Zast 1.Kol

84 Questions | Attempts: 688
Share

SettingsSettingsSettings
Zast 1.Kol - Quiz

.


Questions and Answers
  • 1. 
    Osoba koja poseduje visoka znanja informacionih tehnologija ali ih koristi za ostvarivanje sopstvene koristi, najcesce materijalne, kroz nanosenje stete drugima, naziva se:
    • A. 

      Lejmer

    • B. 

      Haker

    • C. 

      Kreker

    • D. 

      Insajder

  • 2. 
    Filter paketa koji svoje odluke zasniva na izvorisnoj i odredisnoj IP adresi radi na: 
    • A. 

      4. sloju OSI modela

    • B. 

      3. sloju OSI modela

    • C. 

      7. sloju OSI modela

  • 3. 
    Koriscenje sledecih objekata za autentifikaciju potpada pod visefaktorsku autentifikaciju: 
    • A. 

      SMS poruka i USB token

    • B. 

      Lozinka i SMS poruka

    • C. 

      Snimak irisa i smart-kartica

    • D. 

      Otisak prsta i prepoznavanje glasa

    • E. 

      Snimak lica i odgovor na tajno pitanje

    • F. 

      Dvostruka lozinka

  • 4. 
    Sistemi koji omogucavaju da se zadavanjem odredjenih kriterijuma neke mrezne komunikacije dozvole, a neke zabrane najopstije se nazivaju:
    • A. 

      Filteri paketa

    • B. 

      Sistemi za visefaktorsku autentifikaciju

    • C. 

      Proksi serveri

  • 5. 
    Kompromitujuce elektromagnetno zracenje je termin koji se najcesce korsti kada se govori o: 
    • A. 

      Bezicnim komunikacijama

    • B. 

      Funkcionalnosti

    • C. 

      Performansama

    • D. 

      Bezbednosti

  • 6. 
    Redosled pravila filtera paketa moze imati uticaj na njegove performanse: 
    • A. 

      Da

    • B. 

      Da, alli samo ukoliko je filter paketa realizovan u jezgru OS

    • C. 

      Da, ali samo kod softverskih filtera paketa

    • D. 

      Ne

    • E. 

      Da, ali samo ukoliko je filter paketa realizovan u korisnickom prostoru

    • F. 

      Da, ali samo kod hardverskih filtera paketa

  • 7. 
    Mrezni uredjaji, hardverski ili softverski, koji omogucavaju posredan pristup ostalim racunarima ili resursima u mrezi, nazivaju se:
    • A. 

      Proksi serveri

    • B. 

      Demilitarizovani hostovi

    • C. 

      Aplikacioni serveri

  • 8. 
    Komutatori koji rade na trecem sloju OSI modela podrazumevano se koriste u kombinaciji sa sledecim tehnologijama: 
    • A. 

      IEEE802.11

    • B. 

      IEEE802.1X

    • C. 

      VLAN

    • D. 

      IEEE802.1Q

    • E. 

      VPN

    • F. 

      IPsec

  • 9. 
    Primer autentifikacije koriscenjem iskljucivih karakteristika za postojanje je:
    • A. 

      Koriscenje personalizovane smart-kartice

    • B. 

      Uporedjivanje otiska prstiju

    • C. 

      Unos lozinke

  • 10. 
    Proces kojim se otkrivaju otvoreni portovi na odredjenom sistemu naziva se:
    • A. 

      Vertikalno izvidjanje

    • B. 

      Dubinsko izvidjanje

    • C. 

      Horizontalno izvidjanje

  • 11. 
    Uopsteno gledano, kontrola pristupa resursima u racunarskim mrezama moze se posmatati kao pitanje:
    • A. 

      Ko sme, sta, i sa cim da radi

    • B. 

      Koja su vlasnistva i dozvole podesene na sistemu fajlova

    • C. 

      Kako su podeseni filteri paketa

  • 12. 
    Neke od akcija koje administratori mogu preduzeti kao preventivnu odbranu od napada izvidjanja su: 
    • A. 

      Iskljucivanje potpisa Apache HTTPD softvera

    • B. 

      Iskljucivanje IDS/IPS sistema

    • C. 

      Iskljucivanje filtera paketa

    • D. 

      Iskljucivanje ICMP protokola

  • 13. 
    Napadac ima mogucnost da pasivno analizira signale koji prolaze kroz komunikacioni kanal. U pitanju je napad na:
    • A. 

      Verodostojnost

    • B. 

      Poverljivost

    • C. 

      Dostupnost

  • 14. 
    Ukoliko u filteru paketa Linuks OS-a zadamo sledece naredbe # iptables -I INPUT 2 -i eth0 -p tcp -j ACCEPT # iptables -I INPUT 1 -i eth0 -p tcp --dport 80 -j DROP rezultat ce biti:
    • A. 

      Zabrana svih komunikacija pod TCP protokolom

    • B. 

      Odobravanje svih komunikacija pod TC protokolom

    • C. 

      Odobravanje svih komunikacija pod TCP protkolom, osim na portu 80

  • 15. 
    Napadi na racunarske sisteme  i mreze poznati pod skracenicom DoS su napadi na:
    • A. 

      Verodostojnost

    • B. 

      Dostupnost

    • C. 

      Poverljivost

  • 16. 
    Napadac izvrsava naredbu: # nmap  -O 192.168.1.122 Moze se pretpostaviti da je u pitanju:
    • A. 

      Dubinsko izvidjanje

    • B. 

      Horizontalno izvidjanje

    • C. 

      Vertikalno izvidjanje

  • 17. 
    Dva kriticna zadatka u vezi sa kontrolom pristupa su: 
    • A. 

      Koriscenje visefaktorske autentifikacije

    • B. 

      Utvrdjivanje posedovanja prava za izvodjenje zahtevane akcije

    • C. 

      Sifrovanje lozinki u repozitorijumu primenom hes funkcija

    • D. 

      Provera identiteta pristupaoca

  • 18. 
    Osnovna uloga napada izvidjanja je:
    • A. 

      Da se izvidi da li postoje aktivni napadi na sistem koji se stiti

    • B. 

      Da se oslabe odbrambeni mehanizmi sistema koji se napada

    • C. 

      Da napadacu pruze informacije o sistemu koji napada

  • 19. 
    Za horizontalno skeniranje racunarskih mreza najcesce se koristi sledeci protokol:
    • A. 

      IPSec

    • B. 

      ICMP

    • C. 

      UDP

    • D. 

      IGMP

    • E. 

      IP

    • F. 

      TCP

  • 20. 
    Ukoliko za zastitu odredjene  racunarske mreze izaberemo filter paketa neodgovarajuceg kapaciteta, ocekivana posledica je:  
    • A. 

      Ranjivost na napade putem 'trojanaca'

    • B. 

      Usporavanje mreznih komunikacija

    • C. 

      Nizi nivo bezbednosti

  • 21. 
    Performanse i opterecenje servera ce ostati nepromenjeno ukoliko:
    • A. 

      Koristimo hardverski filter paketa

    • B. 

      Koristimo softverski filter paketa

    • C. 

      Koristimo bilo hardverski bilo softverski filter paketa

  • 22. 
    Protokol koji omogucava kontrolu pristupa privatnoj mrezi na osnovu korisnickog imena i lozinke ili digitalnog sertifikata je: 
    • A. 

      IEEE802.1Q

    • B. 

      IEEE802.11

    • C. 

      IEEE802.1X

  • 23. 
    Utvrdjivanje i postovanje prava i ogranicenja koje korisnik ima u radu sa odredjenim objektima racunarskog sistema ili mreze naziva se:
    • A. 

      Autentifikacija

    • B. 

      Autorizacija

    • C. 

      Prijavljivanje na sistem

    • D. 

      Logovanje

  • 24. 
    Porast rizika u racunarskim mrezama direktna je posledica:
    • A. 

      Osamostaljenog razvoja vestacke inteligencije

    • B. 

      Porasta znanja prosecnog korisnika racunara

    • C. 

      Migracije vrednosti iz stvarnog sveta u digitalni

    • D. 

      Razvoja tehnologija za vreme II svetskog rata

  • 25. 
    Ukoliko zelimo da korisniku omogucimo da samo jednom pristupi odredjenom resursu, to najjednostavnije mozemo uciniti koristeci:
    • A. 

      Visefaktorsku autentifikaciju

    • B. 

      CAPTCHA sistem

    • C. 

      Sistem tiketa

Back to Top Back to top
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.