SIG
Test Your Cybersecurity Knowledge
Welcome to our comprehensive cybersecurity quiz! Challenge yourself with a series of insightful questions that cover various aspects of IT security, social engineering, and network protection. This quiz is designed for those looking to enhance their knowledge and stay updated on current threats.
Join us to:
- Test your understanding of security concepts
- Identify common vulnerabilities
- Learn best practices for data protection
Ako gradite ogradu od 100m I planirate stup svakih 10m. Koliko stupova trebate?
8
9
10
11
12
Ako se baza podataka otvori na mrežu što nije preporuĝeno, kako barem malo umanjiti rizik?
Ukljuĝiti SSL enkripciju
Dozvoliti root pristup s mreže kako bi bazi bilo lakše pristupiti
Kreirati bazni servis za kriptiranje prometa
Zabraniti ARP spoofing na raĝunalu
Kreirati web servis za kriptiranje prometa
Čemu služi PowerShell Execution Policy?
Za kontrolu izvršavanja PowerShell skripti
Za sprijeĝavanje rada funkcija unutar PowerShella
Za kontrolu pokretanja .exe datoteka unutar operativnog sustava
Za odabir aktivnog profila sigurnosti u operativnom sustavu
Gdje se nalazi heap u memoriji cijelog procesa?
Odmah iza bss segmenta I raste prema dolje
Odmah iza bss segmenta I raste prema gore
Na kraju memorije I raste prema dolje
Na kraju memorije I raste prema gore
Iza stoga, raste prema gore
Gdje se nalazi stog u memoriji cijelog procesa?
Odmah iza data segmenta
Odmah iza heap segmenta I raste prema gore
Na kraju memorije I raste prema dolje
Odmah iza heap segmenta I raste prema dolje
Na kraju memorije I raste prema gore
Izaberite jednu od ĝestih ranjivosti IOT uređaja
Direct link
High level bit
Unencrypted storage
Processor error
Additional field
Access manipulation bit
Hidden shield
UART access
Kako se zove glavni proces za sve aplikacije na Androidu?
ART
Zygote
Init
Arca
Cella
Kako se zove napad na blockchain kojim je moguće poništiti ili blokirati transakcije?
Majority control
Transaction DoS
51% attack
Crypto-attack
Phishing
Koje nije tehnika obrane od socijalnog inženjeringa?
IDS (intrusion detection system)
Najam white hat hacker
Pokus trećom osobom
Treniranje osoblja
Sigurnosna politika
Koje od navedenih tvrdnji nisu toĝne?
Identifikacija osoba putem neuronskih mreža ne ovisi o razini okluzije (occlusion invariance)
Identifikacija osoba putem neuronskih mreža ne ovisi o udaljenosti od kamere
Identifikacija lica je istog reda pouzdanosti kao identifikacija preko otisaka prsta.
Identifikacija osoba putem neuronskih mreža ne ovisi o osvjetljenju
Identifikacija osoba putem neuronskih mreža ne ovisi o kvaliteti kamere - dovoljno je svega nekoliko pixela
Koje su efikasne zaštite protiv SQL injection napada?
Pohranjene procedure
Unicode enkodirani znakovi
URL escaped meta znakovi
Bijele liste
Zamjena jednog jednostrukog navodnika u dva jednostruka navodnika
Koji je najteži DoS napad?
Reflektirani
Slow loris
TearDrop
Distribuirani
Reflektirani distribuirani
Koji od ovih pojmova nije vezan za botnet?
Brute force
Mreža kompromitiranih raĝunala
Bot-radnik
Zombie raĝunala
Preoteta raĝunala
Koju od navedenih komponenti aplikacije je moguće pokrenuti pod Android OS-om?
Suĝelje
Manifest datoteku
EXE datoteku
Native komponentu
Content provider
Aktivnost
Servis
Broadcast reciever
Kriptologija prouĝava?
Ništa od navedenog
Samo kriptografiju
Kriptografiju I kriptoanalizu
Samo kriptoanalizu
Ne postoji navedeni pojam
OAuth: Koja rola ne postoji od dolje navedenih?
Resource Client
Resource Server
Authorization Server
Resource Owner
Client
Što je DCMA?
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standard za prijenos podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za prijenos multimedije
Ilegalno je objavljivati ili izrađivati programe koji onemogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji onemogućuju standarde za prijenos podataka
Što je krađa sesije?
Manipulacija brojevima u zaglavlju TCP paketa
Slanje POST zahtjeva na GET zahtjev
Aplificirani DoS napad
Manipulacija varijable SESSID
Manipulacija zaglavlja samo UDP paketa
Što je od navedenog toĝno za hash funkciju?
Hash je matematiĝka jednosmjerna funkcija za pretvorbu podataka
Pomoću rezultata hash funkcije možemo doći do originalne vrijednosti
Hash funkcija zahtjeva upotrebu privatnih I javnih kljuĝeva
Rezultat svake hash funkcije je razliĝite dužine
Što je shellcode?
Kod koji se izvrši kada završi program
Kod napisan u asembleru da pozove pristup ljusci
Prilog sa školjkama
Kod koji se izvrši kada poĝinje program
Kod koji se nalazi u memoriji a ne na disku
Što je to pass-the-hash napad?
Kada napadaĝ ljubazno zamoli korisnika za lozinku
Kada napadaĝ pomoću Rainbow tablesa probija korisniĝku lozinku
Napadaĝ pomoću ukradenih vjerodajnica napada ostale resurse na mreži
Kada napadaĝ generira hash I proslijedi ga na ostala raĝunala u mreži
Što nije metoda obrane od praćenja paketa (sniffing)?
Autentifikacija
Programski alati
Kriptografija
Brute force
Infrastruktura sa preklopnicima
Što nije vrsta socijalnog inženjeringa?
Diversion theft
Baiting
Phishing
Hentai
Pretexting
Milfing
Quid pro quo
Što nije tehnika zaštite od napada buffer overflow?
Syn cookies
Provjera sadržaja varijabli
Ograniĝenje unosa na printabilne znakove
Address space layout Randomization (ASLR)
Ograniĝenje duljine varijabli
Što se koristi za sigurno spremanje osjetljivih podataka na windows OS?
Kriptira se datoteka na disku a kljuĝ se drži u kodu gdje je nedostupan
Local data folder (hidden)
Security Storage File - posebna vrsta datoteke u .NET random okviru
Credentials Management API
Distribuira se na nekoliko raĝunala kako se ne bi mogla proĝitati pristupom na samo jedno od raĝunala
Što se ne smatra hakerskim konceptom?
Riješiti matematiĝki problem u manje koraka
Uspješno švercanje u tramvaju
Uzeti Diners card, ne trošiti na njega novce I ulaziti besplatno u aerodromske loungeove (nažalost moglo se do 1.7.2019)
Provaliti u banku I oteti novac
Priĝvrstiti remen u autu ženskim ĝarapama (najlonkama)
Zašto je dobro kreirati korisnike na bazi podataka a ne koristiti jednog za sve?
Jednostavnija administracija
Kontrola pristupa pojedinim dijelovima baze podataka
Svaki korisnik može imati vlastito korisniĝko ime I lozinku kada pristupa bazi iz aplikacije
Omogućavanje vanjskog pristupa bazi podataka
Jednostavnije pohranjvanje podataka
Kako se možemo sakriti na raĝunalnoj mreži?
TOR
Resetiramo ADSL uređaj kod kuće (tvorniĝke postavke)
Promjena MAC adrese u postavkama
Sakrijemo se pod plahtu sa prijenosnim raĝunalom
Resetiramo ADSL uređaj kod kuće (ne treba staviti tvorniĝke postavke)
Ukoliko radimo ASP.NET MVC aplikaciju koja koristi Active Directory za autentikaciju, odabrat ćemo:
Individual Accounts metodu autentikacije
Organizational Accounts metodu autentikacije
Membership Authentication metodu autentikacije
Network Login metodu autentikacije
Active Cookies metodu autentikacije
Što je toĝno vezano uz socijalni inženjering?
Provode ga samo etiĝki hakeri
Postoje kvalitetni IDS (intrusion detection system) alati koji ga otkrivaju
Alati za obranu se nalaze u jezgri modernih operacijskih sustava
- Odnosi se samo na nova moderna raĝunala spojena na mrežu
Ne može se sprijeĝiti pomoću tehnologije
Single Sign On (SSO): Oznaĝite ispravnu tvrdnju.
SSO se koristi za prijavu putem mobilne aplikacije
SSO služi kako bi korisnik bio automatski ulogiran kod idućeg posjeta aplikaciji
SSO mehanizam se koristi za sustave s više nezavisnih aplikacija s ciljem da se autentikacija odvija na jednom mjestu
SSO mehanizam je zastarjeli naĝin prijave, zbog klijentskih radnih okvira ipak se koristi JWT token
SSO se koristi ukoliko je potrebno napraviti login na anonimnom tabu
Koji od navedenih si pozitivne znaĝajke blockchain tehnologije?
Sve navedeno
Nepromjenjivost povijesnih zapisa
Svaki ĝvor ĝuva sve podatke iz lanca
Lako nastane novi “fork”
Zahtjeva puno vremena za provedbu transakcije
Što kriptografija ne prouĝava?
Asimetriĝno šifriranje
Napade grubom silom
Protokole
Simetriĝno šifriranje
Šifriranje bloka podataka
Šifriranje toka podataka
{"name":"SIG", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Welcome to our comprehensive cybersecurity quiz! Challenge yourself with a series of insightful questions that cover various aspects of IT security, social engineering, and network protection. This quiz is designed for those looking to enhance their knowledge and stay updated on current threats.Join us to: Test your understanding of security conceptsIdentify common vulnerabilitiesLearn best practices for data protection","img":"https:/images/course6.png"}