· 8 years ago · Jan 22, 2017, 08:28 AM
1ТЕСТ 6
2
3Како Ñе зове једноÑмерна функција која за улазни податак произвољне коначне дужине излазну вредноÑÑ‚ даје низ фикÑне дужине ?
4◠хеш
5
6Уградњом података о времену Ñлања поруке у Ñаму поруку,
7◠може да Ñе открије поновно Ñлање иÑте поруке
8
9Шифровањем хеш вредноÑти Ñиметричним/аÑиметричним алгоритмом може иÑтовремено да Ñе врши:
10◠провера интегритета и аутентификација
11Ðека је дужина хеш функције 128 бита. Колико различитих порука треба генериÑати да би Ñигурно дошло до колизије:
12â— 2128+1
13
14Ðека је дужина хеш функције 128 бита. Колико различитих хеш вредноÑти функција може да генерише:
15â— 2128
16
17За хеш функције је важно да
18◠буду ефикаÑне
19
20Колика треба да је дужина хеш функције да би Ñе поÑтигла иÑта ÑигурноÑÑ‚ као код Ñиметричног ÑиÑтема коме је кључ дужине н:
21◠2*н
22
23Хеш функције Ñе не кориÑте за шифровање порука јер је
24◠немогуће извршити дешифровање
25
26Колизија код хеш функција означава појаву да
27◠две различите поруке дају иÑту хеш вредноÑÑ‚
28
29Колико параметара има функција ХМÐЦ:
30◠2 - (М,К)
31
32ÐлиÑа шаље Бобу отворену поруку М и хеш те поруке Ñ…(М)=Ñ…1. Боб по пријему поруке такође рачуна хеш Ñ…(М)=Ñ…2. Упоређивањем Ñ…1 и Ñ…2 Боб проверава:
33◠да ли је порука М промењена током преноÑа
34
35МÐЦ Ñе кориÑти у процеÑу
36◠аутентификације
37
38Покушај поновног Ñлања иÑте поруке може да Ñе открије
39◠уградњом података о времену Ñлања поруке у Ñаму поруку
40
41Који алгоритам не припада наведеној групи:
42СХÐ-3 МД5 ÐЕС СХÐ-0
43â— ÐЕС
44
45Појава код хеш функција да две различите поруке дају иÑти хеш назива Ñе:
46◠колизија
47
48У рачунарима
49◠чувају Ñе хеш вредноÑти лозинки
50
51Ðко је хеш дужине 50 битова колико је потребно направити порука да биÑмо Ñигурно дошли до колизије:
52â— 250+1
53
54Ðко је хеш дужине 100 битова колико треба направити порука да биÑмо Ñигурно дошли до колизије?
55â— 2100+1
56
57Дужина кључа који је потребан за израчунавање ХМÐЦ вредноÑти је
58◠мањи од 64 бита
59
60ЈедноÑмерна хеш функција генерише отиÑак дужине 160 битова. Колико могућих улазних порука генерише хеш вредноÑÑ‚ 0000...0001?
61◠беÑконачно много порука
62
63Хеш функција је
64◠једноÑмерна функција која за улаз произвољне коначне величине даје излаз фикÑне дужине
65
66Да ли хеш функција треба да поÑедује ÑвојÑтво лавинÑког ефекта?
67◠да
68
69Дужина отиÑка (хеш вредноÑти) МД5 алгоритма је:
70◠128 бита
71
72ОÑновна примена хеш функција је
73◠у поÑтупку аутентификације
74
75Случајна измена Ñадржаја поруке током преноÑа
76â— Ñпада у нарушавање интегритета поруке
77
78Дужина отиÑка (хеш вредноÑÑ‚) СХÐ-2 алгоритма је:
79◠у завиÑноÑти од варијанте, могу бити Ñве наведене вредноÑти
80
81Хеш функција Ñе не кориÑти за шифровање порука јер је:
82◠немогуће извршити дешифровање
83
84ПредноÑÑ‚ шифровања хеш вредноÑти (приликом аутентификације и провере интегритета) аÑиметричним алгоритмом у одноÑу на шифровање Ñиметричним алгоритмом је то што:
85◠нема потребе за “интерним†поверењем
86
87Приликом дигиталног потпиÑивања (шифровања приватним кључем)
88◠шифрује Ñе хеш поруке
89
90Ðутентификација која Ñе реализује шифровањем хеш вредноÑти Ñиметричним алгоритмом подразумева
91◠поÑтојање "интерног" поверења
92
93ФикÑне вредноÑти ипад(0x360x36...0x36) и опад (0x560x56...0x56), Ñвака дужине по 64 бита, Ñе кориÑте за израчунавање:
94◠ХМÐЦ вредноÑти
95
96МÐЦ (МеÑаге Ðутхентифицатион Цоде) Ñе добија тако што Ñе
97◠порука шифрује блоковÑким алгоритмом а затим Ñе памти Ñамо поÑледњи блок шифрата
98
99МÐЦ (МеÑÑаге Ðутхентицатион Цоде) може да Ñе кориÑти у процеÑу:
100◠(провере интегритета поруке) на пример
101
102ТЕСТ 7
103Коју од доле наведених уÑлуга не пружа мрежна баријера ?
104â— Ñпречавање прекорачења бафера
105
106Модел ÑигурноÑти Ñа више нивоа је појам који Ñе одноÑи на увођење:
107◠различитих Ñтепена тајноÑти реÑурÑа
108
109Код великих ÑиÑтема директна примена ЛампÑонове матрице је:
110â— Ñложена и Ñпора за извршење
111
112Потпуно аутоматизован јавни Тјурингов теÑÑ‚ за разликовање човека од рачунара тј. теÑÑ‚ који човек може да прође Ñа лакоћом док рачунар не може да га прође Ñа вероватноћом већом од оне која би Ñе поÑтигла наÑумичним погађањем назива Ñе
113◠ЦÐПТЦХÐ
114
115ЦÐПТЦХРје:
116◠теÑÑ‚ за реÑтрикцију приÑтупа за аутоматизоване ÑиÑтеме
117
118ПредноÑÑ‚ мрежне баријере типа пацкет филтер је:
119◠не уÑпорава Ñаобраћај (ефикаÑноÑÑ‚)
120
121Ðуторизација је Ð¿Ñ€Ð¾Ñ†ÐµÑ ÐºÐ¾Ñ˜Ð¸Ð¼ Ñе иÑпитује:
122◠права кориÑника који приÑтупа ÑиÑтему
123
124Стално ажурирање ИДС-а заÑнованог на потпиÑу је:
125◠неопходно
126
127Мрежна баријера која може да Ñпречи ширење злонамерног Ñофтвера
128◠је типа апплицатион проxy
129
130Битно ÑвојÑтво ИДС-а заÑнованог на потпиÑу је:
131◠брзо и једноÑтавно откривање већ познатих напада
132
133Мрежна баријера Ñе реализује:
134◠може бити и Ñофтвер и хардвер
135
136У моделу ÑигурноÑти Ñа више нивоа:
137â— Ñваком објекту Ñе додељује Ñтепен тајноÑти
138
139ПредноÑÑ‚ ИДС заÑнованог на аномалијама је то што:
140◠могу да открију непознате нападе
141
142У моделу ÑигурноÑти Ñа више нивоа одредити Ñтепен тајноÑти (1 највиши, 4 најнижи)
143◠1 - државна тајна
144â— 2 - Ñтрого поверљиво
145◠3 - поверљиво
146â— 4 - без Ñтепена тајноÑти (јавно)
147
148Када Ñе матрица контроле приÑтупа подели на колоне
149◠добијају Ñе лиÑте контроле приÑтупа (ÐЦЛ)
150 Када Ñе матрица контроле приÑтупа подели на врÑте
151◠добијају Ñе лиÑте дељених права (ЦЛ)
152
153Одабрати тачан (један) иÑказ:
154за ÐЦЛ важи
155◠заштита је оријентиÑана према подацима
156
157Одабрати тачан (један) иÑказ:
158за Ц лиÑте важи
159◠лако Ñе мењају права у одноÑу на кориÑнике
160
161Комуникациони канал који није пројектован од Ñтране дизајнера ÑиÑтема и није под контролом али може да поÑлужи за проток информација назива Ñе:
162◠тајни
163
164Мрежна баријера која има филтер пакета Ñа уÑпоÑтављањем Ñтања (Ñтатефулл фирwалл):
165◠памти захтеве за уÑпоÑтављањем везе током ÑеÑије
166
167СиÑтеми који треба да региÑтрују нападе у току њиховог дешавања или накнадно, анализом података називају Ñе:
168â— ÑиÑтеми за детекцију упада
169
170Да би Ñе поÑтавио ИДС заÑнован на аномалијама неопходно је:
171◠прво дефиниÑати “нормално†понашање ÑиÑтема који Ñе штити
172
173Мрежна баријера типа апплицатион проxy
174◠анализира комплетан пакет и памти Ñтање конекције
175
176ÐедоÑтатак ИДС-а за детекцију аномалија је то што
177◠не открива нове упаде већ детектује Ñамо већ познате - ÐЕТÐЧÐО
178â— Ñе алгоритам за детекцију Ñпоро извршава
179◠може да генерише превише лажних аларма *** ТÐЧÐО
180◠то што је захтеван по питању реÑурÑа
181
182Изабрати тачан иÑказ:
183◠и ÐЦЛ лиÑта и Ц лиÑта Ñу изведене из ЛампÑонове контролне матрице
184
185Модели ÑигурноÑти:
186â— Ñамо дају препоруке за додатна ограничења
187
188Мрежна баријера типа пацкет филтер
189◠анализира Ñамо заглавља пакета али не прати Ñтање конекције
190
191Мрежна баријера типа Ñтатефул пацкет филтер
192◠анализира заглавља пакета и прати Ñтање конекције
193
194Колико оÑновних типова мрежних баријера поÑтоји:
195â— 3
196
197Један (од неколико) предуÑлова за поÑтојање тајног канала је да:
198◠пријемник и предајник деле неке заједницке реÑурÑе
199
200ТЕСТ 8
201Сингле Ñигн он је поÑтупак којим Ñе обезбеђује:
202◠да Ñе кориÑник пријављује Ñамо једанпут а Ñве оÑтале накнадне пријаве Ñе обављају аутоматÑки
203
204Кеyлоггер је:
205◠хакерÑка компонента за преÑретање лозинки
206
207У пракÑи, као најприхватљивије решење за избор лозинки показао Ñе избор:
208◠заÑнован на фразама
209
210Контрола приÑтупа Ñе ÑаÑтоји од
211◠аутентификације и ауторизације
212
213Дво факторÑка аутентификација захтева:
214◠било које 2 од 3 Ñтавке (нешто што знате/имате/јеÑте)
215
216Ðутентификација која захтева Ñве три Ñтавке (нешто што Ñе зна, има и јеÑте) назива Ñе
217◠трофакторÑка
218
219Ðутентификација помоћу отиÑка прÑта је одлука на оÑнову нечега
220◠што кориÑник јеÑте
221
222У биометријÑким ÑиÑтемима приликом аутентификације (верификације) :
223◠поÑтоје 2 фазе
224
225Идеална биометрија не подразумева:
226◠обавезно коришћење лозинки
227
228Салт је:
229â— Ñлучајна вредноÑÑ‚ која Ñе додаје на лозинку
230
231Ðутентификација лозинком је одлука на оÑнову нечега
232◠што кориÑник зна
233
234Ðутентификација (Ñамо) Ñмарт картицом је одлука на оÑнову нечега
235◠што кориÑник има
236
237Смарт картица обезбеђује
238◠троÑтруку аутентификацију
239
240Случајна вредноÑÑ‚ која Ñе додаје лозинкама Ñлужи:
241◠да Ñе отежа напад речником
242
243Једно од могућих решења за Ñингле Ñигн он је:
244â— Ñмарт картица
245
246ТеоретÑки, биометриÑку аутентификацију је најбоље вршити помоћу:
247◠карактериÑтика ириÑа
248
249У пракÑи, биометријÑку аутентификацију је најбоље вршити помоћу:
250◠отиÑка прÑта
251
252Фаза препознавања је фаза код:
253◠аутентификације која Ñе заÑнива на нечему што јеÑте
254
255Ðутентификација помоћу Ñмарт картице где Ñе додатно захтева и укуцавање ПИРкода је аутентификација на оÑнову нечега што:
256◠кориÑник има и зна
257
258Случајна вредноÑÑ‚ (Ñалт) која Ñе придружује лозинкама је:
259◠јавна
260
261Речник чеÑто коришћених лозинки:
262◠поÑтоји
263
264У фајлу лозинки за Ñваког кориÑника, између оÑталог, чува Ñе вредноÑÑ‚ која Ñе добија тако што Ñе рачуна:
265◠хеш(лозинка+Ñлучајна вредноÑÑ‚)
266
267
268
269ТЕСТ 9
270Цхалленге-РеÑпонÑе је
271◠протокол за аутентификацију
272
273ИКЕ (Интернет Кеy Еxцханге) и ЕСП/ÐÐ¥ (ЕнцапÑулатинг Сецуритy Паyлоад/Ðутхентицатион Хеадер) Ñу две целине:
274◠ИПÑец протокола
275
276Избацити уљеза:
277◠ТЦП
278
279ТимеÑтамп:
280◠је податак о тренутном времену који Ñе кориÑти у безбедноÑним протоколима
281
282СигурноÑни протокол који је заÑнован на поверењу у трећу Ñтрану је:
283◠КербероÑ
284
285ТимеÑтамп је податак који Ñе кориÑти у безбедноÑним протоколима:
286◠да би Ñе Ñпречило напад поновљеног Ñлања поруке
287
288Код протокола за аутентификацију заÑнованих на криптографији Ñа јавним кључем треба кориÑтити:
289◠различит пар кључева за шифровање и дигитално потпиÑивање
290
291Тицкет Грантинг Тицкет (ТГТ) је појам везан за Ñледећи протокол:
292◠КербероÑ
293
294Изабрати тачан иÑказ:
295◠ССЛ поÑтоји на Ñоцкет нивоу (део је кориÑничког проÑтора)
296
297Које од Ñледећих ÑвојÑтава није пожељно за ÑигурноÑни протокол:
298◠да буде што компликованији и рачунарÑки Ñложен
299
300Циљ Ñавршене ÑигурноÑти уназад (ПФЦ) је:
301◠да Ñе Ñпречи да неовлашћено лице дешифрује поруке које Ñу раније размењене чак и ако накнадно Ñазна тајни кључ
302
303ТЦП протокол не би требао да Ñе кориÑти за аутентификацију јер:
304◠употреба ИП адреÑе за аутентификацију има озбиљне ÑигурноÑне недоÑтатке
305
306Изабрати тачан иÑказ:
307◠ИПСец поÑтоји на мрежном нивоу (део је оперативног ÑиÑтема)
308
309СеÑијÑки кључ је
310â— Ñиметрични кључ Ñамо за једну комуникацију
311
312Код аутентификације која кориÑти јавни кључ није безбедно:
313◠шифруј па потпиши уз употребу податка о времену
314
315Код цхалленге-реÑпонÑе аутентификације, уколико Бобан жели да аутентификује Ðну он јој шаље:
316â— Ñлучајну вредноÑÑ‚
317
318У протоколима за аутентификацију могу Ñе кориÑтити:
319â— Ñиметрични и аÑиметрични криптографÑки алгоритми и хеш фукције
320
321Код протокола ÐšÐµÑ€Ð±ÐµÑ€Ð¾Ñ Ñ‚Ð°Ñ‡Ð½Ð¾ је:
322â— ÐšÐµÑ€Ð±ÐµÑ€Ð¾Ñ Ñ˜Ðµ заÑнован на Ñиметричном крипто ÑиÑтему
323
324Изабрати тачан иÑказ:
325◠ИПСец нуди шифровање, интегритет и аутентификацију
326
327Изабрати тачан иÑказ:
328◠ССЛ нуди шифровање, интегритет и аутентификацију
329
330ТЕСТ 10
331Граничне адреÑе које кориÑти један кориÑник/Ð¿Ñ€Ð¾Ñ†ÐµÑ ÐºÐ¾Ð´ иÑтоимене методе могу да буду:
332◠обе иÑтовремено Ñтатичке или обе иÑтовремено динамичке
333
334Један од оÑновних проблема које оперативни ÑиÑтем треба да реши је ефикаÑна подела реÑурÑа рачунара. Подела код које Ñе различитим кориÑницима/процеÑима додељују различити реÑурÑи назива Ñе:
335◠физичка подела
336
337Један од оÑновних проблема које оперативни ÑиÑтем треба да реши је ефикаÑна подела реÑурÑа рачунара. Подела код које Ñамо један кориÑник/Ð¿Ñ€Ð¾Ñ†ÐµÑ Ñƒ једном тренутку може да кориÑти реÑÑƒÑ€Ñ Ð½Ð°Ð·Ð¸Ð²Ð° Ñе:
338◠привремена подела
339
340Један од оÑновних проблема које оперативни ÑиÑтем треба да реши је ефикаÑна подела реÑурÑа рачунара. Подела код које Ñе различитим кориÑницима/процеÑима додељују одређени делови реÑурÑа назива Ñе:
341◠логичка подела
342
343Један од оÑновних проблема које оперативни ÑиÑтем треба да реши је ефикаÑна подела реÑурÑа рачунара.
344Подела код које Ñви кориÑници/процеÑи могу да кориÑте Ñве реÑурÑе али Ñу подаци разумљиви Ñамо влаÑнику док Ñу за оÑтале неразумљиви назива Ñе:
345◠криптографÑка подела
346
347ÐГСЦБ је део оперативног ÑиÑтема који:
348◠подржава хардверÑку технологију чланова групе ТЦГ
349
350Ðа ÑигурноÑÑ‚ оперативног ÑиÑтема опште намене број линија програмÑког кода кернела утиче на Ñледећи начин:
351◠мањи број линија кода Ñмањује могућноÑÑ‚ грешака и олакшава решавање проблема и пропуÑта
352
353ВишеÑтруко препиÑивање Ñадржаја диÑка различитим подацима Ñе примењује:
354◠ради заштите података када више кориÑника кориÑти иÑти меморијÑки проÑтор
355
356Оперативни ÑиÑтем од поверења не мора да обезбеди:
357◠графичко окружење
358
359Код обавезне контроле приÑтупа ко одређује права приÑтупа објекту?
360◠админиÑтратор ÑиÑтема
361
362Код диÑкреционе контроле приÑтупа ко одређује права приÑтупа објекту?
363◠влаÑник објекта
364
365СигурноÑÑ‚ оперативног ÑиÑтема опште намене Ñе најефикаÑније реализује:
366◠кроз Ñигурно језгро (кернел)
367
368Сегментација и Ñтраничење Ñу методе које Ñе кориÑте за заштиту:
369◠меморије
370
371Изабрати тачан иÑказ:
372â— Ñтраничење дели меморију на Ñегменте фикÑне величине а Ñегментација на Ñегменте променљиве величине
373
374ТЦБ (ТруÑтед Цомпутинг БаÑе) је:
375â— Ñкуп заштитних механизама имплементираних у оперативном ÑиÑтему за које Ñе верује да обезбеђују захтеве ÑигурноÑти
376
377Паге табле кориÑти оперативни ÑиÑтем да би:
378◠повезао Ñтранице у које је упиÑан неки податак или програм
379
380Код оперативних ÑиÑтема опште намене препоручљиво је да активноÑти и механизми од значаја за ÑигурноÑÑ‚ буду имплементирани на:
381◠Једном Ñлоју како би анализа и иÑправка била једноÑтавнија и бржа
382
383Монитор референци је:
384◠део Ñигурног језгра који је задужен за контролу приÑтупа
385
386ÐедоÑтатак физичке поделе реÑурÑа је то што:
387◠је Ñкупо и непрактично
388
389Шта не Ñпада у оÑновне задатке ÐГСЦБ (ÐеxÑ‚ Генератион Сецуре Цомпутинг БаÑе):
390◠ДРМ
391
392Ðко Ñу иÑтовремено примењени МÐЦ и ДÐЦ:
393◠онда је МÐЦ “Ñтарији†од ДÐЦ
394
395Модел граничне адреÑе је модел који Ñе кориÑти за:
396◠заштиту меморије
397
398Једна од предноÑти Ñегментације меморије као методе заштите је:
399◠могуће је оÑтварити различите нивое заштите код различитих Ñегмената
400
401Један од недоÑтатака Ñегментације меморије као методе заштите је то што:
402◠може да доведе до фрагментације меморије
403
404ТЕСТ 11
405Уобичајено, злонамерни програми Ñе деле на оÑнову:
406◠принципа ширења и деловања
407
408Шифровање злонамерних програма Ñе кориÑти да би Ñе онемогућило његово откривање методом:
409◠детекције потпиÑа
410
411Који програмÑки језик је оÑетљив на прекорачење бафера?
412◠Ц/Ц++
413
414ПредноÑти анти-вируÑа који детектује злонамерне програме на оÑнову потпиÑа Ñу:
415◠ЈедноÑтавно и лако детектује познат злонамерни код уз минимално ангажовање кориÑника
416
417Који програм овде не припада:
418◠Браин
419
420Детекција потпиÑа као метода за откривање злонамерних програма Ñе заÑнива на:
421◠тражењу ÑличноÑти Ñа већ познатим злонамерним програмима
422
423Детекција аномалија као метода за откривање злонамерних програма Ñе заÑнива на:
424◠региÑтровању неуобичајеног понашања
425
426Злонамерни Ñофтвер који ненаменÑки троши ÑиÑтемÑке реÑурÑе назива Ñе:
427◠раббит
428
429Метаморфични злонамерни програм:
430◠мења Ñвој облик али задржава функционалноÑÑ‚ пре него што инфицира нови ÑиÑтем
431
432Мане анти-вируÑа који детектује злонамерне програме на оÑнову потпиÑа Ñу:
433â— Ðе може да открије нове и променљиве злонамерне програме, база потпиÑа може да поÑтане велика, што уÑпорава рад.
434
435Злонамерни рачунарÑки код који може да Ñе интегрише на поÑтојећи програм или фајл и да Ñе на тај начин преноÑи Ñа рачунара на рачунар назива Ñе:
436◠вируÑ
437
438Детекција промена као метода за откривање злонамерних програма Ñе заÑнива на:
439◠праћењу промена у фајловима
440
441Логичке бомбе Ñу поÑебна врÑта:
442◠тројанÑког коња
443
444У пракÑи, у кодовима Ñе појављује бар једна грешка на Ñваких:
445◠2000 линија кода
446
447Који Ñе злонамерни програм не захтева ноÑиоца?
448◠црв
449
450Буффер оверфлоw може да Ñе злоупотреби (између оÑталог):
451◠убацивањем злонамерног кода
452
453Злонамерни програм који Ñе уграђује у неки кориÑтан програм и активира Ñе када Ñе иÑпуне одговарајући уÑлови назива Ñе:
454◠логичка бомба
455
456Злонамерни програми који Ñе шире тако што наведу кориÑнике да покрену (најчешће) беÑплатне апликације за које Ñе каÑније покаже да имају функцију различиту од очекиване називају Ñе:
457◠тројанÑки коњ
458
459ПредноÑти методе за детекцију злонамерних програма која Ñе заÑнива на праћењу промена је то што:
460◠може да детектује и до тада непознате злонамерне програме
461
462Злонамерни програми који омогућавају неауторизован приÑтуп ÑиÑтему називају Ñе:
463◠трапдоор (бацкдоор)
464
465За прикупљање наизглед небитних података Ñа више различитих извора који обједињени дају конкретну информацију кориÑти Ñе:
466â— Ñалами аттацк
467
468Салами аттацк предÑтавља:
469â— Ñерија малих безначајних напада који Ñе много пута понављају
470
471Злонамерни програм који има оÑобину да може да Ñе шири кроз мрежу без потребе за аÑиÑтенцијом кориÑника назива Ñе:
472◠црв
473
474ТЕСТ 12
475Скуп метода за ограничавање коришћења дигиталних Ñадржаја у циљу заштите ауторÑких права Ñкраћено Ñе запиÑује:
476◠дрм
477
478ИÑправке, закрпе и нове верзије Ñофтвера:
479◠ИÑправљају познате проблеме, али могу да донеÑу неке нове пропуÑте
480
481Применом диÑаÑемблера од бинарног кода добија Ñе:
482◠непрецизан аÑемблерÑки код
483
484Хардwаре-баÑед дебуггинг (ХардИЦЕ):
485◠је дибагер чије Ñе активноÑти тешко детектују
486
487Која Ñе од наведених техника је најмање ефикаÑна за Ñпречавање реверзног инжењеринга?
488◠Шифровање изворног кода
489
490Ðапад злонамерним програмима који кориÑте људÑке ÑлабоÑти назива Ñе:
491◠друштвени инжењеринг
492
493МаÑкирање кода је техника која Ñе кориÑти да:
494◠би Ñе код учинио тешко разумљивим
495
496Код лоших ÑофтверÑких решења и Ñофтвера Ñа пропуÑтима, ако поÑтоји јака криптографÑка заштита у позадини
497◠Јака криптографија не може да обезбеди ÑигурноÑÑ‚ података кориÑника код лошег Ñофвера
498
499Уколико Ñе поÑедује Ñамо еxе фајл а поÑтоји намера (потреба) да Ñе анализира и измени код неопходан алат је:
500◠и диÑаÑемблер и дибагер
501
502Реверзни инжењеринг је Ð¿Ñ€Ð¾Ñ†ÐµÑ Ñƒ коме Ñе:
503◠РеконÑтруишу аÑемблерÑке инÑтрукције на оÑнову бинарне датотеке
504
505Приликом инÑталирања Ð°Ð½Ñ‚Ð¸Ð²Ð¸Ñ€ÑƒÑ Ð¿Ñ€Ð¾Ð³Ñ€Ð°Ð¼Ð° препорука је да Ñе инÑталира:
506â— Ñамо један поуздан Ð°Ð½Ñ‚Ð¸Ð²Ð¸Ñ€ÑƒÑ Ð¿Ñ€Ð¾Ð³Ñ€Ð°Ð¼
507
508Само-модификујући код:
509◠има ÑпоÑобноÑÑ‚ да мења Ñвоју извршну верзију након Ñваког извршавања
510
511КориÑнички Ñофтвер Ñе чеÑто плаÑира на тржиште по Ñледећем принципу:
512◠Развија Ñе брзо да би Ñе што пре предÑтавио купцима, а пропуÑти и грешке Ñе накнадно иÑправљају
513
514Избацити уљеза:
515◠Комодо
516
517Реверзни инжењеринг је техника која Ñе кориÑти за:
518◠анализу еxе фајлова
519
520ÐедоÑтатак метаморфичног Ñофтвера је:
521◠што Ñе тешко прате и иÑправљају евентуалне грешке
522
523Опен Ñоурце цоде у одноÑу на Ñофтвер затвореног кода у погледу укупне ÑигурноÑти:
524◠предÑтављају подједнака решења
525
526WиндоwÑ Ð”ÐµÑ„ÐµÐ½Ð´ÐµÑ€ је:
527â— Ð°Ð½Ñ‚Ð¸Ð²Ð¸Ñ€ÑƒÑ Ð¿Ñ€Ð¾Ð³Ñ€Ð°Ð¼
528
529Да би Ñе отежао БОБЕ ("бреак онце, бреак еверywхере") напад кориÑти Ñе:
530◠метаморфични Ñофтвер
531
532Дебуггер је алат који:
533◠Омогућава праћење извршења програма и анализу реÑурÑа које кориÑти
534
535Ðајбоља превентивна заштита од злонамерног кода је:
536◠заштита у реалном времену (реал тиме протецтион)
537
538Само-модификујући код:
539◠има ÑпоÑобноÑÑ‚ да мења Ñвоју извршну верзију након Ñваког извршавања
540
541ДРМ
542◠у неким Ñлучајевима кориÑте неетичке рооткит алате
543
544ОСТÐТÐК
545
546Избацити уљеза:
547◠ЦИСЦО ПИX
548
549Садржај СМÐРТ картице је могуће очитати:
550◠Бежично, путем радио талаÑа
551
552Уколико у лиÑти за цонтрол приÑтупа не поÑтоји ни једно правило које одговара приÑтиглом пакету:
553◠Пакет ће бити одбачен
554
555Шта Ñе дешава Ñа Ð ÐМ меморијом по иÑкључењу рачунара?
556◠У рам меморији не оÑтају никакви подаци пошто је за њен рад потребно напајање
557
558ÐедоÑтатак Ñегментације меморије као методе је:
559◠КомплекÑна И захтева велико ангажовање оперативног ÑиÑтема
560
561Код ДÐЦ контроле приÑтупа, ко одређује права приÑтупа објекту
562◠влаÑник објекта
563
564Која Ñе од наведених техника не кориÑти за Ñпречавање реверзног инжењеринга
565◠Шифровање изворног кода
566
567Применом програма за реверзибилни инжењеринг нападач добија
568â— Ðепрецизну реконÑтрукцију оригиналног програмÑког кода у аÑемблерÑким инÑтрукцијама
569
570Због начина на који мрежна баријера прегледа Ñтавке из лиÑте за контролу приÑтупа препоручљиво је правити лиÑте на Ñледећи начин:
571◠Правила Ñе ређају од прецизних ка општим
572
573СамоÑтални злонамерни програми:
574â— Ðе захтевају ноÑиоца
575
576ПредпроцеÑор података ИДС СиÑтема је задужен:
577◠Сакупља И форматира податке који ће бити анализирани
578
579При анализи пакета приÑтиглог на мрежну баријеру долази до поклапања Ñа једним од правила лиÑте за контролу приÑтупа. Које Ñу даље акције мрежне баријере?
580◠Мрежна баријера извршава акцију везану за правило Ñа којим Ñе пакет поклапа И занемарује оÑтатак лиÑте
581
582Мрежна баријера (фиреwалл) поÑле филтрирања пакета, пакет који не задовољава ни једно од дефиниÑаних правила за контролу приÑтупа
583◠одбацује
584
585Ðко ИДС коректно региÑтрује легитимну активноÑÑ‚ тај дигађај Ñе означава као
586◠Ознака је ТÐ
587
588Количник броја Ñтварних упада које је ИДС детектовао И збира правих аларма И пропуштених аларма(ТП/(ТП+ФÐ)) означава Ñе као
589◠ОÑетљивоÑÑ‚
590
591У комуникацији Ñа јавним кључем употреба иÑтог пара кључева И за шифровање И за потпиÑивање Ñа Ñтановишта ÑигурноÑти је
592â— Ðепрепоручљиво
593
594ÐИДЕ је
595◠ХоÑÑ‚ ИДС-а
596
597У ком режиму рада Ñнорт генерише упозорења (алертÑ)?
598â— ÐИДС
599
600Када је рећ о аутентификацији Ñ Ñ˜Ð°Ð²Ð½Ð¸Ð¼ кључем, није безбедно:
601◠Шифруј, па потпиши употребом тимеÑтампа
602
603Ðко је ИДС детектовао напад који Ñе деÑио, тај догађај Ñе означава као:
604◠ТП (труе поÑитиве)
605
606Ðко је ИДС коректно региÑтрује легитимну активноÑÑ‚ тај догађај Ñе означава као
607◠ознака је ТР(труе негативе)
608
609ПриÑлушкивање напонÑких нивоа проводника:
610â— ÐапонÑки нивои Ñе могу конÑтруиÑати без контакта Ñа каблом
611
612ÐедоÑтатак таггинг методе је то што
613◠Може бити временÑки и рачунÑки захтевна
614
615Дебуггер је алат који
616◠Омогућава праћење извршавања програма И анализу реÑурÑа које кориÑти
617
618Ðапад злонамерним програмом који кориÑти људÑке ÑлабоÑти
619◠Друштвени инжењеринг
620
621КориÑнички Ñофтвер Ñе чеÑто плаÑира на тржиште по принципу
622◠Развија Ñе брзо да би Ñе што пре предÑтавио купцима, а пропуÑти И грешке Ñе накнадно иÑправљају
623
624Ðајбоља превентивна заштита од злонамерног кода је
625◠Заштита у реалном времену
626
627Стандардно, мрежна баријера филтрирање пакета не врши једино према
628◠Садржају пакета
629
630Улога мрежне баријере није
631◠Спречавање прекорачења бафера
632
633Уколико пакет не задовољава ни једно од правила у Ð¸Ð¿Ñ‚Ð°Ð±Ð»ÐµÑ Ð»Ð°Ð½Ñ†Ñƒ, шта Ñе дешава Ñа пакетом
634◠Примењује Ñе под разумевана полиÑа
635
636Избаците уљеза:
637◠ИПТÐБЛЕС
638
639Чему Ñлужи команда цхаттр –и/етц/паÑÑwорд
640◠Дозвољава измену Ñадржаја датотеке /етц/паÑÑwорд кориÑницима који имају права измене Ñадржаја те датотеке
641
642Методе за заштиту од компромитујућег ел-мг зрачења (КЕМЗ) обухватају
643◠Филтрирање виÑокофреквентних компоненти напајања
644
645Да би Ñе извело пецање (пхиÑхинг) неопходно је
646◠Лажирати туђу Ñтраницу на Ñајту који Ñе контролише
647
648ХоÑÑ‚ оријентиÑани ИДС пре него мрежни ИДС брани од
649◠Прекорачења бафера
650
651Опен Ñоурце цоде у одноÑу на Ñофтвер затвореног кода у погледу укупне ÑигурноÑти
652◠ПредÑтављају подједнака решења
653
654Шта од Ñледећег не прати Ñтање конекције
655◠СтателеÑÑ Ð¿Ð°ÐºÐµÑ‚ филтер
656
657СигурноÑÑ‚ података који Ñе налази на Ñмарт картицама Ñе поÑтиже
658◠Шифровањем
659
660Ðапад на лозинку Ñе никад не обавља
661â— Ñиметричним дешифровањем
662
663Приликом Ñлања података из хтмл форме, може Ñе рећи да
664◠Метод ГЕТ открива податке
665
666Избацити уљеза
667◠кербероÑ
668
669Дат је пример лиÑте за контролу приÑтупа у пÑеудо коду
67010 аллоw фром 10.0.0.0/8
67120 аллоw фром 192.168.1.0/24
67230 денy алл
673Шта ће Ñе деÑити Ñа пакетом Ñа Ñледеће адреÑе
674192.168.1.12
675◠биће проÑлеђен због правила 20
676
677Дат је пример лиÑте за контролу приÑтупа у пÑеудо коду:
67810 аллоw фром 10.0.0.0/8
67920 аллоw фром 192.168.1.0/24
68030 денy алл
681Шта ће Ñе деÑити Ñа пакетом Ñа Ñледеће адреÑе
682192.168.1.20
683◠биће проÑлеђен због правила 20
684
685 Дат је пример лиÑте за контролу приÑтупа у пÑеудо коду
68610 аллоw фром 192.168.1.0/24
68720 денy фром 192.168.2.10
68830 денy алл
689Шта ће Ñе деÑити Ñа пакетом Ñа Ñледеће адреÑе
690192.168.2.20
691◠биће одбачен због правила 30
692
693Приликом инÑталирања Ð°Ð½Ñ‚Ð¸Ð²Ð¸Ñ€ÑƒÑ Ð¿Ñ€Ð¾Ð³Ñ€Ð°Ð¼Ð° препорука је да Ñе инÑталира:
694â— Ñамо један поуздан Ð°Ð½Ñ‚Ð¸Ð²Ð¸Ñ€ÑƒÑ Ð¿Ñ€Ð¾Ð³Ñ€Ð°Ð¼
695
696
697TEST 6
698
699Kako se zove jednosmerna funkcija koja za ulazni podatak proizvoljne konaÄne dužine izlaznu vrednost daje niz fiksne dužine ?
700◠heš
701
702Ugradnjom podataka o vremenu slanja poruke u samu poruku,
703◠može da se otkrije ponovno slanje iste poruke
704
705Å ifrovanjem heÅ¡ vrednosti simetriÄnim/asimetriÄnim algoritmom može istovremeno da se vrÅ¡i:
706â— provera integriteta i autentifikacija
707Neka je dužina heÅ¡ funkcije 128 bita. Koliko razliÄitih poruka treba generisati da bi sigurno doÅ¡lo do kolizije:
708â— 2128+1
709
710Neka je dužina heÅ¡ funkcije 128 bita. Koliko razliÄitih heÅ¡ vrednosti funkcija može da generiÅ¡e:
711â— 2128
712
713Za heš funkcije je važno da
714â— budu efikasne
715
716Kolika treba da je dužina heÅ¡ funkcije da bi se postigla ista sigurnost kao kod simetriÄnog sistema kome je kljuÄ dužine n:
717â— 2*n
718
719Heš funkcije se ne koriste za šifrovanje poruka jer je
720◠nemoguće izvršiti dešifrovanje
721
722Kolizija kod heÅ¡ funkcija oznaÄava pojavu da
723â— dve razliÄite poruke daju istu heÅ¡ vrednost
724
725Koliko parametara ima funkcija HMAC:
726â— 2 - (M,K)
727
728Alisa Å¡alje Bobu otvorenu poruku M i heÅ¡ te poruke h(M)=h1. Bob po prijemu poruke takoÄ‘e raÄuna heÅ¡ h(M)=h2. UporeÄ‘ivanjem h1 i h2 Bob proverava:
729â— da li je poruka M promenjena tokom prenosa
730
731MAC se koristi u procesu
732â— autentifikacije
733
734Pokušaj ponovnog slanja iste poruke može da se otkrije
735â— ugradnjom podataka o vremenu slanja poruke u samu poruku
736
737Koji algoritam ne pripada navedenoj grupi:
738SHA-3 MD5 AES SHA-0
739â— AES
740
741Pojava kod heÅ¡ funkcija da dve razliÄite poruke daju isti heÅ¡ naziva se:
742â— kolizija
743
744U raÄunarima
745â— Äuvaju se heÅ¡ vrednosti lozinki
746
747Ako je heš dužine 50 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
748â— 250+1
749
750Ako je heš dužine 100 bitova koliko treba napraviti poruka da bismo sigurno došli do kolizije?
751â— 2100+1
752
753Dužina kljuÄa koji je potreban za izraÄunavanje HMAC vrednosti je
754â— manji od 64 bita
755
756Jednosmerna heš funkcija generiše otisak dužine 160 bitova. Koliko mogućih ulaznih poruka generiše heš vrednost 0000...0001?
757â— beskonaÄno mnogo poruka
758
759Heš funkcija je
760â— jednosmerna funkcija koja za ulaz proizvoljne konaÄne veliÄine daje izlaz fiksne dužine
761
762Da li heš funkcija treba da poseduje svojstvo lavinskog efekta?
763â— da
764
765Dužina otiska (heš vrednosti) MD5 algoritma je:
766â— 128 bita
767
768Osnovna primena heš funkcija je
769â— u postupku autentifikacije
770
771SluÄajna izmena sadržaja poruke tokom prenosa
772◠spada u narušavanje integriteta poruke
773
774Dužina otiska (heš vrednost) SHA-2 algoritma je:
775â— u zavisnosti od varijante, mogu biti sve navedene vrednosti
776
777Heš funkcija se ne koristi za šifrovanje poruka jer je:
778◠nemoguće izvršiti dešifrovanje
779
780Prednost Å¡ifrovanja heÅ¡ vrednosti (prilikom autentifikacije i provere integriteta) asimetriÄnim algoritmom u odnosu na Å¡ifrovanje simetriÄnim algoritmom je to Å¡to:
781◠nema potrebe za “internim†poverenjem
782
783Prilikom digitalnog potpisivanja (Å¡ifrovanja privatnim kljuÄem)
784◠šifruje se heš poruke
785
786Autentifikacija koja se realizuje Å¡ifrovanjem heÅ¡ vrednosti simetriÄnim algoritmom podrazumeva
787â— postojanje "internog" poverenja
788
789Fiksne vrednosti ipad(0x360x36...0x36) i opad (0x560x56...0x56), svaka dužine po 64 bita, se koriste za izraÄunavanje:
790â— HMAC vrednosti
791
792MAC (Mesage Authentification Code) se dobija tako što se
793◠poruka šifruje blokovskim algoritmom a zatim se pamti samo poslednji blok šifrata
794
795MAC (Message Authentication Code) može da se koristi u procesu:
796â— (provere integriteta poruke) na primer
797
798TEST 7
799Koju od dole navedenih usluga ne pruža mrežna barijera ?
800â— spreÄavanje prekoraÄenja bafera
801
802Model sigurnosti sa više nivoa je pojam koji se odnosi na uvođenje:
803â— razliÄitih stepena tajnosti resursa
804
805Kod velikih sistema direktna primena Lampsonove matrice je:
806◠složena i spora za izvršenje
807
808Potpuno automatizovan javni Tjuringov test za razlikovanje Äoveka od raÄunara tj. test koji Äovek može da proÄ‘e sa lakoćom dok raÄunar ne može da ga proÄ‘e sa verovatnoćom većom od one koja bi se postigla nasumiÄnim pogaÄ‘anjem naziva se
809â— CAPTCHA
810
811CAPTCHA je:
812â— test za restrikciju pristupa za automatizovane sisteme
813
814Prednost mrežne barijere tipa packet filter je:
815◠ne usporava saobraćaj (efikasnost)
816
817Autorizacija je proces kojim se ispituje:
818â— prava korisnika koji pristupa sistemu
819
820Stalno ažuriranje IDS-a zasnovanog na potpisu je:
821â— neophodno
822
823Mrežna barijera koja može da spreÄi Å¡irenje zlonamernog softvera
824â— je tipa application proxy
825
826Bitno svojstvo IDS-a zasnovanog na potpisu je:
827◠brzo i jednostavno otkrivanje već poznatih napada
828
829Mrežna barijera se realizuje:
830◠može biti i softver i hardver
831
832U modelu sigurnosti sa više nivoa:
833â— svakom objektu se dodeljuje stepen tajnosti
834
835Prednost IDS zasnovanog na anomalijama je to što:
836â— mogu da otkriju nepoznate napade
837
838U modelu sigurnosti sa više nivoa odrediti stepen tajnosti (1 najviši, 4 najniži)
839◠1 - državna tajna
840â— 2 - strogo poverljivo
841â— 3 - poverljivo
842â— 4 - bez stepena tajnosti (javno)
843
844Kada se matrica kontrole pristupa podeli na kolone
845â— dobijaju se liste kontrole pristupa (ACL)
846 Kada se matrica kontrole pristupa podeli na vrste
847â— dobijaju se liste deljenih prava (CL)
848
849Odabrati taÄan (jedan) iskaz:
850za ACL važi
851◠zaštita je orijentisana prema podacima
852
853Odabrati taÄan (jedan) iskaz:
854za C liste važi
855â— lako se menjaju prava u odnosu na korisnike
856
857Komunikacioni kanal koji nije projektovan od strane dizajnera sistema i nije pod kontrolom ali može da posluži za protok informacija naziva se:
858â— tajni
859
860Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja (statefull firwall):
861â— pamti zahteve za uspostavljanjem veze tokom sesije
862
863Sistemi koji treba da registruju napade u toku njihovog dešavanja ili naknadno, analizom podataka nazivaju se:
864â— sistemi za detekciju upada
865
866Da bi se postavio IDS zasnovan na anomalijama neophodno je:
867◠prvo definisati “normalno†ponašanje sistema koji se štiti
868
869Mrežna barijera tipa application proxy
870â— analizira kompletan paket i pamti stanje konekcije
871
872Nedostatak IDS-a za detekciju anomalija je to što
873◠ne otkriva nove upade već detektuje samo već poznate - NETAČNO
874◠se algoritam za detekciju sporo izvršava
875◠može da generiše previše lažnih alarma *** TAČNO
876◠to što je zahtevan po pitanju resursa
877
878Izabrati taÄan iskaz:
879â— i ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice
880
881Modeli sigurnosti:
882â— samo daju preporuke za dodatna ograniÄenja
883
884Mrežna barijera tipa packet filter
885â— analizira samo zaglavlja paketa ali ne prati stanje konekcije
886
887Mrežna barijera tipa stateful packet filter
888â— analizira zaglavlja paketa i prati stanje konekcije
889
890Koliko osnovnih tipova mrežnih barijera postoji:
891â— 3
892
893Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
894â— prijemnik i predajnik dele neke zajednicke resurse
895
896TEST 8
897Single sign on je postupak kojim se obezbeđuje:
898â— da se korisnik prijavljuje samo jedanput a sve ostale naknadne prijave se obavljaju automatski
899
900Keylogger je:
901â— hakerska komponenta za presretanje lozinki
902
903U praksi, kao najprihvatljivije rešenje za izbor lozinki pokazao se izbor:
904â— zasnovan na frazama
905
906Kontrola pristupa se sastoji od
907â— autentifikacije i autorizacije
908
909Dvo faktorska autentifikacija zahteva:
910◠bilo koje 2 od 3 stavke (nešto što znate/imate/jeste)
911
912Autentifikacija koja zahteva sve tri stavke (nešto što se zna, ima i jeste) naziva se
913â— trofaktorska
914
915Autentifikacija pomoću otiska prsta je odluka na osnovu neÄega
916◠što korisnik jeste
917
918U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
919â— postoje 2 faze
920
921Idealna biometrija ne podrazumeva:
922◠obavezno korišćenje lozinki
923
924Salt je:
925â— sluÄajna vrednost koja se dodaje na lozinku
926
927Autentifikacija lozinkom je odluka na osnovu neÄega
928◠što korisnik zna
929
930Autentifikacija (samo) smart karticom je odluka na osnovu neÄega
931◠što korisnik ima
932
933Smart kartica obezbeđuje
934â— trostruku autentifikaciju
935
936SluÄajna vrednost koja se dodaje lozinkama služi:
937â— da se oteža napad reÄnikom
938
939Jedno od mogućih rešenja za single sign on je:
940â— smart kartica
941
942Teoretski, biometrisku autentifikaciju je najbolje vršiti pomoću:
943â— karakteristika irisa
944
945U praksi, biometrijsku autentifikaciju je najbolje vršiti pomoću:
946â— otiska prsta
947
948Faza prepoznavanja je faza kod:
949â— autentifikacije koja se zasniva na neÄemu Å¡to jeste
950
951Autentifikacija pomoću smart kartice gde se dodatno zahteva i ukucavanje PIN koda je autentifikacija na osnovu neÄega Å¡to:
952â— korisnik ima i zna
953
954SluÄajna vrednost (salt) koja se pridružuje lozinkama je:
955â— javna
956
957ReÄnik Äesto korišćenih lozinki:
958â— postoji
959
960U fajlu lozinki za svakog korisnika, izmeÄ‘u ostalog, Äuva se vrednost koja se dobija tako Å¡to se raÄuna:
961â— heÅ¡(lozinka+sluÄajna vrednost)
962
963
964
965TEST 9
966Challenge-Response je
967â— protokol za autentifikaciju
968
969IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security Payload/Authentication Header) su dve celine:
970â— IPsec protokola
971
972Izbaciti uljeza:
973â— TCP
974
975Timestamp:
976â— je podatak o trenutnom vremenu koji se koristi u bezbednosnim protokolima
977
978Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je:
979â— Kerberos
980
981Timestamp je podatak koji se koristi u bezbednosnim protokolima:
982â— da bi se spreÄilo napad ponovljenog slanja poruke
983
984Kod protokola za autentifikaciju zasnovanih na kriptografiji sa javnim kljuÄem treba koristiti:
985â— razliÄit par kljuÄeva za Å¡ifrovanje i digitalno potpisivanje
986
987Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
988â— Kerberos
989
990Izabrati taÄan iskaz:
991â— SSL postoji na socket nivou (deo je korisniÄkog prostora)
992
993Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
994â— da bude Å¡to komplikovaniji i raÄunarski složen
995
996Cilj savršene sigurnosti unazad (PFC) je:
997â— da se spreÄi da neovlašćeno lice deÅ¡ifruje poruke koje su ranije razmenjene Äak i ako naknadno sazna tajni kljuÄ
998
999TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
1000â— upotreba IP adrese za autentifikaciju ima ozbiljne sigurnosne nedostatke
1001
1002Izabrati taÄan iskaz:
1003◠IPSec postoji na mrežnom nivou (deo je operativnog sistema)
1004
1005Sesijski kljuÄ je
1006â— simetriÄni kljuÄ samo za jednu komunikaciju
1007
1008Kod autentifikacije koja koristi javni kljuÄ nije bezbedno:
1009◠šifruj pa potpiši uz upotrebu podatka o vremenu
1010
1011Kod challenge-response autentifikacije, ukoliko Boban želi da autentifikuje Anu on joj šalje:
1012â— sluÄajnu vrednost
1013
1014U protokolima za autentifikaciju mogu se koristiti:
1015â— simetriÄni i asimetriÄni kriptografski algoritmi i heÅ¡ fukcije
1016
1017Kod protokola Kerberos taÄno je:
1018â— Kerberos je zasnovan na simetriÄnom kripto sistemu
1019
1020Izabrati taÄan iskaz:
1021◠IPSec nudi šifrovanje, integritet i autentifikaciju
1022
1023Izabrati taÄan iskaz:
1024◠SSL nudi šifrovanje, integritet i autentifikaciju
1025
1026TEST 10
1027GraniÄne adrese koje koristi jedan korisnik/proces kod istoimene metode mogu da budu:
1028â— obe istovremeno statiÄke ili obe istovremeno dinamiÄke
1029
1030Jedan od osnovnih problema koje operativni sistem treba da reÅ¡i je efikasna podela resursa raÄunara. Podela kod koje se razliÄitim korisnicima/procesima dodeljuju razliÄiti resursi naziva se:
1031â— fiziÄka podela
1032
1033Jedan od osnovnih problema koje operativni sistem treba da reÅ¡i je efikasna podela resursa raÄunara. Podela kod koje samo jedan korisnik/proces u jednom trenutku može da koristi resurs naziva se:
1034â— privremena podela
1035
1036Jedan od osnovnih problema koje operativni sistem treba da reÅ¡i je efikasna podela resursa raÄunara. Podela kod koje se razliÄitim korisnicima/procesima dodeljuju odreÄ‘eni delovi resursa naziva se:
1037â— logiÄka podela
1038
1039Jedan od osnovnih problema koje operativni sistem treba da reÅ¡i je efikasna podela resursa raÄunara.
1040Podela kod koje svi korisnici/procesi mogu da koriste sve resurse ali su podaci razumljivi samo vlasniku dok su za ostale nerazumljivi naziva se:
1041â— kriptografska podela
1042
1043NGSCB je deo operativnog sistema koji:
1044â— podržava hardversku tehnologiju Älanova grupe TCG
1045
1046Na sigurnost operativnog sistema opÅ¡te namene broj linija programskog koda kernela utiÄe na sledeći naÄin:
1047◠manji broj linija koda smanjuje mogućnost grešaka i olakšava rešavanje problema i propusta
1048
1049ViÅ¡estruko prepisivanje sadržaja diska razliÄitim podacima se primenjuje:
1050◠radi zaštite podataka kada više korisnika koristi isti memorijski prostor
1051
1052Operativni sistem od poverenja ne mora da obezbedi:
1053â— grafiÄko okruženje
1054
1055Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
1056â— administrator sistema
1057
1058Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
1059â— vlasnik objekta
1060
1061Sigurnost operativnog sistema opšte namene se najefikasnije realizuje:
1062â— kroz sigurno jezgro (kernel)
1063
1064Segmentacija i straniÄenje su metode koje se koriste za zaÅ¡titu:
1065â— memorije
1066
1067Izabrati taÄan iskaz:
1068â— straniÄenje deli memoriju na segmente fiksne veliÄine a segmentacija na segmente promenljive veliÄine
1069
1070TCB (Trusted Computing Base) je:
1071◠skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti
1072
1073Page table koristi operativni sistem da bi:
1074â— povezao stranice u koje je upisan neki podatak ili program
1075
1076Kod operativnih sistema opÅ¡te namene preporuÄljivo je da aktivnosti i mehanizmi od znaÄaja za sigurnost budu implementirani na:
1077◠Jednom sloju kako bi analiza i ispravka bila jednostavnija i brža
1078
1079Monitor referenci je:
1080◠deo sigurnog jezgra koji je zadužen za kontrolu pristupa
1081
1082Nedostatak fiziÄke podele resursa je to Å¡to:
1083â— je skupo i nepraktiÄno
1084
1085Å ta ne spada u osnovne zadatke NGSCB (Next Generation Secure Computing Base):
1086â— DRM
1087
1088Ako su istovremeno primenjeni MAC i DAC:
1089◠onda je MAC “stariji†od DAC
1090
1091Model graniÄne adrese je model koji se koristi za:
1092◠zaštitu memorije
1093
1094Jedna od prednosti segmentacije memorije kao metode zaštite je:
1095â— moguće je ostvariti razliÄite nivoe zaÅ¡tite kod razliÄitih segmenata
1096
1097Jedan od nedostataka segmentacije memorije kao metode zaštite je to što:
1098◠može da dovede do fragmentacije memorije
1099
1100TEST 11
1101UobiÄajeno, zlonamerni programi se dele na osnovu:
1102◠principa širenja i delovanja
1103
1104Šifrovanje zlonamernih programa se koristi da bi se onemogućilo njegovo otkrivanje metodom:
1105â— detekcije potpisa
1106
1107Koji programski jezik je osetljiv na prekoraÄenje bafera?
1108â— C/C++
1109
1110Prednosti anti-virusa koji detektuje zlonamerne programe na osnovu potpisa su:
1111◠Jednostavno i lako detektuje poznat zlonamerni kod uz minimalno angažovanje korisnika
1112
1113Koji program ovde ne pripada:
1114â— Brain
1115
1116Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se zasniva na:
1117â— traženju sliÄnosti sa već poznatim zlonamernim programima
1118
1119Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se zasniva na:
1120â— registrovanju neuobiÄajenog ponaÅ¡anja
1121
1122Zlonamerni softver koji nenamenski troši sistemske resurse naziva se:
1123â— rabbit
1124
1125MetamorfiÄni zlonamerni program:
1126◠menja svoj oblik ali zadržava funkcionalnost pre nego što inficira novi sistem
1127
1128Mane anti-virusa koji detektuje zlonamerne programe na osnovu potpisa su:
1129◠Ne može da otkrije nove i promenljive zlonamerne programe, baza potpisa može da postane velika, što usporava rad.
1130
1131Zlonamerni raÄunarski kod koji može da se integriÅ¡e na postojeći program ili fajl i da se na taj naÄin prenosi sa raÄunara na raÄunar naziva se:
1132â— virus
1133
1134Detekcija promena kao metoda za otkrivanje zlonamernih programa se zasniva na:
1135◠praćenju promena u fajlovima
1136
1137LogiÄke bombe su posebna vrsta:
1138â— trojanskog konja
1139
1140U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
1141â— 2000 linija koda
1142
1143Koji se zlonamerni program ne zahteva nosioca?
1144â— crv
1145
1146onamerni raÄunarski kod koji može da se integriÅ¡e na postojupotrebi (izmeÄ‘u ostalog):
1147â— ubacivanjem zlonamernog koda
1148
1149Zlonamerni program koji se ugrađuje u neki koristan program i aktivira se kada se ispune odgovarajući uslovi naziva se:
1150â— logiÄka bomba
1151
1152Zlonamerni programi koji se Å¡ire tako Å¡to navedu korisnike da pokrenu (najÄešće) besplatne aplikacije za koje se kasnije pokaže da imaju funkciju razliÄitu od oÄekivane nazivaju se:
1153â— trojanski konj
1154
1155Prednosti metode za detekciju zlonamernih programa koja se zasniva na praćenju promena je to što:
1156◠može da detektuje i do tada nepoznate zlonamerne programe
1157
1158Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu nazivaju se:
1159â— trapdoor (backdoor)
1160
1161Za prikupljanje naizgled nebitnih podataka sa viÅ¡e razliÄitih izvora koji objedinjeni daju konkretnu informaciju koristi se:
1162â— salami attack
1163
1164Salami attack predstavlja:
1165â— serija malih beznaÄajnih napada koji se mnogo puta ponavljaju
1166
1167Zlonamerni program koji ima osobinu da može da se širi kroz mrežu bez potrebe za asistencijom korisnika naziva se:
1168â— crv
1169
1170TEST 12
1171Skup metoda za ograniÄavanje korišćenja digitalnih sadržaja u cilju zaÅ¡tite autorskih prava skraćeno se zapisuje:
1172â— drm
1173
1174Ispravke, zakrpe i nove verzije softvera:
1175â— Ispravljaju poznate probleme, ali mogu da donesu neke nove propuste
1176
1177Primenom disasemblera od binarnog koda dobija se:
1178â— neprecizan asemblerski kod
1179
1180Hardware-based debugging (HardICE):
1181â— je dibager Äije se aktivnosti teÅ¡ko detektuju
1182
1183Koja se od navedenih tehnika je najmanje efikasna za spreÄavanje reverznog inženjeringa?
1184â— Å ifrovanje izvornog koda
1185
1186Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
1187◠društveni inženjering
1188
1189Maskiranje koda je tehnika koja se koristi da:
1190â— bi se kod uÄinio teÅ¡ko razumljivim
1191
1192Kod loših softverskih rešenja i softvera sa propustima, ako postoji jaka kriptografska zaštita u pozadini
1193◠Jaka kriptografija ne može da obezbedi sigurnost podataka korisnika kod lošeg sofvera
1194
1195Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se analizira i izmeni kod neophodan alat je:
1196â— i disasembler i dibager
1197
1198Reverzni inženjering je proces u kome se:
1199◠Rekonstruišu asemblerske instrukcije na osnovu binarne datoteke
1200
1201Prilikom instaliranja antivirus programa preporuka je da se instalira:
1202â— samo jedan pouzdan antivirus program
1203
1204Samo-modifikujući kod:
1205◠ima sposobnost da menja svoju izvršnu verziju nakon svakog izvršavanja
1206
1207KorisniÄki softver se Äesto plasira na tržiÅ¡te po sledećem principu:
1208◠Razvija se brzo da bi se što pre predstavio kupcima, a propusti i greške se naknadno ispravljaju
1209
1210Izbaciti uljeza:
1211â— Komodo
1212
1213Reverzni inženjering je tehnika koja se koristi za:
1214â— analizu exe fajlova
1215
1216Nedostatak metamorfiÄnog softvera je:
1217◠što se teško prate i ispravljaju eventualne greške
1218
1219Open source code u odnosu na softver zatvorenog koda u pogledu ukupne sigurnosti:
1220◠predstavljaju podjednaka rešenja
1221
1222Windows Defender je:
1223â— antivirus program
1224
1225Da bi se otežao BOBE ("break once, break everywhere") napad koristi se:
1226â— metamorfiÄni softver
1227
1228Debugger je alat koji:
1229◠Omogućava praćenje izvršenja programa i analizu resursa koje koristi
1230
1231Najbolja preventivna zaštita od zlonamernog koda je:
1232◠zaštita u realnom vremenu (real time protection)
1233
1234Samo-modifikujući kod:
1235◠ima sposobnost da menja svoju izvršnu verziju nakon svakog izvršavanja
1236
1237DRM
1238â— u nekim sluÄajevima koriste neetiÄke rootkit alate
1239
1240OSTATAK
1241
1242Izbaciti uljeza:
1243â— CISCO PIX
1244
1245Sadržaj SMART kartice je moguće oÄitati:
1246â— BežiÄno, putem radio talasa
1247
1248Ukoliko u listi za control pristupa ne postoji ni jedno pravilo koje odgovara pristiglom paketu:
1249â— Paket će biti odbaÄen
1250
1251Å ta se deÅ¡ava sa RAM memorijom po iskljuÄenju raÄunara?
1252◠U ram memoriji ne ostaju nikakvi podaci pošto je za njen rad potrebno napajanje
1253
1254Nedostatak segmentacije memorije kao metode je:
1255◠Kompleksna I zahteva veliko angažovanje operativnog sistema
1256
1257Kod DAC kontrole pristupa, ko određuje prava pristupa objektu
1258â— vlasnik objekta
1259
1260Koja se od navedenih tehnika ne koristi za spreÄavanje reverznog inženjeringa
1261â— Å ifrovanje izvornog koda
1262
1263Primenom programa za reverzibilni inženjering napadaÄ dobija
1264â— Nepreciznu rekonstrukciju originalnog programskog koda u asemblerskim instrukcijama
1265
1266Zbog naÄina na koji mrežna barijera pregleda stavke iz liste za kontrolu pristupa preporuÄljivo je praviti liste na sledeći naÄin:
1267◠Pravila se ređaju od preciznih ka opštim
1268
1269Samostalni zlonamerni programi:
1270â— Ne zahtevaju nosioca
1271
1272Predprocesor podataka IDS Sistema je zadužen:
1273◠Sakuplja I formatira podatke koji će biti analizirani
1274
1275Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja sa jednim od pravila liste za kontrolu pristupa. Koje su dalje akcije mrežne barijere?
1276◠Mrežna barijera izvršava akciju vezanu za pravilo sa kojim se paket poklapa I zanemaruje ostatak liste
1277
1278Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne zadovoljava ni jedno od definisanih pravila za kontrolu pristupa
1279â— odbacuje
1280
1281Ako IDS korektno registruje legitimnu aktivnost taj digaÄ‘aj se oznaÄava kao
1282â— Oznaka je TN
1283
1284KoliÄnik broja stvarnih upada koje je IDS detektovao I zbira pravih alarma I propuÅ¡tenih alarma(TP/(TP+FN)) oznaÄava se kao
1285â— Osetljivost
1286
1287U komunikaciji sa javnim kljuÄem upotreba istog para kljuÄeva I za Å¡ifrovanje I za potpisivanje sa stanoviÅ¡ta sigurnosti je
1288â— NepreporuÄljivo
1289
1290AIDE je
1291â— Host IDS-a
1292
1293U kom režimu rada snort generiše upozorenja (alerts)?
1294â— NIDS
1295
1296Kada je reć o autentifikaciji s javnim kljuÄem, nije bezbedno:
1297◠Šifruj, pa potpiši upotrebom timestampa
1298
1299Ako je IDS detektovao napad koji se desio, taj dogaÄ‘aj se oznaÄava kao:
1300â— TP (true positive)
1301
1302Ako je IDS korektno registruje legitimnu aktivnost taj dogaÄ‘aj se oznaÄava kao
1303â— oznaka je TN (true negative)
1304
1305Prisluškivanje naponskih nivoa provodnika:
1306â— Naponski nivoi se mogu konstruisati bez kontakta sa kablom
1307
1308Nedostatak tagging metode je to što
1309â— Može biti vremenski i raÄunski zahtevna
1310
1311Debugger je alat koji
1312◠Omogućava praćenje izvršavanja programa I analizu resursa koje koristi
1313
1314Napad zlonamernim programom koji koristi ljudske slabosti
1315◠Društveni inženjering
1316
1317KorisniÄki softver se Äesto plasira na tržiÅ¡te po principu
1318◠Razvija se brzo da bi se što pre predstavio kupcima, a propusti I greške se naknadno ispravljaju
1319
1320Najbolja preventivna zaštita od zlonamernog koda je
1321◠Zaštita u realnom vremenu
1322
1323Standardno, mrežna barijera filtriranje paketa ne vrši jedino prema
1324◠Sadržaju paketa
1325
1326Uloga mrežne barijere nije
1327â— SpreÄavanje prekoraÄenja bafera
1328
1329Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu, šta se dešava sa paketom
1330â— Primenjuje se pod razumevana polisa
1331
1332Izbacite uljeza:
1333â— IPTABLES
1334
1335Čemu služi komanda chattr –i/etc/password
1336◠Dozvoljava izmenu sadržaja datoteke /etc/password korisnicima koji imaju prava izmene sadržaja te datoteke
1337
1338Metode za zaÅ¡titu od kompromitujućeg el-mg zraÄenja (KEMZ) obuhvataju
1339â— Filtriranje visokofrekventnih komponenti napajanja
1340
1341Da bi se izvelo pecanje (phishing) neophodno je
1342◠Lažirati tuđu stranicu na sajtu koji se kontroliše
1343
1344Host orijentisani IDS pre nego mrežni IDS brani od
1345â— PrekoraÄenja bafera
1346
1347Open source code u odnosu na softver zatvorenog koda u pogledu ukupne sigurnosti
1348◠Predstavljaju podjednaka rešenja
1349
1350Šta od sledećeg ne prati stanje konekcije
1351â— Stateless paket filter
1352
1353Sigurnost podataka koji se nalazi na smart karticama se postiže
1354â— Å ifrovanjem
1355
1356Napad na lozinku se nikad ne obavlja
1357â— simetriÄnim deÅ¡ifrovanjem
1358
1359Prilikom slanja podataka iz html forme, može se reći da
1360â— Metod GET otkriva podatke
1361
1362Izbaciti uljeza
1363â— kerberos
1364
1365Dat je primer liste za kontrolu pristupa u pseudo kodu
136610 allow from 10.0.0.0/8
136720 allow from 192.168.1.0/24
136830 deny all
1369Šta će se desiti sa paketom sa sledeće adrese
1370192.168.1.12
1371◠biće prosleđen zbog pravila 20
1372
1373Dat je primer liste za kontrolu pristupa u pseudo kodu:
137410 allow from 10.0.0.0/8
137520 allow from 192.168.1.0/24
137630 deny all
1377Šta će se desiti sa paketom sa sledeće adrese
1378192.168.1.20
1379◠biće prosleđen zbog pravila 20
1380
1381 Dat je primer liste za kontrolu pristupa u pseudo kodu
138210 allow from 192.168.1.0/24
138320 deny from 192.168.2.10
138430 deny all
1385Šta će se desiti sa paketom sa sledeće adrese
1386192.168.2.20
1387â— biće odbaÄen zbog pravila 30
1388
1389Prilikom instaliranja antivirus programa preporuka je da se instalira:
1390â— samo jedan pouzdan antivirus program