SIG

Ako gradite ogradu od 100m i planirate stup svakih 10m. Koliko stupova trebate?
8
9
10
11
12
Ako se baza podataka otvori na mrežu što nije preporučeno, kako barem malo umanjiti rizik?
Uključiti SSL enkripciju
Dozvoliti root pristup s mreže kako bi bazi bilo lakše pristupiti
Kreirati bazni servis za kriptiranje prometa
Zabraniti ARP spoofing na računalu
Kreirati web servis za kriptiranje prometa
Čemu služi PowerShell Execution Policy?
Za kontrolu izvršavanja PowerShell skripti
Za spriječavanje rada funkcija unutar PowerShella
Za kontrolu pokretanja .exe datoteka unutar operativnog sustava
Za odabir aktivnog profila sigurnosti u operativnom sustavu
Gdje se nalazi heap u memoriji cijelog procesa?
Odmah iza bss segmenta i raste prema dolje
Odmah iza bss segmenta i raste prema gore
Na kraju memorije i raste prema dolje
Na kraju memorije i raste prema gore
Iza stoga, raste prema gore
Gdje se nalazi stog u memoriji cijelog procesa?
Odmah iza data segmenta
Odmah iza heap segmenta i raste prema gore
Na kraju memorije i raste prema dolje
Odmah iza heap segmenta i raste prema dolje
Na kraju memorije i raste prema gore
Izaberite jednu od čestih ranjivosti IOT uređaja
Direct link
High level bit
Unencrypted storage
Processor error
Additional field
Access manipulation bit
Hidden shield
UART access
Kako se zove glavni proces za sve aplikacije na Androidu?
ART
Zygote
Init
Arca
Cella
Kako se zove napad na blockchain kojim je moguće poništiti ili blokirati transakcije?
Majority control
Transaction DoS
51% attack
Crypto-attack
Phishing
Koje nije tehnika obrane od socijalnog inženjeringa?
IDS (intrusion detection system)
Najam white hat hacker
Pokus trećom osobom
Treniranje osoblja
Sigurnosna politika
Koje od navedenih tvrdnji nisu točne?
Identifikacija osoba putem neuronskih mreža ne ovisi o razini okluzije (occlusion invariance)
Identifikacija osoba putem neuronskih mreža ne ovisi o udaljenosti od kamere
Identifikacija lica je istog reda pouzdanosti kao identifikacija preko otisaka prsta.
Identifikacija osoba putem neuronskih mreža ne ovisi o osvjetljenju
Identifikacija osoba putem neuronskih mreža ne ovisi o kvaliteti kamere - dovoljno je svega nekoliko pixela
Koje su efikasne zaštite protiv SQL injection napada?
Pohranjene procedure
Unicode enkodirani znakovi
URL escaped meta znakovi
Bijele liste
Zamjena jednog jednostrukog navodnika u dva jednostruka navodnika
Koji je najteži DoS napad?
Reflektirani
Slow loris
TearDrop
Distribuirani
Reflektirani distribuirani
Koji od ovih pojmova nije vezan za botnet?
Brute force
Mreža kompromitiranih računala
Bot-radnik
Zombie računala
Preoteta računala
Koju od navedenih komponenti aplikacije je moguće pokrenuti pod Android OS-om?
Sučelje
Manifest datoteku
EXE datoteku
Native komponentu
Content provider
Aktivnost
Servis
Broadcast reciever
Kriptologija proučava?
Ništa od navedenog
Samo kriptografiju
Kriptografiju i kriptoanalizu
Samo kriptoanalizu
Ne postoji navedeni pojam
OAuth: Koja rola ne postoji od dolje navedenih?
Resource Client
Resource Server
Authorization Server
Resource Owner
Client
Što je DCMA?
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standard za prijenos podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za prijenos multimedije
Ilegalno je objavljivati ili izrađivati programe koji onemogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji onemogućuju standarde za prijenos podataka
Što je krađa sesije?
Manipulacija brojevima u zaglavlju TCP paketa
slanje POST zahtjeva na GET zahtjev
Aplificirani DoS napad
manipulacija varijable SESSID
Manipulacija zaglavlja samo UDP paketa
Što je od navedenog točno za hash funkciju?
Hash je matematička jednosmjerna funkcija za pretvorbu podataka
Pomoću rezultata hash funkcije možemo doći do originalne vrijednosti
Hash funkcija zahtjeva upotrebu privatnih i javnih ključeva
Rezultat svake hash funkcije je različite dužine
Što je shellcode?
Kod koji se izvrši kada završi program
Kod napisan u asembleru da pozove pristup ljusci
Prilog sa školjkama
Kod koji se izvrši kada počinje program
Kod koji se nalazi u memoriji a ne na disku
Što je to pass-the-hash napad?
Kada napadač ljubazno zamoli korisnika za lozinku
Kada napadač pomoću Rainbow tablesa probija korisničku lozinku
Napadač pomoću ukradenih vjerodajnica napada ostale resurse na mreži
Kada napadač generira hash i proslijedi ga na ostala računala u mreži
Što nije metoda obrane od praćenja paketa (sniffing)?
Autentifikacija
Programski alati
Kriptografija
Brute force
Infrastruktura sa preklopnicima
Što nije vrsta socijalnog inženjeringa?
Diversion theft
Baiting
Phishing
Hentai
Pretexting
Milfing
Quid pro quo
Što nije tehnika zaštite od napada buffer overflow?
Syn cookies
Provjera sadržaja varijabli
Ograničenje unosa na printabilne znakove
Address space layout Randomization (ASLR)
Ograničenje duljine varijabli
Što se koristi za sigurno spremanje osjetljivih podataka na windows OS?
Kriptira se datoteka na disku a ključ se drži u kodu gdje je nedostupan
Local data folder (hidden)
Security Storage File - posebna vrsta datoteke u .NET random okviru
Credentials Management API
Distribuira se na nekoliko računala kako se ne bi mogla pročitati pristupom na samo jedno od računala
Što se ne smatra hakerskim konceptom?
Riješiti matematički problem u manje koraka
Uspješno švercanje u tramvaju
Uzeti Diners card, ne trošiti na njega novce i ulaziti besplatno u aerodromske loungeove (nažalost moglo se do 1.7.2019)
Provaliti u banku i oteti novac
Pričvrstiti remen u autu ženskim čarapama (najlonkama)
Zašto je dobro kreirati korisnike na bazi podataka a ne koristiti jednog za sve?
Jednostavnija administracija
Kontrola pristupa pojedinim dijelovima baze podataka
Svaki korisnik može imati vlastito korisničko ime i lozinku kada pristupa bazi iz aplikacije
Omogućavanje vanjskog pristupa bazi podataka
Jednostavnije pohranjvanje podataka
Kako se možemo sakriti na računalnoj mreži?
TOR
Resetiramo ADSL uređaj kod kuće (tvorničke postavke)
Promjena MAC adrese u postavkama
Sakrijemo se pod plahtu sa prijenosnim računalom
Resetiramo ADSL uređaj kod kuće (ne treba staviti tvorničke postavke)
Ukoliko radimo ASP.NET MVC aplikaciju koja koristi Active Directory za autentikaciju, odabrat ćemo:
Individual Accounts metodu autentikacije
Organizational Accounts metodu autentikacije
Membership Authentication metodu autentikacije
Network Login metodu autentikacije
Active Cookies metodu autentikacije
Što je točno vezano uz socijalni inženjering?
Provode ga samo etički hakeri
Postoje kvalitetni IDS (intrusion detection system) alati koji ga otkrivaju
Alati za obranu se nalaze u jezgri modernih operacijskih sustava
- Odnosi se samo na nova moderna računala spojena na mrežu
Ne može se spriječiti pomoću tehnologije
Single Sign On (SSO): Označite ispravnu tvrdnju.
SSO se koristi za prijavu putem mobilne aplikacije
SSO služi kako bi korisnik bio automatski ulogiran kod idućeg posjeta aplikaciji
SSO mehanizam se koristi za sustave s više nezavisnih aplikacija s ciljem da se autentikacija odvija na jednom mjestu
SSO mehanizam je zastarjeli način prijave, zbog klijentskih radnih okvira ipak se koristi JWT token
SSO se koristi ukoliko je potrebno napraviti login na anonimnom tabu
Koji od navedenih si pozitivne značajke blockchain tehnologije?
Sve navedeno
Nepromjenjivost povijesnih zapisa
Svaki čvor čuva sve podatke iz lanca
Lako nastane novi “fork”
Zahtjeva puno vremena za provedbu transakcije
Što kriptografija ne proučava?
Asimetrično šifriranje
Napade grubom silom
Protokole
Simetrično šifriranje
Šifriranje bloka podataka
Šifriranje toka podataka
0
{"name":"SIG", "url":"https://www.quiz-maker.com/QBE8PQR9Y","txt":"Ako gradite ogradu od 100m i planirate stup svakih 10m. Koliko stupova trebate?, Ako se baza podataka otvori na mrežu što nije preporučeno, kako barem malo umanjiti rizik?, Čemu služi PowerShell Execution Policy?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker