.
Konzerviranje bezbednosno osetljivih resursa
Namamljivanje napadaca u virtualno okruzenje
Postavljanje vrhunske zastite oko najznacajnijih resursa
Rate this question:
DNS
DHCP
SNMP
Rate this question:
Onemogucavanje pristupa zrtve Internetu
Preusmeravanje zrtve na komunikaciju sa lazim serverom
Izvrsavanje napada na adresu 203.0.113.123
Rate this question:
Funkcionisu kao IPsec sistem zastite
Funkcionisu kao ruteri
Funkcionisu kao mrezni mostovi
Rate this question:
Proksi servera
Zastitnog zida
HTTP protokola
Rate this question:
Kombinacija korisnickog imena i lozinke
Slucajno generisan na strani servera
Sacinjen od IP adrese klijenta
Rate this question:
Bezicne tastature
Zicne tastature
Rate this question:
Verzija Veb aplikacije koja se koristi
Fajl robots.txt
Identifikator sesije (session id)
Rate this question:
Intervjuisanje
Socijalni inzenjering
Proveru probojnosti
Rate this question:
Jos uvek nerasprostranjena zbog slozenosti upotrebe
Prevazidjena i ne preporucuje se
Preporucena i najcesce koriscena bezbednosna opcija
Rate this question:
Napadac onemogucava autentifikaciju regularnog korisnika
Napadac preuzima ulogu korisnika koji se regularno autentifikovao
Napadac onemogucava regularno autentifikovanom korisniku da pristupi serveru
Rate this question:
Digitalno potpisati odgovore servera
Iskljuciti upotrebu hosts fajlova
Koristiti DNS softver renomiranih proizvodjaca
Rate this question:
Multiplikovani napadi
Distribuirani napadi
Amplifikovani napadi
Rate this question:
Normalizovati ulazne podatke
Instalirati zastitni zid izmedju servera i korisnika
Koristiti HTTPS umesto HTTP protokola
Rate this question:
Iskljucen IP protokol u jezgru
Administratorski nalog
Mrezni interfejs u promiskuitetnom rezimu rada
Rate this question:
Povezivanje virtualnih masina
Pravljenje virtualnih privatnih mreza na jedinstvenoj fizickoj infrastrukturi
Bezbedno povezivanje udaljenih privatnih mreza
Rate this question:
Instalirati zastitni zid izmedju servera i korisnika
Koristiti HTTPS umesto HTTP protokola
Normalizovati ulazne podatke
Rate this question:
TCP protokol
HTTP protokol
ICMP protokol
Rate this question:
Omogucavanju koriscenja drugih servisa kao svojih podservisa
Visokom nivou bezbednosti koji nudi
Podrazumevano ukljucenom sifrovanju podataka koji se prenose
Rate this question:
Oko 80%, konstantno
Sve vise
Sve manje
Rate this question:
Metasploit
Kissmet
Honeypot
Rate this question:
Identifikatora sesije (engl. session id)
Korisnickog imena i lozinke regularnog korisnika
Porta koji se koristi na strani klijenta
Rate this question:
Verodostojnost
Poverljivost
Dostupnost
Rate this question:
Prilikom slanja formulara bice ukraden i fajl od klijenta
Kradja fajla ce biti sprecena jer nisu dozvoljene podrazumevane vrednosti za kontrole za slanje fajlova
Kradja fajla ce biti sprecena jer nije dozvoljeno skrivanje kontrole za slanje fajlova
Rate this question:
Denial of Service (DoS)
Smurf napad
Session hijacking
Rate this question:
Krajnjem korisniku DNS servisa poturi lazne podatke
Utvrdi kojim domenima su korisnici pristupali
Izmeni sadrzaj hosts fajla na racunarima korisnika
Rate this question:
Smurf napad
ICMP broadcast napad
Ethernet Comutator Amplification napad
Rate this question:
DNS server
Korisnik sam odredjuje za pojedinacne upite
Hosts fajl
Rate this question:
Multi-mac-attack, mma
Starvation atack
Napad laznim DHCP serverom
Rate this question:
WPA
WEP
WPA2
Rate this question:
Jesu strogo poverljivi
Nisu kategorisani po pitanju poverljivosti
Nisu strogo poverljivi
Rate this question:
VPN tunelovanje
VLAN
Rutiranje
Koriscenje SNAT i Port Forwarding mehanizama
Rate this question:
Da se koristi L3 komutator
Da su na komutatoru ispravno podeljene uloge portovima
Da se definisu bezbedni portovi iz opsega 0-65535
Rate this question:
63 segmenata, 127 znakova po segmentu, 255 znakova ukupno
255 segmenata, 127 znakova po segmentu, 63 znakova ukupno
127 segmenata, 63 znakova po segmentu, 255 znakova ukupno
Rate this question:
Dve nesusedne mreze preko bezbednih komunikacionih kanala
Dve susedne racunarske mreze
Dve nesusedne mreze preko nebezbednih komunikacionih kanala
Rate this question:
Vlasnistva nad svim kanalima i opremom
Upotrebe sifarskih mehanizama
Koriscenja iskljucivo zicnih tehnlogija
Rate this question:
ARP Cache Poisoning
ARP Spoofing
Napad na STP protkol
Prepunjavanje adresne memorije komutatora
VLAN hopping
Rate this question:
Prepunjavanje adresne memorije komutatora
VLAN hopping
ARP Cache Poisoning
Napad na STP protokol
ARP Spoofing
Rate this question:
Identifikaciju korisnika putem biometrijskih parametara
Identifikaciju uredjaja na osnovu fizicke adrese
Preuzimanje bezbednosnih parametara sa uredjaja
Rate this question:
Virtualnim privatnim mrezama
Koriscenju digitalnih sertifikata
Lozinkama duzine od 8 do 64 bajta
Rate this question:
Slanjem paketa razlicitim putanjama
Koriscenjem bezbednih komunikacionih kanala
Digitalnim potpisivanjem
Sifrovanjem
Rate this question:
Napad umetanja sadrzaja (engl. Content Insertion Attack, CIA)
Umetanje SQL koda (engl. SQL injection)
Unakrsno skriptovanje (engl. Cross Site Scripting, XSS)
Rate this question:
Napad na STP protkol
ARP Cache Poisoning
Prepunjavanje adresne memorije komutatora
VLAN hopping
ARP Spoofing
Rate this question:
Umetanja virusa na klijentske racunare
Izmene konfiguracije na DHCP serveru
Brzog slanja odgovora klijentima na DHCP zahteve
Rate this question:
Ruterom
Eternet habom
Eternet komutatorom
Rate this question:
Ispitivanje
Zamena zaposlenih
Spijuniranje sistema
Bezbednosna provera
Intervjuisanje
Socijalni inzenjering
Rate this question:
$starost = (int) $_POST['starost'];
$lozinka = md5($_POST['lozinka']);
$ime = mysq_real_escape($_POST['korisnik'];
Rate this question:
Verodostojnost
Dostupnost
Poverljivost
Rate this question:
Quiz Review Timeline (Updated): Mar 21, 2023 +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.