SIG V2

A visually engaging illustration representing a hacker environment with computers, codes, and cybersecurity elements in a modern digital style.

Dive into Hacker Culture and Cybersecurity

Test your knowledge about cybersecurity, hacking culture, and coding principles with our comprehensive quiz. Whether you're a novice or an expert, this quiz is designed to challenge you and enhance your understanding.

  • Multiple choice questions covering a variety of key topics.
  • Learn about the nuances of hacking ethics and practices.
  • Understand important concepts related to programming and network security.
14 Questions4 MinutesCreated by HackingEagle724
Sto spada u hakersku kulturu?
Raĝunalom se može provaliti u banku
Vjeruj autoritetu
Znanje mora biti svima dostupno
Svaki raĝunalni program treba biti compiliran
Moraju se koristiti iskljuĝivo 256 bitni certifikati
Koja je karakteristika compilera koda?
Kod je zaštićen zapisom u strojnom jeziku
Kod je spor
Kod koristi poseban header
Najpoznatiji compiler je java
Kod se izvodi u realnom vrmenu na virtualnoj mašini
Što je od sljedećeg razlog napada na Domenski kontroler?
Radi ostvarivanja poĝetne toĝke za širenje napada po mreži
Radi upravljanja osjetiljivim dokumentima
Radi upravljanja mreznim identitetima
Radi upravljanja sadrzajem baze
Kod se izvodi u realnom vrmenu na virtualnoj mašini
Što je toĝno uz ARP spoffing
Slanje paketa alternativnim kanalima
Lazni arp odgovori da se zavara posiljatelj
Laziranje ip adrese izmjenom arp paketa
Slanje na neispravni broadcast
Laziranje broadcast adrese u arp pozivu
Što kriptoanaliza ne prouĝava?
Napade grubom silom
Analizu javno dusotpnih aspekata sustava
Socijalni inzinjering
Matematicke kriptoanalize
Implementirane napade
Oznaĝite toĝnu tvrdnju:
U kod nije preporucljivo staviti bitne informacije osim ako se koristi pomucivanje koda (obfuscate)
Moguce je saznati informacije iz DLL datoteke na nacin da se de-kompilira (decompile)
Decompile koda je moguce napraviti samo za .net aplikacije, java nema takav problem
Najsigurnije mjesto za cuvanje oshjetljivih informacija u .net aplikacijama je source kod dll
Iz prevedenog koda .net aplikacija nije moguce doci do izvornog koda
Gdje u windows sustavu mozemo potraziti informacije o sigurnosnim dogadajima na racunalu
Windows defender
Windows security settings
System colector service center
Security event log
Što smatramo toĝnim uz termin cracker
Termin oznacava hakera koji se natjece s drugim hakerima
Zalaze se za decentralizaciju I slbodu govora
Oznacava pozitivnu osobu koja dijeli znanje
U biti oznacava isto sto I termin hacker
Cilj mu je prekrsiti zakon I steci korist za sebe
Kako se ne mozemo sakriti na racunalnoj mrezi
Promjena ip adrese(ponovno pokretanje adsl uredaja=
Tor
Wifi trgovackog centra
Vpn
Proxy
OAuth: Koja tvrdnja je toĝna?
Nakon sto korisnik vracen sa identifikacijskog posluzitelja na klijentsku aplikaciju, prijava se obavlja automatski dektriptiranjem podataka koje korisnik donosi od identifikacijskog posluzitelja
Klijentska aplikacija salje ClientID I Client Secret prilikom slanja korisnika na prijavu kod identifikacijskog posluzitelja
Osnovna ideja OAuth je da identifikacijski posluzitelj nametne pravila po kojima klijentska aplikacija mora spremati korisnicko ime I lozinku
Ukoliko se klijentska aplikacija opredjeli za neki identifikacijski posluzitelj nije moguce koristiti neke druge posluzitelje za istu klijentsku aplikaciju
Klijentska aplikacija nikad ne sprema login podatke ukoliko se koristi vanjski identifikacijski posluzitelj (Google / Fb I sl.)
Što dozvoljava stagefirght napad?
Dozvoljava pristup Android uređaju preko pokretanja rootkita
Dozvoljava pristup Android uređaju preko SMS poruke
Dozvoljava pristup Android uređaju preko ADB-a
Dozvoljava pristup Android uređaju preko streaminga multimedije s mreze
Dozvoljava pristup Android uređaju preko DoS napada
Što od navedenog ne spada u botnet?
P2P decentraliziran
Centraliziran I decentraliziran
Centralizirani http
Centralizirana mreza racunala
Što je stagefright? Slabost u abndroid sustavu gdje osoba dobiva punu kontrolu nad tudim mobitelom pomocu
SMS
MMS
Mp4 media fajl
Korisnickovih postavka
Otimanjem mobitela
Kako sprjeĝiti adversial attack na neuronske mreze?
To je aktivno podrucje istrazivanja, nazalost nema nacina da se sprjeci
Povecanje rezolucije kamere
Smanjenjem rezolucije kamere
Treniranje pomocne mreze koja pokusva prevariti glavnu
Dodavanjem filtera na kameru
{"name":"SIG V2", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge about cybersecurity, hacking culture, and coding principles with our comprehensive quiz. Whether you're a novice or an expert, this quiz is designed to challenge you and enhance your understanding.Multiple choice questions covering a variety of key topics.Learn about the nuances of hacking ethics and practices.Understand important concepts related to programming and network security.","img":"https://cdn.poll-maker.com/104-5106354/img-fdivrshcafaslmeoqoigfbpo.jpg"}
Powered by: Quiz Maker