SIS 1 KOL

An educational and engaging illustration of a cybersecurity theme, showcasing elements like digital locks, code encryption, and computer networks in a vibrant, modern design.

Cybersecurity Knowledge Assessment

Test your knowledge and understanding of cybersecurity with our comprehensive quiz designed for security enthusiasts and professionals alike. Dive into 56 challenging questions that cover various aspects of information security.

Key Features:

  • Focused questions on various security concepts
  • Multiple-choice format for easy answering
  • Track your score and knowledge growth
56 Questions14 MinutesCreated by ProtectingData2023
Mjere zaštite dijelimo na
Hardverske I softverske
Administrativne, tehniĝke I fiziĝke
Fiziĝke I logiĝke
Neporecivost
Dosljedno, oĝekivano ponašanje I rezultati
Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta
TECSEC oznaĝava
Sigurnost podataka na elektroniĝkim medijima I raĝunalima
Sigurnost informacijske infrastrukture u posebnim kategorijama prostora od razliĝitih vrsta pasivnog ili aktivnog prisluškivanja
Sigurnost podataka u sustavima za prijenos podataka
Kažnjavanje kao faza postupanja s raĝunalnim kriminalom ukljuĝuje
Rukovođenje kriznim situacijama, obradu I praćenje upada, istragu I pravosudni progon, bilježenje tragova, prikupljanje dokaza
Rukovanje s dokazima, vještaĝenje eksperata, prezentaciju na sudu, aktivnosti nakon presude
Procjenu rizika I anaizu prijetnji, fiziĝku sigurnost, sigurnost osoblja, komunikacijsku sigurnost, operacijsku sigurnost, planiranje naĝina za borbu protiv raĝunalnog kriminala
Kategorije napada prema cilju su
Unutarnji I vanjski napadi
Napad pristupa, napad modifikacije I napad uskraćivanja usluge
Aktivni I pasivni napadi
Spoofing pripada u
Prijetnje na osobnu sigurnost
Prijetnje na operativnu sigurnost
Prijetnje na komunikaciju I sigurnost podatka
Prijetnje na fiziĝku sigurnost
Osnovni postulati sigurnosti ne ukljuĝuju
Sigurnost je gotov proizvod, usluga ili procedura
Ne postoji apsolutna sigurnost
Uz razliĝite metode tehniĝke zaštite, treba imati u vidu I ljudski faktor
Spoofing napad
Pokušaj pohrane podataka izvan granica određenog međuspremnika
Pokušaj da raĝunalni resursi ne budu dostupni namjeravnim korisnicima
Osoba ili program se uspješno maskira kao drugi krivotvorenjem podataka I time dobiva nezakonitu prednost
Kontrola pristupa na temelju identiteta
Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika I klasifikacija
Mrežni administratori mogu uĝinkovitije upravljati aktivnostima I pristupom na temelju individualnih potreba
Vlasnik podataka određuje tko može pristupiti određenim resursima
DOS/DDoS napadi
Pokušaj da raĝunalni resursi ne budu dostupni namjeravnim korisnicima
Osoba ili program se uspješno maskira kao drugi krivotvorenjem podataka I time dobiva nezakonitu prednost
Pokušaj pohrane podatke izvan granice određenog međuspremnika
Fiziĝke kontrole pristupa
Su softverski alati koji se koriste za ograniĝavanje pristupa subjektu određenim resursima
Definira ih top menadžment organizacije, a ukljuĝuju politike I procedure, edukaciju, testiranje
Ukljuĝuju seregaciju mreže, kontrole na raĝunalu, izradu sigurnosnih kopija podataka
'Potrebno znati' kao princip kontrole pristupa znaĝi
Ako ništa nije posebno konfigurirano za korisnika ili grupu kojoj pripada korisnik, korisnik ne bi trebao moći pristupiti tom resursu
Odvajanje svih sukobljenih podruĝja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije
Pojedincima bi se trebalo dati pristup samo informacijama koje trebaju za obavljanje njihovih dužnosti
Primjer fiziĝkog napada nije
Sve od navedenog su primjeri fiziĝkih napada
Dumper diving
Prirodne katastrofe
Snimanje broja pristupne kartice
Bruteforce napad kao tehnika za napad na lozinke je
Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
Pokrenut od strane programa u koje se unose rjeĝnici uobiĝajenih rijeĝi ili kobinacija znakova
Pokušavaju svaku moguću kombinaciju dok se ne identificira ispravna, izvodi se alatima koji prolaze kroz mnoge moguće kombinacije znakova, brojeva I simbola kako bi otkrili lozinku
Vektor napada prema VOUND-u
Klasificira dio informacijske infrastrukture koji je meta napada
Koristi se za opis naĝina na koji napadaĝ ostvaruje inicijalni pristup sustavu
Opisuje direktan uĝinak napada na IS ili njegove dijelove
VOUND je
Lista svjetskih ranjivosti raĝunalnih sustava
Nacionalna taksonomija raĝunalno sigurnosnih incidenata
Statistiĝka analiza malicioznog koda
Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog softvera
Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina
Crv je
Vrsta malicioznog koda koji se širi umetanjem kopije samog sebe u program I postaje dio programa
Ne reproducira se inficiranjem drugih datoteka nit ise sam replicira
Replicira funkcionalne kopije samog sebe
Objekt napada prema VOUND-u
Koristi se za opis naĝina na koji napadaĝ ostvaruje inicijalni pristup sustavu
Opisuje direktan uĝinak napada na IS ili njegove dijelove
Klasificira dio informacijske infrastrukture koji je meta napada
Spear-phising je
Cilja iskljuĝivo osobe u top menadžmentu
Cilja iskljuĝivo odabrane skupine ili pojedince, ĝesto s namjerom sakupljanja vrlo specifiĝnih informacija ili zaraze određenih osoba zlonamjernim softverom
Drugi naziv za phising
Maliciozni kod pojavljuje se iskljuĝivo u obliku izvršnog koda
Toĝno
Netoĝno
Najĝešći dijelovi crva kao vrste malicioznog koda su
Searcher, propagator, destructor
Searcher, propagator, payload
Scripter, payload, destructor
Ako se AES iz nekog razloga ne može koristiti, uzeti ćemo kao alternativu
Twofish
Bcrypt
RSA2048
SHA256
SSH2.1
3DES
Serenity
DES
Hash funkcije su kakve funkcije
Kriptografske matriĝne funkcije
Kriptografske polinomialne funkcije
Kriptografske dvosmjerne funkcije
Kriptografske jednosmjerne funkcije
Koji od slijedećih hash algoritama se danas preporuĝuju u kontekstu sigurnosti?
SHA1
SHA-3
SHA512
MD5
MD2
Što se obiĝno koristi za embedded uređaje?
DES
Blok algoritmi
3DES
Bcrypt
AES
Niti jedno od navedenog
Stream/protoĝni algoritmi
SHA512
U kontekstu asimetriĝne kriptografije, odaberite sustave koji nude potvrdu da je neki kljuĝ autentiĝan I ispravan
XOR
WoS
WoT
MAC
PKI
Salt
Što nam govori Kerchoff princip?
Da se sigurnost sustava temelji na kljuĝu
Da se sigurnost temelji na tajnim algoritmima
Niti jedno od navedenog
Da se sigurnost sustava temelji na Kerchoff matrici
Brute force napad:
Uvijek može otkriti lozinku
Je brz I efikasan
Je vremenski I procesorski zahtjevan
Je algoritamski zahtjevan
Niti jedno od ponuđenog
Objasnite formulu kripitanja C = f(M)
Radi se o formuli dekriptiranja
Nije formula kriptiranja
Niti jedno objašnjenje ne odgovara
Kriptiranu poruku C dobijemo primjenom algoritma enkripcije f nad plaintext porukom M
Nedostaje reverz funkcije f-1 (C)
Rizik je
Vjerojatnost da izvor prijetnje iskoristi ranjivost I odgovarajući utjecaj na poslovanje
Objekt, osoba ili drugi entitet koji predstavlja stalnu opasnost za imovinu organizacije
Akcija koja je usmjerena na ugrožavanje sigurnosti informacija
Autentiĝnost
Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta
Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
Dosljedno, oĝekivano ponašanje I rezultati
Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
Zaštita kao korak sigurnosti kao procesa
Proces oporavka
Proces identifikacije upada
Povezana s pravilima, procedurama, pravnom I drugom regulativom, određivanjem budžeta I tehniĝkom procjenom stanja sigurnosti
Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava
Najĝešće korišteni oblik autentikacije je
Biometrija
Lozinke
Kartice
Socijalno inženjerstvo je zbirka tehnika koja se koriste za manipulaciju prirodnim ljudskim sklonostima povjerenja kako bi se dobile informacije
Netoĝno
Toĝno
Tehniĝke kontrole pristupa
Su softverski alati koji se koriste za ograniĝavanje pristupa subjektu određenim resursima
Definira ih top menadžment organizacije, a ukjuĝuju politike I procedure, edukaciju, testiranje
Ukljuĝuju segregaciju mreže, kontrole na raĝunalu, izradu sigurnosnih kopija
Najvažnije komponente plana fiziĝke sigurnosti ukljuĝuju
Ništa od navedenog
Fiziĝku I logiĝku kontrolu pristupa
Kontrolu pristupa, nadzor I testiranje sigurnosti
U sandboxu se ĝesto provodi
Dinamiĝka analiza malicioznog koda
Statistiĝka analiza malicioznog koda
Makro virusi
Skrivaju se u drugim legitimnim datotekama ili uslugama
Excel datoteke koje imaju zlonamjerni softver napisan u VBS-u
Često mijenjaju oblik kako bi se izbjeglo otkrivanje
Adware je
Softver koji oglašivaĝima pruža informacije o navikama korisnika, ĝime oglasivaĝu omogućuje oglašavanje ciljanih oglasa
Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina
Instaliran na raĝunalo bez znanja korisnika I prenosi informacije o korisniĝkim raĝunalnim aktivnostima putem interneta
Analiza malicioznog koda može biti
Unutarnja I vanjska
Statiĝka I dinamiĝka
Administrativna I tehniĝka
Command and control kao faza napada botnetom
Backdoor kod širi se na cilj, gdje se pokušava instalirati kod ili uvjeriti korisnika da to uĝini, tako da ciljevi postanu botovi
Botovi primaju naredbe s glavnog poslužitelja I generiraju promet usmjeren prema sljedećim ciljevima
Botovi se povezuju s glavnim poslužiteljem
Stealth virusi
Skrivaju se u drugim legitimnim datotekama ili uslugama
Često mijenjaju oblik kako bi se izbjeglo otkrivanje
Excel datoteke koje imaju zlonamjerni softver napisan u VBS-u
Organizacije trebaju konfigurirati svoje vatrozide po deny by default skupu pravila
Toĝno
Netoĝno
Čime se ostvaruje integritet poruka u mrežnoj komunikaciji
CPU
MAC
HTTP
SALT
Koji od slijedećih operatora se najĝešće koristi u kriptografiji?
NOR
OR
XOR
AND
NAND
Diffie-Hellman služi za:
Vetikalnu eskalaciju prava
Razmjenu kljuĝeva preko nesigurnog komunikacijskog kanala
Kriptografski sigurnu autorizaciju korisnika u udaljenom sustavu
Oĝuvanje integriteta poruke
Slijedeća formula omogućuje kriptografski siguran naĝin pohrane lozinke u bazi: md5(sha1(md2(lozinka)))
Toĝno
Netoĝno
Implementacija vlastitih kripto algoritama je generalno dobra ideja
Toĝno
Netoĝno
Biometrija je jedna od metoda autorizacije
Toĝno
Netoĝno
Dumpster diving je primjer fiziĝkog napada
Netoĝno
Toĝno
Autorizacija je
Definiranje prava pristupa za subjekte
Identifikacija subjekata
Caesar algoritam je oblik reverznog algoritmna
Toĝno
Netoĝno
Damage potential sastavni je dio metodologije STRIDE
Toĝno
Netoĝno
Sa rastom složenosti sustava povećava se I njegova ranjivost
Toĝno
Netoĝno
Application whitelistening
Određivanje koje su aplikacije ovlaštene za upotrebu na hostu
Određivanje koje aplikacije nisu ovlaštene za upotrebu na hostu
{"name":"SIS 1 KOL", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge and understanding of cybersecurity with our comprehensive quiz designed for security enthusiasts and professionals alike. Dive into 56 challenging questions that cover various aspects of information security.Key Features:Focused questions on various security conceptsMultiple-choice format for easy answeringTrack your score and knowledge growth","img":"https:/images/course7.png"}
Powered by: Quiz Maker