Prilikom instaliranja antivirus programa preporuka je da se instalira:
U modelu sigurnosti sa više nivoa odrediti stepen tajnosti (1...
Koji programski jezik je osetljiv na prekoračenje bafera?
Najbolja preventivna zaštita od zlonamernog koda je:
# u konfiguracijskoj datoteci aide.conf znači:
Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne...
Autentifikacija (samo) smart karticom je odluka na osnovu nečega:
Salami Attack predstavlja:
Segmentacija i straničenje su metode koje se koriste za...
Autentifikacija lozinkom je odluka na osnovu nečega:
Izabrati tačan iskaz:
Izbaciti uljeza:
U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
Uobičajeno, zlonamerni programi se dele na osnovu:
Koja distribucija Linuxa nema root nalog?
Windows Defender je:
Koliko osnovnih tipova mrežnih barijera postoji:
Koji program ovde ne pripada:
Dvo faktorska autentifikacija zahteva:
Za prikupljanje naizgled nebitnih podataka sa više različitih...
Autentifikacija pomoću smart kartice gde se dodatno zahteva i...
Granične adrese koje koristi jedan korisnik/proces kod istoimene...
Keylogger je:
Izabrati tačan iskaz:
U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje...
Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od...
Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se...
Prilikom slanja podataka iz html forme, može se reći da:
Sigurnost operativnog sistema opšte namene se najefikasnije...
Očitavanje SMART kartice je moguće prisluškivati:
Zlonamerni program koji ima osobinu da može da se širi kroz...
Skup metoda za ograničavanje korišćenja digitalnih sadržaja...
Salt je:
Mrežna barijera se realizuje
Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
Na kraju svih pravila liste za kontrolu pristupa postoji implicitna...
Izabrati tačan iskaz:
AIDE naredba inicijalizacije sistema je:
U Linux OS pravo 654 odgovara:
Autentifikacija pomoću otiska prsta je odluka na osnovu nečega:
Који модел PKI (Public Key Infrastructure) се...
Zlonamerni programi koji se šire tako što navedu...
Zlonamerni softver koji nenamenski troši sistemske resurse...
Operativni sistem od poverenja ne mora da obezbedi:
Zlonamerni računarski kod koji može da se integriše na...
Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure...
Single sign on je postupak kojim se obezbeđuje:
Nakon izvršenja koda: @echo off :a ping localhost>>a.txt...
Ukoliko je neprivilegovani korisnik Windows sistema George kome je...
Ispravke, zakrpe i nove verzije softvera:
Metode za zaštitu od kompromitujućeg elmg
...
Nedostatak fizičke podele resursa je to što:
Jedno od mogućih rešenja za single sign on je:
AIDE naredba provere sistema je:
Slučajna vrednost (salt) koja se pridružuje lozinkama je:
Koji se zlonamerni program ne zahteva nosioca?
Zlonamerni program koji se ugrađuje u neki koristan program i...
U listama za kontrolu pristupa mrežne barijere paketi mogu da se...
U praksi, biometrijsku autentifikaciju je najbolje vršiti...
Једна од непожељних особина...
! u konfiguracijskoj datoteci aide.conf znači:
Čemu služi komanda sudo -u wcoyote jed /home
U praksi, kao najprihvatljivije rešenje za izbor lozinki...
Da bi se postavio IDS zasnovan na anomalijama neophodno je:
Šta se dešava sa RAM memorijom po isključenju...
Pravo x nad direktorijumom u Linux OS znači:
Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a :
Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu...
Maskiranje koda je tehnika koja se koristi da:
Buffer overflow može da se zloupotrebi (između ostalog):
Za prisluškivanje naponskih nivoa provodnika:
Prednosti metode za detekciju zlonamernih programa koja se zasniva na...
Stalno ažuriranje IDS-a zasnovanog na potpisu je:
Jedna od prednosti segmentacije memorije kao metode zaštite je:
Čemu služi komanda chattr -i /etc/passwd?
U modelu sigurnosti sa više nivoa:
Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
Idealna biometrija ne podrazumeva:
Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je
Na sigurnost operativnog sistema opšte namene broj linija...
Korisnički softver se često plasira na tržište po sledećem...
Sadržaj SMART kartice je moguće očitati
Autentifikacija koja zahteva sve tri stavke (nešto što...
Faza prepoznavanja je faza kod:
Kod challenge-response autentifikacije, ukoliko Boban želi da...
Šta od sledećeg ne prati stanje konekcije?
CAPTCHA je:
Kod loših softverskih rešenja i softvera sa propustima,...
Logičke bombe su posebna vrsta:
Тајност комуникација је:
Informacije o promeni sistema AIDE skladišti:
Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
Sesijski ključ je:
PGP koristi:
Mrežna barijera koja može da spreči širenje zlonamernog...
Da bi se otežao BOBE ("break once, break everywhere") napad...
Teoretski, biometrisku autentifikaciju je najbolje vršiti...
Kada se matrica kontrole pristupa podeli na kolone:
Prednosti antivirusa
...
Open source code u odnosu na softver zatvorenog koda u pogledu ukupne
...
Koju od dole navedenih usluga ne pruža mrežna barijera?
Sigurnost podataka koji se nalaze na Smart karticama se postiže:
Visokofrekventno elektromagnetno zračenje računara:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Kod velikih sistema direktna primena Lampsonove matrice je:
Bitno svojstvo IDS-a zasnovanog na potpisu je:
Timestamp je podatak koji se koristi u bezbednosnim protokolima:
Kada se matrica kontrole pristupa podeli na vrste:
NGSCB je deo operativnog sistema koji:
Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
Jedan od nedostataka segmentacije memorije kao metode zaštite...
Metamorfični zlonamerni program:
Samomodifikujući kod:
Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
Autorizacija je proces kojim se ispituje:
Zbog načina na koji mrežna barijera pregleda stavke iz liste za...
Primenom disasemblera od binarnog koda dobija se:
Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
Model granične adrese je model koji se koristi za
Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa...
DRM:
Ako administrator mrežne barijere želi da dopusti web servis...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Cilj savršene sigurnosti unazad (PFC) je:
Izabrati tačan iskaz:
Prednost mrežne barijere tipa packet filter je:
IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security...
Izabrati tačan iskaz:
Izabrati tačan iskaz:
Kod operativnih sistema opšte namene preporučljivo je da...
Nedostatak IDSa za detekciju anomalija je to što
Ako je IDS detektovao napad koji se desio taj događaj se označava...
U biometrijskim sistemima prilikom autentifikacije (verifikacije) :
Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo:...
Čemu služi komanda iptables -A FORWARD -d 172.16.32.2 --dport http...
Timestamp:
Hardware-based debugging (HardICE):
Smart kartica obezbeđuje:
Reverzni inženjering je tehnika koja se koristi za:
Фејстелова шифра (мрежа) представља:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
TCB (Trusted Computing Base) je:
Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
Dat je primer liste za kontrolu pristupa u pseudo kodu:
...
Koju vrstu napada sprečavamo komandom?
...
ChallengeResponse je:
Debugger je alat koji:
Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja...
Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Modeli sigurnosti:
Page table koristi operativni sistem da bi:
Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se...
Nedostatak metamorfičnog softvera je:
Višestruko prepisivanje sadržaja diska različitim podacima se...
Kod protokola Kerberos tačno je:
Model sigurnosti sa više nivoa je pojam koji se odnosi na...
Mrežna barijera tipa application proxy:
Izbaciti uljeza:
Koja se od navedenih tehnika je najmanje efikasna za sprečavanje...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Mrežna barijera tipa stateful packet filter:
Prednost IDS zasnovanog na anomalijama je to što:
Detekcija promena kao metoda za otkrivanje zlonamernih programa se...
Reverzni inženjering je proces u kome se:
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Odabrati tačan (jedan) iskaz za C liste važi:
Mrežna barijera tipa packet filter:
Odabrati tačan (jedan) iskaz za ACL važi:
Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu,...
Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih...
Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira...
Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja...
Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj...
Ako je IDS propusti da detektuje napad koji se desio taj događaj se...
Ako je IDS korektno registruje legitimnu aktivnost taj događaj se...
Monitor referenci je:
Jedan od osnovnih problema koje operativni sistem treba da reši...
Jedan od osnovnih problema koje operativni sistem treba da reši...
Поступак којим се отворени текст...