Zast. Ispit

35 Questions | Total Attempts: 149

SettingsSettingsSettings
Please wait...
Zast. Ispit

.


Questions and Answers
  • 1. 
    (Pitanje je na slici)  
    • A. 

      Mogu da procitaju sadrzaj fajla test.txt

    • B. 

      Mogu da izlistaju sadrzaj direktorijuma tmp

    • C. 

      Mogu da menjaju sadrzaj fajla test.txt

    • D. 

      Mogu da obrisu fajl test.txt

  • 2. 
    Ispravan oblik _____ parametra u konfiguraciji mreznog interfejsa je:
    • A. 

      192.168.0.*

    • B. 

      10.10.10.10

    • C. 

      255.255.255.0

    • D. 

      0.0.0.255

    • E. 

      192.168.0.0

  • 3. 
    Pod slaboscu (vulnerability) nekog sistema (aplikacije, servera) podrazumevamo:
    • A. 

      Programski kod koji je potrebno uneti kako bi se sistem kompromitovao

    • B. 

      Propust koji omogucava izvrsavanje neautorizovane akcije na sistemu

    • C. 

      Dobijanje informacija o sistemu kroz aktivno i pasivno skeniranje

    • D. 

      Nacin zadobijanja privilegija na sistemu

  • 4. 
    Privilegije nad fajlom /temp/example: 
    • A. 

      Korisnik "user" moze da cita sadrzaj fajla

    • B. 

      Clanovi grupe "adm" mogu da izvrsavaju fajl

    • C. 

      Korisnik "www-data" moze da upisuje u fajl

    • D. 

      Clanovi grupe "adm" ne mogu da izvrsavaju fajl

    • E. 

      Korisnik "milos" moze da cita sadrzaj fajla

  • 5. 
    Alat za manipulaciju mreznim paketima naziva se:
    • A. 

      Snoopy

    • B. 

      Snapy

    • C. 

      Scapy

    • D. 

      Scupy

  • 6. 
    Ako je na sistemu aktivna tabela za rutiranje prikazna na slici, za pribavljanje podatka o odredisnoj  MAC (fizickoj) adresi paketa koji ima izvornu IP adresu 127.0.0.1, a odredisnu 199.165.146.3, zaduzen je:
    • A. 

      Racunar sa IP adresom 199.165.146.0

    • B. 

      Ruter sa IP adresom 199.165.146.1

    • C. 

      Lokalni racunar

    • D. 

      Internet

    • E. 

      Mrezni interfejs eth0

  • 7. 
    Ako je na sistemu aktivna tabela za rutiranje prikazna na slici, za pribavljanje podatka o odredisnoj  MAC (fizickoj) adresi paketa koji ima izvornu IP adresu 199.165.145.1, a odredisnu 199.165.145.2, zaduzen je:
    • A. 

      Eth1 mreznog interfejsa

    • B. 

      Eth0 mreznog interfejsa

    • C. 

      Loopback mreznog interfejsa

  • 8. 
    # nmap 192.168.1.0/24 -PR -sn Navedeni primer predstavlja:
    • A. 

      Vertikalno izvidjanje na transportnom sloju OSI modela

    • B. 

      Vertikalno izvidjanje na mreznom sloju OSI modela

    • C. 

      Horizontalnoizvidjanje na data link sloju OSI modela

    • D. 

      Horizontalno izvidjanje na transportnom sloju OSI modela

  • 9. 
    Phpmyadmin aplikacija je:
    • A. 

      Alat za dijagnostiku rada PHP aplikacija

    • B. 

      Jedno od najpoznatijih razvojnih okruzenja za PHP programski jezik

    • C. 

      Klijentska SQL aplikacija

    • D. 

      Administratorska aplikacija za dodeljivanje privilegija Web servisima

  • 10. 
    Ukoliko je po zavrsetku Zombie scan-a (npr. koriscenjem nmap alata) vrednost IP ID polja uvecana za 1, to znaci:
    • A. 

      Da je skenirani port zatvoren

    • B. 

      Da je skenirani port otvoren

    • C. 

      Ne moze se utvrditi status porta

  • 11. 
    Odaberite tacne tvrdnje:
    • A. 

      Web pregledaci na Linux-u su imuni na XSS napade

    • B. 

      XSS je napad koji moze dovesti do kradje identiteta korisnika na Internetu

    • C. 

      Korisnik moze da spreci XSS napad ukoliko koristi azuriranu verziju Windows 10 operativnog sistema

    • D. 

      XSS je napad koji se izvrsava na klijentskoj strani Web aplikacije

    • E. 

      XSS je napad koji moze dovesti do dobijanja root pristupa na Web serveru

  • 12. 
    U OSI komunikacionom modelu, HTTP protkol pripada:
    • A. 

      Transportnom sloju

    • B. 

      7. sloju

    • C. 

      Komunikacionom sloju

    • D. 

      1. sloju

  • 13. 
    Izaberite tacne tvrdnje:
    • A. 

      SQL injection podrazumeva da napadac poseduje pristup root nalogu sistema koji napada

    • B. 

      Whitelist pristup resavanju problema SQL injection-a je pouzdaniji od Blacklist pristupa

    • C. 

      SQL injection se izvrsava na klijentskoj strani Web aplikacija

    • D. 

      SQL injection se moze spreciti redovnim azuriranjem Operativnog sistema i Web servera

    • E. 

      SQL injection je slabost (greska) koju je prouzrokovao programer Web aplikacije

  • 14. 
    U Linux distribucije spadaju:
    • A. 

      Kali

    • B. 

      Apache

    • C. 

      Slackware

    • D. 

      Sendmail

    • E. 

      Debian

  • 15. 
    U nedostatke klasicnog Linux modela kontrole pristupa spadaju:
    • A. 

      Mogucnost kompajliranja Linux kernela od strane root korisnika

    • B. 

      Nemogucnost otvaranja veceg broja korisnika na sistemu

    • C. 

      Postojanje samo jednog naloga sa UID 0 (root) na sistemu

    • D. 

      Mogucnost koriscenja open source aplikacija

    • E. 

      Neogranicena mogucnost dodeljivanja privilegija nad fajlovima od strane vlasnika fajla

  • 16. 
    Kod netstat alata na Linux sistemima, opcija -t:
    • A. 

      Prikazuje samo TCP konekcije

    • B. 

      Prikazuje traceroute konekcije

    • C. 

      Prikazuje samo aktivne konekcije

    • D. 

      Omogucava koriscenje "tag" podesavanja u okviru mreznog steka

  • 17. 
    U iptables alatu, brisanjem svih pravila u okviru svih lanaca postize se opcijom:
    • A. 

      -D

    • B. 

      -d

    • C. 

      -F

    • D. 

      -f

  • 18. 
    U OSI komunikacionom modelu, protkoli za logicko adresiranje sitema, nalaze se na:
    • A. 

      Mreznom sloju

    • B. 

      Aplikativnom sloju

    • C. 

      Sloju Veze podataka

    • D. 

      Fizickom sloju

  • 19. 
    Model enkripcije koji se koristi u SSH autentifikaciji putem kriptografskih kljuceva je:
    • A. 

      Asinhroni

    • B. 

      Asimetricni

    • C. 

      Jednosmerni

    • D. 

      Sinhroni

  • 20. 
    Da bi se logovao na udaljeni sistem na SSH server autentifikacijom putem kriptografskih kljuceva, korisnik mora da poseduje:
    • A. 

      Hash vrednost kriptografskih kljuceva

    • B. 

      Javni kljuc

    • C. 

      I privatni i javni kljuc

    • D. 

      Privatni kljuc

  • 21. 
    U OSI komunikacionom modelu, UDP protkol pripada:
    • A. 

      Sloju sesije

    • B. 

      Transportnom sloju

    • C. 

      Data link sloju

    • D. 

      Sloju operativnog sistema

    • E. 

      Sloju veze

  • 22. 
    Da bi se koriscenjem Zombie scan-a neki port smatrao otvorenim, potrebno je da vrednosti IP ID polja bude:
    • A. 

      0

    • B. 

      Uvecana za 1

    • C. 

      Ista kao na pocetku skeniranja

    • D. 

      Uvecana za 2

  • 23. 
    Odaberite tacne tvrdnje:
    • A. 

      Prilikom prijavljivanja na SSH server, lozinka za privatni kljuc se salje preko mreze zajedno sa samim privatnim kljucem

    • B. 

      Moguce je zastiti SSH privatni kljuc obicnog korisnika od root korisnika

    • C. 

      Na SSH serveru se moze ukljuciti mogucnost prijavljivanja putem korisnickog imena i lozinke

    • D. 

      SSH server mora da poseduje privatni i javni kljuc korisnika kako bi ga uspesno prijavio na sistem

  • 24. 
    Ukoliko je odgovor na poslati paket sa aktivnom SYN zastavicom ICMP poruka, to obicno znaci da je:
    • A. 

      Skenirani port zatvoren

    • B. 

      Skenirani port otvoren

    • C. 

      Skenirani port blokiran od strane firewall-a

  • 25. 
    Koriscenjem iptables alata, prihvatanje konekcija sa ip adrese 10.10.10.1 na port 22 moze se postici: ???
    • A. 

      Iptables -A INPUT -p tcp -s 10.10.10.10 -j ACCEPT

    • B. 

      Iptables -A INPUT -p tcp -d 10.10.10.10 -p -22 -j ACCEPT

    • C. 

      Iptables -A INPUT -p tcp -s 10.10.10.0/24 --dport 22  -j ACCEPT

    • D. 

      Iptables -A INPUT -p tcp -s 22 -j ACCEPT

    • E. 

      Iptables -A INPUT -p tcp --dport 22 -j ACCEPT