Hes je jednosmerna funkcija
Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka
Primenom hes algoritma za odredjeni skup ulaznih podataka dobija se n-torka uredjenih skupova kodiranih podataka
Neke aplikacije umesto hesiranja koriste RSA za proveru integriteta podataka
Rate this question:
DSA je brzi od RSA u sifrovanju, a sporiji od RSA u desifrovanju podataka
3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje bloka podataka, drugi kljuc se koristi za desifrovanje bloka podataka, i treci se koristi ponovo za sifrovanje
AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita
Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
RC4 koristi zajednicki kljuc
Rate this question:
Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje samostalnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije
Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija samostalnih rizika
Jedan od kljucnih aspekata plana kontinuiteta poslovanja je definisanje odgovornih tehnickih osoba za uspostavljanje niskih vrednosti RTO i RPO indikatora
Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja
Kontinuiet poslovanja je sposobnost organizacije da isporucuju svoje proizvode i usluge klijentima u slucaju relativno niskih vrednosti RPO i RTO indikatora
Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija
Rate this question:
BCaaS
CaaS
DRaaS
DRRaaS
DaaS
DRAaaS
Rate this question:
Fleksibilnost
Samostalnost
Bezbednost
Redudantnost
Integritet
Agilnost
Dostupnost
Javnost
Rate this question:
SSL i TLS se najcesce implementiraju u formi FTPS protkola
U SSL/TLS sesiji svaki paket se potpisuje HMAC kodom
SSL i TLS se izvrsavaju iznad TCP protkola
SSL i TLS se najcesce implementiraju u formi SFTP protokola
SSL i TLS obezbedjuju enkriptovanu sesiju izmedju klijenta i servera
Rate this question:
Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju
Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema
SSO se koristi samo za proces autentifikacije
SSO se koristi za potrebe vise organizacija
Pristup baziran na federaciji se ne koristi za interakcije na relaciji masina masina, vec samo za interakcije na nivou aplikacija korisnik i aplikacija aplikacija
Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
Rate this question:
DHCP v6 klijent koristi UDP port 546
Uredjaji za balansiranje opterecenja mogu takodje i da vrse upgrade i update svakog Web servera u grupi
Vecina firewall uredjaja mogu da funkcionisu i kao proxy serveri
Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva
Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera
Uredjaji za balansiranje opterecenja imaju ulogu i kontrolisanja potrosnje klaud resursa
Rate this question:
Da bi se eliminisao SPOF
Da bi se povecao RTO
Da bi se eliminisao FP
Da bi se uspostavio RP
Da bi se eliminisao jittering
Da bi se uspostavio LB
Rate this question:
SRAC
RBAC
RRAC
BRAC
GBAC
Rate this question:
Kontrola pristupa se ostvaruje primenom autentifikacije, autorizacije i identifikacije
Od navedenih, samo je jedan iskaz tacan
Cilj poverljivosti odnosi se na sprecavanje neautentifikovanog otkrivanja podataka
Steganografija se najcesce koristi za ostvarivanje cilja integriteta racunarske sigurnosti
Kada korisnik preko Interneta salje PII, cilj poverljivosti je prioritet
Rate this question:
Identitet podataka
Dostupnost podataka
Poverljivost podataka
Enkripciju podataka
Neporicanje podataka
Autentifikaciju podataka
Rate this question:
Metrika RTO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta
U modelu hladnog sajta RPO metrika je najvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja
U modelu hladnog sajta postoji backup sajt, ali on nije funkcionalan
Model vruceg sajta koristi tri ili vise redudantna klaud racunarska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim
Prema modelu mlakog sajta, backup sajt je online, ali su resursi koji trose mnogo elektricine energije i zahtevaju sofisticirane sisteme hladjenja offline
Rate this question:
Naveden je samo jedan od dva akronima
RMO
RPG
RTG
RSO
RTO
RPO
RGO
RNO
Rate this question:
Autentifikacija je proces odredjivanja identiteta korisnika
Kolacici ne smeju da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa
Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem
Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima
Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a
Rate this question:
Glavna razlika izmedju dva osnovna rezima rada IPSec-a odnosi se na mesto izvrsavanja IPSec funkcija
Samo jedan od navedenih iskaza je tacan
Dva glavna rezima rada IPSec-a su transportni i prevozni rezim
U transportnom rezimu rada, IPSec funkcije izvrsavaju firewall uredjaji ili mrezni prolazi
IP Security (IPSec) je radni okvi, ili arhitektura koja koristi razlicite protokole u cilju obezbedjivanja integriteta, privatnosti i autentifikacije podataka na TCP/IP mrezi
Rate this question:
Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema
Federacije i SSO sistemi su sinonimi
Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju
Federacije i SSO sistemi nisu sinonimi
Rate this question:
Nista od navedenog
Multi-factor defense
Defense in depth
Multi-form security
Multi-security
Defense in layers
Rate this question:
Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji "ceka" u stanju pripravnosti
Model vruceg sajta koristi dva redudantna klaud racunska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim
Metrika RPO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta
Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka
U modelu hladnog sajta RPO metrika je najzvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja
Rate this question:
Plan kontinuiteta poslovanja (eng. business continuity plan) odnosi se na proces kojim se kompanija priprema za otkaz, ili gubitak racunarskih resursa i sastoji se od definisanja niza koraka koe je potrebno preduzeti, kako bi se kompanija vratila u operativno stanje u slucaju katastrofe
Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija
Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje inherentnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije
Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija potreba
Jedan od glavnih mehanizama za obezbedjivanje kontinuiteta poslovanja kompanija koje svoje poslovanje baziraju na klaudu jeste implementiranje sistema za monitoring aplikacija, servisa i korisnika
Rate this question:
Klijent koristi UDP port 547
Klijent koristi UDP port 546
Klijent koristi UDP port 67
Server korisri TCP port 546
Klijent koristi TCP port 67
Server korisri UDP port 547
Server korisri UDP port 546
Klijent koristi TCP port 547
Klijent koristi TCP port 546
Rate this question:
RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u azuriranju arhitekture klaud racunarstva
Cilj tacke oporavka je status sistema na koje se sistem vraca nakon izvrsavanja procesa oporavka sistema
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u analizi arhitekture klaud racunarstva
Rate this question:
Stream cipher
Steam cipher
Block cipher
Swarm cipher
Chain cipher
Byte cipher
Rate this question:
RTO se odnosi na vreme koje je potrebno da se implementiraju ispocetka kljucni klaud servisi
U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u dizajnu arhitekture klaud racunarstva
Cilj vremena oporavka je maksimalni vremenski interval tokom kojeg sistem moze da bude offline u slucaju da se dogodi katastrofa
RTO se odnosi na vreme koje je potrebno administratorima klaud resursa da uspostave RPO klaud resursa
Prilikom planiranja kontinuiteta poslovanja, vreme zaustavljanja sistema ima eksponencijalni uticaj na profit kompanije
Rate this question:
Softver
Repozitorijum PII
PA
RA
RS
Skladiste sertifikata
Rate this question:
Za ostvarivanje integriteta podataka obavezno se koristi HMAC
Hesiranje je jedan od nacina provere integriteta podataka
Digitalni potpisi se obavezno koriste sa ciljem ocuvanja integriteta podataka
Integritet obezbedjuje garancije da podaci nisu modifikovani, pokvareni, ili korumpirani, bilo namerno, bilo slucajno
U ostvarivanju integriteta podataka koristi se obavezno PKI
Rate this question:
MD5
NIST
HMAC
PII
SHA-11
MG4
Rate this question:
Asinhronu replikaciju je pozeljno koristiti u slucaju pouzdanih mreza
Replikacija u realnom vremenu je isto sto i asinhrona replikacija
Asinhrona replikacija se u literaturi naziva i replikacija sa zagusenjem (eng. jittering replication)
Asinhrona replikacija koristi mehanizme store and forward
U slucaju asinhrone replikacije, novi podaci se prvo upisuju na primarni sajt, tj. lokaciju, da bi se zatim replikovali na sekundarni sajt, tj. lokaciju, ili po unapred definisanom rasporedu, ili u vremenskim periodima kada je opterecenje klaud sistema manje
Rate this question:
Integritet
Fleksibilnost
Redudantnost
Bezbednost
Poverljivost
Agilnost
Robusnost
Elasticnost
Slojevita sigurnost
Rate this question:
Aplikacionog naloga
Servisnog naloga
Radnog naloga
Privremenog naloga
Korinickog naloga
Rate this question:
Poverljivosti
Autorizacije
Integriteta
Dostupnosti
Autentifikacije
Neporicanja
Identifikacije
Rate this question:
Strategijeske
Operativne
Redudantne
Upravljacke
Rekurzivne
Tehnicke
Arhiverske
Administrativne
Rate this question:
Da se kljucevi distribuiraju na n razlicitih skladista
Da se prosire funkcionalnosti PKI sistema
Da se inkorporiraju nove tehnologije u tradicionalno PKI okruzenje
Da se prevazidju problemi upravljanja sertifikataima i kljucevima do kojih dolazi u PKI sistemima
Nista od navedenog
Rate this question:
Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih i javnih kljuceva
Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera
DHCP v6 klijent koristi TCP port 546
Vecina firewall uredjaja mogu da funkcionisu i kao VPN server
Uredjaji za balansiranje opterecenja mogu takodje i da analiziraju stanje (eng. health analysis) svakog Web servera u grupi
Rate this question:
Pregledanje snimaka video nadzora
Permanentne obuke zaposlenih
Revizija sigurnosti
Hardening
Kreiranje svesti o racunarskoj sigurnosti
Rate this question:
Sinhrona replikacija kao glavni indikator performansi uzima RTO
Sinhrona replikacija izmedju ostalog omogucava i efikasnu implementaciju modela mlakog sajta
Sinhrona replikacija koristi optimizacione algortime za rasporedjivanje u realnom vremenu
Asinhrona replikacija kao glavni indikator performansi uzima RPO
Asinhrona replikacija izmedju ostalog koristi i mehanizme divide and conquer
Rate this question:
Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem
Autentifikacija je proces odredjivanja resursa kojima korisnik moze da pristupi
Kolacici mogu da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa
Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a
Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima
Rate this question:
Tehnologija virtuelizacije u znacajnoj meri olaksava izvrsavanje procesa oporavka od katastrofe
Mehanizmi za oporavak od katastrofe na klaudu obuhvataju IT sisteme koji podrzavaju izvrsavanje kljucnih poslovnih aktivnosti
Ako ceo klaud racunski centar otkaze, slozenost procesa oporavka raste linearno
Oporavak od katastrofe odnosi se na skup politika, alata i procedura koji omogucavaju brz oporavak klaud sistema i vitalne klaud infrastrukture u slucaju prirodne, ili katastrofe prouzrokovane ljudskim faktorom
Kontinuitet poslovanja se odnosi na mogucnost organizacije da izvrsava kljucne poslovne operacije iskljucivo tokom dogadjaja katastrofe
Rate this question:
Autentifikaciju identiteta legitimnih korisnika sistema
CRL sertifikata
Upravljanje kriptografskim kljucevima
CA bazu podataka
Rate this question:
Cilj bezbednosti se odnosi na bezbednost ljudi, imovine i opreme
Cilj bezbednosti odnosi se na bezbednost ljudi
Cilj bezbednosti odnosi se na bezbednost imovine i opreme
Nista od navedenog
Cilj bezbednosti odnosi se na bezbednost sistema, aplikacija i servisa
Rate this question:
RC4 koristi deljeni kljuc
AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita
3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje
Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka
Rate this question:
RC4 koristi deljeni kljuc
AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita
3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje
Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka
Rate this question:
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.