Zast 2.Kol

59 Questions | Total Attempts: 150

SettingsSettingsSettings
Please wait...
Zast 2.Kol

.


Questions and Answers
  • 1. 
    Bezbednosna funkcija na komutatorima, poznata pod nazivom Port Security omogucava odbranu od sledecih tipova napada:
    • A. 

      DHCP starvation attack

    • B. 

      DoS

    • C. 

      ARP spoofing

    • D. 

      Laziranje IEEE 802.1X sertifikata

    • E. 

      Prepunjavanje memorije komutatora

  • 2. 
    Identifikator sesije je u sustini sesijski kljuc koji je:
    • A. 

      Kombinacija korisnickog imena i lozinke

    • B. 

      Slucajno generisan na strani servera

    • C. 

      Sacinjen od IP adrese klijenta

  • 3. 
    Za odbranu od snimanja korisnickog unosa putem tastature bolje je koristiti:
    • A. 

      Bezicne tastature

    • B. 

      Zicne tastature

  • 4. 
    Virtualne privatne mreze (VPN) omogucavaju:
    • A. 

      Verodostojnost

    • B. 

      Poverljivost

    • C. 

      Dostupnost

  • 5. 
    Infrastrukturni servir kojim administratori mogu automatizovano da dodeljuju mrezne parametre (adresu, masku, podrazumevani mrezni prolaz, DNS servere i slicno) je:
    • A. 

      DNS

    • B. 

      DHCP

    • C. 

      SNMP

  • 6. 
    U praksi, napadaci cesto nisu u mogucnosti da samostalno iscrpe odredjeni resurs, vec im je za to potrebna pomoc veceg broja racunara. Napadi u kojima ucestvuje veci broj racunara nazivaju se:
    • A. 

      Multiplikovani napadi

    • B. 

      Distribuirani napadi

    • C. 

      Amplifikovani napadi

  • 7. 
    Ping poplava (eng. ping flood) je tip napada za cije se izvrsavanje koristi:
    • A. 

      TCP protokol

    • B. 

      HTTP protokol

    • C. 

      ICMP protokol

  • 8. 
    Napadac koji se u privatnoj mrezi lazno predstavi kao DHCP server time direktno dobija mogucnost da:  
    • A. 

      Obustavlja rad komutatora prepunjavanjem memorije

    • B. 

      Preusmerava korisnike na lazni DNS server

    • C. 

      Posreduje u komunikaciji izmedju clanova privatne i spoljne mreze

    • D. 

      Posreduje u komunikaciji izmedju clanova privatne mreze medjusobno

    • E. 

      Cita podatke sa hard-diskova obmanutih racunara

  • 9. 
    Koncept cupa sa medom (engl. Honeypot) podrazumeva:
    • A. 

      Konzerviranje bezbednosno osetljivih resursa

    • B. 

      Namamljivanje napadaca u virtualno okruzenje

    • C. 

      Postavljanje vrhunske zastite oko najznacajnijih resursa

  • 10. 
    Kod otkrivanja skrivenih sekcija na serveru, napadacu moze posluziti:
    • A. 

      Verzija Veb aplikacije koja se koristi

    • B. 

      Fajl robots.txt

    • C. 

      Identifikator sesije (session id)

  • 11. 
    Za uspesno koriscenje Port Security bezbednosne funkcije neophodno je: 
    • A. 

      Da se koristi L3 komutator

    • B. 

      Da su na komutatoru ispravno podeljene uloge portovima

    • C. 

      Da se definisu bezbedni portovi iz opsega 0-65535

  • 12. 
    Ogranicenje kod Internet domena je:
    • A. 

      63 segmenata, 127 znakova po segmentu, 255 znakova ukupno

    • B. 

      255 segmenata, 127 znakova po segmentu, 63 znakova ukupno

    • C. 

      127 segmenata, 63 znakova po segmentu, 255 znakova ukupno

  • 13. 
    Napad pod nazivom 'zabadanje nosa u kes DNS servera' (engl. DNS Cache Snooping) ima za cilj da:
    • A. 

      Krajnjem korisniku DNS servisa poturi lazne podatke

    • B. 

      Utvrdi kojim domenima su korisnici pristupali

    • C. 

      Izmeni sadrzaj hosts fajla na racunarima korisnika

  • 14. 
    U odbranu od SQL injection napada kod Veb aplikacija potrebno je:
    • A. 

      Normalizovati ulazne podatke

    • B. 

      Instalirati zastitni zid izmedju servera i korisnika

    • C. 

      Koristiti HTTPS umesto HTTP protokola

  • 15. 
    Za izvrsavanje sledece  naredbe: ping -f 192.168.60.60 na Linuks sistemima je potreban: 
    • A. 

      Iskljucen IP protokol u jezgru

    • B. 

      Administratorski nalog

    • C. 

      Mrezni interfejs u promiskuitetnom rezimu rada

  • 16. 
    Administrator Veb servera je primetio zahtev za autentifikaciju korisnika kod koga je kao vrednost lozinke postavljen sledeci tekst: ' or true; --   Najverovatnije je da je u pitanju:
    • A. 

      Neispravan kod HTML formulara

    • B. 

      Slaba lozinka koju je lako razbiti putem recnika

    • C. 

      Pokusaj SQL injection napada

  • 17. 
    Primena 802.1X protokola u bezicnim privatnim racunarskim mrezama zasniva se na:
    • A. 

      Virtualnim privatnim mrezama

    • B. 

      Koriscenju digitalnih sertifikata

    • C. 

      Lozinkama duzine od 8 do 64 bajta

  • 18. 
    Virtualne privatne mreze koje prihvataju podatke iz privatnih mreza koje povezuju na nivou okvira, odnosno paketa protkola na sloju veze podataka:
    • A. 

      Funkcionisu kao IPsec sistem zastite

    • B. 

      Funkcionisu kao ruteri

    • C. 

      Funkcionisu kao mrezni mostovi

  • 19. 
    Termin 'hranjenje na kasicicu' (engl. spoon feeding) kod Veb aplikacija podrazumeva koriscenje:
    • A. 

      Proksi servera

    • B. 

      Zastitnog zida

    • C. 

      HTTP protokola

  • 20. 
    Postavljanje sledeceg koda u formular HTML stranice: <input type="file" value="C:\Users\AJ\zrm.pdf" style="display: none" /> imace sledeci efekat:
    • A. 

      Prilikom slanja formulara bice ukraden i fajl od klijenta

    • B. 

      Kradja fajla ce biti sprecena jer nisu dozvoljene podrazumevane vrednosti za kontrole za slanje fajlova

    • C. 

      Kradja fajla ce biti sprecena jer nije dozvoljeno skrivanje kontrole za slanje fajlova

  • 21. 
    Kod razresavanja imena domena prednost ima:
    • A. 

      DNS server

    • B. 

      Korisnik sam odredjuje za pojedinacne upite

    • C. 

      Hosts fajl

  • 22. 
    Primena Wired Equivalent Privacy protkola u bezicnim privatnim racunarskim mrezama je: 
    • A. 

      Jos uvek nerasprostranjena zbog slozenosti upotrebe

    • B. 

      Prevazidjena i ne preporucuje se

    • C. 

      Preporucena i najcesce koriscena bezbednosna opcija

  • 23. 
    Najcesca svrha unosenja sledeceg zapisa 203.0.113.123 accounts.google.com u hosts fajl zrtve je:
    • A. 

      Onemogucavanje pristupa zrtve Internetu

    • B. 

      Preusmeravanje zrtve na komunikaciju sa lazim serverom

    • C. 

      Izvrsavanje napada na adresu 203.0.113.123

  • 24. 
    Napad ilustrovan sledecim psudo-kodom: dok god DHCP server vraca IP adresu: { preuzmi adresu od DHCP servera povecaj MAC adresu mreznog interfejsa za 1 } poznat je pod nazivom:
    • A. 

      Multi-mac-attack, mma

    • B. 

      Starvation atack

    • C. 

      Napad laznim DHCP serverom

  • 25. 
    Preotimanje sesije (engl. session hijacking) kod Veb aplikacija je postupak  kod koga:
    • A. 

      Napadac onemogucava autentifikaciju regularnog korisnika

    • B. 

      Napadac preuzima ulogu korisnika koji se regularno autentifikovao

    • C. 

      Napadac onemogucava regularno autentifikovanom korisniku da pristupi serveru

  • 26. 
    Podaci iz baze podataka sa kojom radi DNS server uglavnom:
    • A. 

      Jesu strogo poverljivi

    • B. 

      Nisu kategorisani po pitanju poverljivosti

    • C. 

      Nisu strogo poverljivi

  • 27. 
    Da bi se sprecio napada trovanja kesa DNS servera potrebno je:
    • A. 

      Digitalno potpisati odgovore servera

    • B. 

      Iskljuciti upotrebu hosts fajlova

    • C. 

      Koristiti DNS softver renomiranih proizvodjaca

  • 28. 
    Pod zastitom medjumreznih komunikacija podrazumeva se bezbedno povezivanje:
    • A. 

      Dve nesusedne mreze preko bezbednih komunikacionih kanala

    • B. 

      Dve susedne racunarske mreze

    • C. 

      Dve nesusedne mreze preko nebezbednih komunikacionih kanala

  • 29. 
    Bezbednosna prosirenja sistema domenskih imena (engl. Domain Name System Security Extensions, DNSSEC) krajnjim korisnicima prvenstveno omogucavaju:
    • A. 

      Verodostojnost

    • B. 

      Dostupnost

    • C. 

      Poverljivost

  • 30. 
    Iscrpljivanje centralnog procesora i memorije servera uglavnom se vrsi:
    • A. 

      Slanjem velikog broja ICMP zahteva

    • B. 

      Slanjem zahteva sa naloga za koji su ukradeni pristupni parametri

    • C. 

      Slanjem zahteva koji su tako formirani da iziskuju veliko vreme za obradu

    • D. 

      Slanjem zahteva sa naloga kod koga je oteta sesija

    • E. 

      Slanjem velikog broja zahteva

  • 31. 
    Bezicna pristupna tacka za IEEE 802.11 tehnologiju se po nacinu logici prosledjivanja okvira moze uporediti sa:
    • A. 

      Ruterom

    • B. 

      Eternet habom

    • C. 

      Eternet komutatorom

  • 32. 
    Za identifikovanje  strana koje komuniciraju putem virtualne privatne mreze koriste se:
    • A. 

      Javne IP adrese

    • B. 

      Parovi korisnickih imena i lozinki

    • C. 

      Digitalni sertifikati

    • D. 

      Kljucevi

    • E. 

      Fizicke adrese

    • F. 

      Biometrijski parametri korisnika

  • 33. 
    Napad u Eternet mrezama kod koga napadac drugim clanovima prijavljuje fizicke adrese clanova kao svoje naziva se:
    • A. 

      ARP Cache Poisoning

    • B. 

      ARP Spoofing

    • C. 

      Napad na STP protkol

    • D. 

      Prepunjavanje adresne memorije komutatora

    • E. 

      VLAN hopping

  • 34. 
    Napad na Veb aplikacije kod koga napadac posebnim zahtevima umece sopstveni sadrzaj u rezultat koji ce server vratiti je:
    • A. 

      Napad umetanja sadrzaja (engl. Content Insertion Attack, CIA)

    • B. 

      Umetanje SQL koda (engl. SQL injection)

    • C. 

      Unakrsno skriptovanje (engl. Cross Site Scripting, XSS)

  • 35. 
    Privatne racunarske mreze uglavnom smatraju bezbednim, na osnovu:
    • A. 

      Vlasnistva nad svim kanalima i opremom

    • B. 

      Upotrebe sifarskih mehanizama

    • C. 

      Koriscenja iskljucivo zicnih tehnlogija

  • 36. 
    Veb servis je postao najkorisceniji servis Internet mreze, pre svega zahvaljujuci:
    • A. 

      Omogucavanju koriscenja drugih servisa kao svojih podservisa

    • B. 

      Visokom nivou bezbednosti koji nudi

    • C. 

      Podrazumevano ukljucenom sifrovanju podataka koji se prenose

  • 37. 
    Napad ilustrovan sledecim pseudo-kodom: while(true) { ifconfig eth0 $MAC ping -c 1 132.168.1.1 $MAC++ } naziva se: 
    • A. 

      Napad na STP protokol

    • B. 

      ARP Cache Poisoning

    • C. 

      ARP Spoofing

    • D. 

      Prepunjavanje adresne memorije komutatora

    • E. 

      VLAN hopping

  • 38. 
    U tri osnovna metoda za procenu bezbednosti odredjnog racunarskog sistema ili racunarske mreze spadaju:
    • A. 

      Ispitivanje

    • B. 

      Zamena zaposlenih

    • C. 

      Spijuniranje sistema

    • D. 

      Bezbednosna provera

    • E. 

      Intervjuisanje

    • F. 

      Socijalni inzenjering

  • 39. 
    Izolovanih privatnih racunarskih mreza (koje nemaju vezu sa Internetom) danas je:
    • A. 

      Oko 80%, konstantno

    • B. 

      Sve vise

    • C. 

      Sve manje

  • 40. 
    U situaciji kada clanovi dve udaljene mreze, koje koriste 192.168.1.0/24 i 192.168.2.0/24 opsege adresa, a povezane su Internetom, zele da komuniciraju direktno, moguca resenja su:  
    • A. 

      VPN tunelovanje

    • B. 

      VLAN

    • C. 

      Rutiranje

    • D. 

      Koriscenje  SNAT i Port Forwarding mehanizama

  • 41. 
    Metod pod nazivom Blueprinting koristi se za 'uzimanje otisaka prsta' uredjaja sa podrskom za Bluetooth umrezavanje, odnosno za:                                
    • A. 

      Identifikaciju korisnika putem biometrijskih parametara

    • B. 

      Identifikaciju uredjaja na osnovu fizicke adrese

    • C. 

      Preuzimanje bezbednosnih parametara sa uredjaja

  • 42. 
    Primer alata za otkrivanje propusta je:
    • A. 

      Metasploit

    • B. 

      Kissmet

    • C. 

      Honeypot

  • 43. 
    U osnovne podatke koji se mogu dobiti snimanjem aktivnosti misa na nekom racunaru spadaju: 
    • A. 

      Vrednosti polja nad kojima se mis nalazi

    • B. 

      Aktivirani tasteri

    • C. 

      X i y koordinate

    • D. 

      Spisak aktivnih aplikacija na racunaru

  • 44. 
    Napad u Eternet mrezama kod koga napadac salje okvire sa tzv. dvostrukim oznakama (double tagging) naziva se:
    • A. 

      Napad na STP protkol

    • B. 

      ARP Cache Poisoning

    • C. 

      Prepunjavanje adresne memorije komutatora

    • D. 

      VLAN hopping

    • E. 

      ARP Spoofing

  • 45. 
    Virtualne privatne mreze (VPN) koriste se za:
    • A. 

      Povezivanje virtualnih masina

    • B. 

      Pravljenje virtualnih privatnih mreza na jedinstvenoj fizickoj infrastrukturi

    • C. 

      Bezbedno povezivanje udaljenih privatnih mreza

  • 46. 
    Da bi uspesno izvrsio preootimanje sesije (engl. session hijacking) kod Veb aplikacija napadac mora da zna vrednost:
    • A. 

      Identifikatora sesije (engl. session id)

    • B. 

      Korisnickog imena i lozinke regularnog korisnika

    • C. 

      Porta koji se koristi na strani klijenta

  • 47. 
    Napad koji se zasniva na mogucnosti napadaca da 'pinguje' (salje ICMP zahteve) emisionu adresu mreze, odnosno sve racunare u lokalnoj mrezi, kao i da u tim zahtevima lazira izvrsnu adresu, tj. da kao izvor zahteva navede racunar na koji vrsi napad, naziva se:
    • A. 

      Denial of Service (DoS)

    • B. 

      Smurf napad

    • C. 

      Session hijacking

  • 48. 
    Za otkrivanje verzije aplikacije koja se koristi na serveru, a ciji je izvorni kod javno dostupan, uglavnom se koriste:  
    • A. 

      Propusti na Veb serveru

    • B. 

      Razlike izmedju fajlova u razlicitim verzijama

    • C. 

      SQL injection napadi

  • 49. 
    Prikazana sema stanja odnosi se na: 
    • A. 

      Intervjuisanje

    • B. 

      Socijalni inzenjering

    • C. 

      Proveru probojnosti

  • 50. 
    Napad prikazan na sldecoj slici koji koristi ICMP protkol naziva se:
    • A. 

      Smurf napad

    • B. 

      ICMP broadcast napad

    • C. 

      Ethernet Comutator Amplification napad

  • 51. 
    Napad ciji je rezultat prikazan na sledecoj slici podrazumevano je od strane napadaca izvrsena putem:  
    • A. 

      Umetanja virusa na klijentske racunare

    • B. 

      Izmene konfiguracije na DHCP serveru

    • C. 

      Brzog slanja odgovora klijentima na DHCP zahteve

  • 52. 
    Oznacite moguce korake u zastiti bezicnih privatnih mreza:
    • A. 

      Koriscenje WEP protokola

    • B. 

      Iskljucivanje emitovanja SSID-a

    • C. 

      Ukljucivanje emitovanja SSID-a

    • D. 

      Filtriranje pristupa po fizickim adresama

    • E. 

      Iskljucivanje filtriranja pristupa po fizickim adresama

    • F. 

      Koriscenje WPA protkola

  • 53. 
    Poverljivost i verodostojnost podataka koji se prenose virtualnim privatnim mezama postize se:
    • A. 

      Slanjem paketa razlicitim putanjama

    • B. 

      Koriscenjem bezbednih komunikacionih kanala

    • C. 

      Digitalnim potpisivanjem

    • D. 

      Sifrovanjem

  • 54. 
    Sistem za sifrovanje podataka u bezicnim virtualnim mrezama koji koristi RC4 algoritam, naziva se:
    • A. 

      WPA

    • B. 

      WEP

    • C. 

      WPA1

  • 55. 
    Za odbranu od SQL injection napada kod Veb aplikacija potrebno je:
    • A. 

      Instalirati zastitni zid izmedju servera i korisnika 

    • B. 

      Koristiti HTTPS umesto HTTP protokola

    • C. 

      Normalizovati ulazne podatke

  • 56. 
    Napad u privatnim racunarskim mrezama koji se odnosi na DHCP i nosi naziv starvation attack, podrazumeva: 
    • A. 

      Odbijanje uzimanja adrese od DHCP servera

    • B. 

      Zauzimanje celokupnog kapaciteta komunikacionog kanala ka DHCP serveru

    • C. 

      Iscrpljivanje svih fizickih adresa koje DHCP server nudi

    • D. 

      Iscrpljivanje svih IP adresa koje DHCP server nudi

  • 57. 
    Napad prikazan na sledecoj slici naziva se: 
    • A. 

      Prepunjavanje adresne memorije komutatora

    • B. 

      VLAN hopping

    • C. 

      ARP Cache Poisoning

    • D. 

      Napad na STP protokol

    • E. 

      ARP Spoofing

  • 58. 
    Sistem za sifrovanje podataka u bezicnim virtualnim mrezama koji koristi AES algoritam, naziva se:
    • A. 

      WPA

    • B. 

      WEP

    • C. 

      WPA2

  • 59. 
    Primer normalizacije ulaznih vrednosti u Veb aplikaciju kroz insistiranje na tipu, a k_________  odbrana od SQL injection napada je: (ne vidi se celo pitanje pa se ne zna sta je odgooovor, ali otprilike izgleda ovako)
    • A. 

      $starost = (int) $_POST['starost'];

    • B. 

      $lozinka = md5($_POST['lozinka']);

    • C. 

      $ime = mysq_real_escape($_POST['korisnik'];