Test 3

A digital artwork illustrating elements of cybersecurity such as locks, shields, magnifying glasses, and computer screens in a tech-focused environment.

Cybersecurity Knowledge Check

Test your knowledge on critical aspects of cybersecurity, data protection, and privacy laws with this engaging quiz. This quiz covers a variety of topics to help you understand the complexities of information security and related legal frameworks.

  • Identity theft and privacy
  • Intellectual property rights
  • Corporate competition laws
  • Cybersecurity regulations
27 Questions7 MinutesCreated by SecureData202
1. Zaokruziti tacne iskaze o kradji identiteta:
Kradja kreditne kartice je kradja identiteta
Kradja kreditne kartice je teska kradja identiteta
Otvaranje racuna u banci sa tudjim JMBG brojem je kradja identiteta
Kreiranje email naloga u tudje ime je kradja identiteta
Kradja kreditne kartice nije kradja identiteta
Krivicni zakonik RS eksplicitno navodi kradju identiteta I predvidja adekvatne kazne
Zaokruziti tacne iskaze o aspektima privatnosti:
Objekat privatnosti je osetljiva ili visoko ostljiva informacija
Kontrolisano otkrivanje je kljucni aspekt privatnosti
Subjekat je vlasnik osetljivih ili visoko osetljivih informacija
Autorizacija je aspekt privatnosti
E) Auditing je aspekt privatnosti
. Zaokruziti tvrdnje koje su istinite o patentima I autorskim pravima:
Patent štiti nauĝne, tehnološke I inzinjerske rezultate
Patent stiti intelektualnu svojinu
Patent traje beskonacno
Autorsko pravo stiti intelektualnu svojinu
Autorsko pravo traje beskonacno
Zaokruziti istinite iskaze o kontekstu klauzule o zabrani konkurencije:
Nema trajanje duze od 2 godine
Trajno onemogucava zaposlenog kod direktnih konkurenata
Onemogucava pravnim licima ulazak na pojedinacna trzista
Nema trajanje duze od 10 godina  jer nema trajanje duze od 2 godine
Ako se aktivira onda bivsi poslodavac placa novcanu naknadu (ranije) ugovorene visine
Ako se aktivira onda bivsi poslodavac placa novcanu naknadu u visini zakonske minimalne plate u drzavi
Zaposleni ne sme da predje u konkurentsku kompaniju ako je stekao sirok krug znanja I poslovnih partnera iz te oblasti
kompanija treba da plati bivsem zaposlenom ukoliko kreira klauzulu o ugovora o radu vezano za zabranu konkurencije
Na trzistu nije dozvoljeno izdavanje slicnih proivoda
Zaposleni ima (neograniceno) parvo da predje u konkurentsku kompaniju
. Zaokruziti tacne tvrdnje o odnosu bezbedonosnih zona I elektronskog/fizickog perimetra: ?!?!?!?!?!!?!?
Fizicki perimetar se retko poklapa sa elektronskim perimetrom
Zona nema perimetar
Zona nema nikakve veze sa elektronskim perimetrom
Elektronskim perimetar se (vecim delom) nalazi na obodu zone
Ceo informacioni sistem mora biti u jednoj zoni
) Jedini perimetar je na granici informacionog sistema
Zaokruziti dva tacna iskaza o kompanijama Kaspersky I Symantec:
Osnovna delatnost ovih kompanija je razvoj anti-malware resenja od njihovog osnivanja
Kaspersky je slovacka kompanija
Symantec je ruska kompanija
Kaspersky je osnovan u Rusiji
Obe kompanije su osnovane u Evropi
Obe kompanije se bave istrazivanjem na polju informacione bezbednosti
. Zaokruziti tacne iskaze o privatnosi u okviru elektroenergetskih sistema (EES): ??????
A) Neki podsistemi EES skladsite licne podatke korisnika
) Nacin rukovanja licnim podacim odredjuje srednji menadzment na nedeljnim sastancima
Softverski sistemi EES ne skladiste nikakvne licne podatke korisnika
Rukovanje licnim podacim se uskladjuje sa svim relevantnim zakonima, npr. Zakon o informacionoj bezbednosti ???? --> ako se cuvaju podaci u EES onda je ovo tacno
Zaokruziti mere jacanja bezbednosti sistema (eng. System hardening):
) gasenje antivirusa
Zatvaranje suvisnih portova
Gasenje suvisnih servisa
Redovni I obavezni treninzi
gasenje firewall-a
Labava kontrola fizickog pristupa
Stroga kontrola fizickog pristupa
3. Zaokruziti istinite iskaze o zakonskoj regulativi u RS:
Ministarstvo odbrane je zakonom obavezano da uspostavi odbrambene I napadacke kapacitete u sajber prostoru
Srbija je 2021. Godine uskladila zakone sa NIS Direktivom 2
Srbija je potvrdila konveciju o visokotehnoloskom kriminal
KZ definise sankcije za veci broj ilegalnih aktivnosti u sajber prostoru
Srbija od 2016. Godine ima zakon uskladjen sa NIS direktivom Evropske unije
Zaokruziti krivicna dela koja KZ NE DEFINISE eksplicitno u kontekstu zastite podataka u Republici Srbiji
Spear phishing
Racunarska sabotaza
Ransomware
Racunarska prevara
Sprecavanje I ogranicavanje pristupa javnoj racunarskoj mrezi, npr DoS
Ostecenje racunarskih podataka I programa
.Bezbednosna politika formira odgovore na sledeća pitanja:
Koliki je limit ulaganja u bezbednosne mere?
Koji su sastavni elementi sistema?
Koji su prioriteti elemenata sistema?
Koje su oĝekivane pretnje?
Kako oporaviti sistem nakon incidenta?
Nato klasifikuje sajber prostor (eng. Cyberspace) kao:
€� operativni domen pored kopna,mora,vazduha I svemira
) …operativni domen pored brda I dolina
€�.manje relevantan segment u kontekstu bezbednosti clanica NATO
€� operativni domen ispred jezera I reka
Zaokruziti istinite tvrdnje o zabrani konkurencije
Na trzistu nije dozvoljeno izdavanje slicnih proivoda
. Zaposleni ima (neograniceno) parvo da predje u konkurentsku kompaniju
Zaposleni ne sme da predje u konkurentsku kompaniju ako je stekao sirok krug poslovnih partnera I znanje iz oblasti
Kompanija treba da plati bivsem zaposlenom ako aktivira klauzulu ugovora o radu vezano za zabranu konkurencije
Zaokruziti razloge otezanog sprovodjenja zakona u sudski procesima na polju kiber-kriminala:
. Pocinioci su cesto maloletnici
Zrtve cesto ne zele da objave relevantne informacije zbog stete ugleda I iz finansijskih razloga
Nepostojanje fizickih dokaza
. Kompleksnost I nerazumevanje kriminalnog akta
Otezano odredjivanje visine stete
Rukovanje licnim podacima nije uskladjeno sa relevantnim zakonima nor. Zakon o informisanju bezbednosti
€� Zaokruziti istinite iskaze o zakonskoj regulativi kiber prostora u RS:
Srbija je potvrdila (medjunarodnu) konvenciju o visokotehnoloskom kriminalu
. Srbija nije potvrdila (medjunarodnu) konvenciju o visokotehnoloskom kriminalu
Krivicni zakonik (KZ) eksplictno navodi phishing kao krivicno delo
KZ eksplicitno navodi racunarsku sabotazu kao krivicno delo
. KZ eksplicitno navodi racunarsku prevaru kao krivicno delo
KZ eksplicitno navodi ransomware kao krivicno delo
Tokom formiranja bezbedonosne politike je potrebno napraviti popis cinioca informacionog sistema:
Poslovna tajna
Serverska soba
Kancelarija rukovodstva
Trenutno koriscene mere autentifikacije zaposlen ih
. Interni procesi I procedure
Spisak svih zaposlenih
Zaokruzitit mere ocvrscenja sistema (eng. System hardering)
Gasenje suvsinih servera
Gasenje antivirusa
Zatvaranje suvisnih portova
Redovni I obavesi treninzi
Stroga kontrola fizickog pristupa
Koje dve mere izdvaja na pocetku SANS Top 20 Critical Security Controls:
Kreiranje popisa opreme
Kontrolisana primena administrativnih prava
. Zastita podataka
Upravljanje bezicnim pristupom
Kreiranje popisa softvera
Mogucnost oporavka podataka (npr. Iz backup-a)
Popis svih perzistentnih pretnji u sistemu
Popis svih perzistentnih pretnji u sistemu
SC2 je medjunarodna, neprofitna organizacija,osnovana 1988, sa ciljem razvoja sigrunog I bezbednog kiber prostora.Bavi se treningom I sertifikacijom.Ima 115000 clanova I centralama im je u Palm Harbor-u (Florida, USA).
Zaokruziti imena institucija u RS cija je osnovna delatnost vezana za (informacionu) bezbednost
. Bezbedonosno infromativna agencija (BIA)
Sluzba drzavne bezbednosti (DB
Univerzitet bezbednosti (UB
. Univerzitet u Beogradu
Kriminalisticko-policijski univerzitet (bivsa kriminalisticko-policijska akademija - KPA
Zaokruziti slabosti web sadrzaja koje su kriminalci najcesce zloupotrebljavali 2019. godine:
Slabe lozinke korisnika i/ili administratora
SQL injection
Reverzni inzinjering
Slabosti koriscenih biblioteka I ekstenzija web platformi
Buffer overread
Zaokruziti tacne sikaze o kontekstu reverznog inzinjeringa:
Moguca je dinamicka analiza PE fajlova na Linux platformi
SQL injection spade u ovu grupu
Nije moguca je dinamicka analiza PE fajlova na Linux platformi
Za reverzni inzinjering je potrebno poznavanje asmeblera
. Buffer overflow pada u grupu tehnika reverznog inzinjeringa
22. Tokom formiranja bezbedonosne politike NIJE potrebno napraviti popis cinioca informacionog sistema:
A. Poslovna tajna
B. Serverska soba
C. Kancelarija rukovodstva
D. Trenutno koriscene mere autentifikacije zaposlen ih
E. Interni procesi I procedure
F. Liĝni laptopovi zaposlenih
21. Zaokruziti imena institucija u RS cija osnovna delatnost nije vezana za (informacionu) bezbednost:
A. Bezbedonosno infromativna agencija (BIA)
B. Sluzba drzavne bezbednosti (DB)
C. Univerzitet bezbednosti (UB)
D. Univerzitet u Beogradu
E. Kriminalisticko-policijski univerzitet (bivsa kriminalisticko-policijska akademija - KPA)
Da li je moguce formiranje funkcionalne grupe na osnovu stepena kriticnosti elemenata?
DA
NE
MOZDA
13. Zaokruziti tvrdnje koje NISU ISTINITE o funkcionalnim grupama:
A) sadrzi elemente potrebne za izvrsenje jedne funkcije
B) uvek su nadskup jedne zone
C) od vise funkc. Grupa se formira zona
20. Zaokruziti tvrdnje koje SU ISTINITE o funkcionalnim grupama:
A) sadrzi elemente potrebne za izvrsenje jedne funkcije
B) uvek su nadskup jedne zone
C) od vise funkc. Grupa se formira zona
{"name":"Test 3", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on critical aspects of cybersecurity, data protection, and privacy laws with this engaging quiz. This quiz covers a variety of topics to help you understand the complexities of information security and related legal frameworks.Identity theft and privacyIntellectual property rightsCorporate competition lawsCybersecurity regulations","img":"https:/images/course2.png"}
Powered by: Quiz Maker