SIS - II.kolokvij - 2.dio

A highly engaging, colorful illustration depicting elements of cybersecurity such as firewalls, digital forensics, and network security, with a background of a digital world being protected, conveying a sense of safety and vigilance.

Cybersecurity Knowledge Quiz

Test your knowledge in cybersecurity with this comprehensive quiz! Dive into various topics ranging from network security to forensic analysis and enhance your understanding of the field. Perfect for students, professionals, and enthusiasts alike!

  • 29 challenging questions
  • Multiple choice format
  • Assess your cybersecurity skills
29 Questions7 MinutesCreated by SecuringData247
Ako želimo prouĝavati tehnike napadaĝa I skrenuti pozornost sa legitimnih servisa, koristiti ćemo:
Firewall
Ekstranet
Intranet
Razorback
DNS
Honeypot
Aktivnost forenzike nije:
Sigurno prikupljanje podataka
Prezentacija pronađenog
Kriptiranje sumnjivih podataka
Koji su elementi "faktora izloženosti"?
Prijetnje
Posljedice
Tehniĝke mjere zaštite
Rizik
Ranjivosti
Alat Snort je:
IDE
Niti jedno od navedenog
Antivirus
Firewall
IPS/IDS
"Implementiranje I pokretanje ISMS politike, kontrola I procedura. Izrada I implementacija plana upravljanja sigurnosnim rizikom. Implementacija sigurnosnih kontrol. Provođenje obrazovnih programa. Upravljanje operacijama I resursima" su elementi kojeg koraka PDCA ciklusa?
P
D
C
A
Cross Site Scripting (XSS) ima za krajnji cilj:
LAN mrežnu infrastrukturu
WAN mrežnu infrastrukturu
Klijenta
Server
Koji napad "exploita" 3-way rukovanje?
SYN Flood
MAC flooding
Dhcp attack
Smurf attack
Ping of death
Stop, look and listen sustavi mrežne forenzike
Ne postoje
Svi paketi koji prolaze kroz određenu prometnu toĝku se presreću I spremaju za daljnju analizu - potrebno mnogo prostora za pohranu podataka
Svaki paket se analizira na rudimentaran naĝin u memoriji I samo se određeni podaci pohranjuju za buduću analizu – potrebni brzi procesori kako bi se obradio svaki paket
Izbaci uljeze.
Sigurnost osoblja (Human resources security)
Kriptografija (Cryptography)
Sigurnost komunikacija (Communications security)
Upravljanje resursima (Asset management)
Kontrola pristupa (Access control)
Fiziĝka sigurnost (Physical and Environmental Security)
Buffer overflow napad spada u klasu:
Autorizacija
Manipulacija izvornim kodom
Niti jedno od navedenog
Autentikacija
Korak istraživanja mjesta događaja nije:
Kriptiranje
Analiza
Pretraživanje
Koji su osnovni koraci procesa upravljanja sigurnosnim rizicima?
Socijalni inženjering
Testiranje rizika
Ispitivanje I analiza poduzetih mjera
Umanjivanje rizika
Iskorištavanje rizika
Procjena rizika
"Operativni postupci I odgovornosti; Planiranje I prihvaćanje sustava; Zaštita od malicioznih programa; Rutinsko održavanje; Upravljanje mrežom; Sigurnost medija I upravljanje medijima za pohranu; Razmjenu informacija I programa...." su temeljni postupci poglavlja "Upravljanje komunikacijama" standarda ISO27005.
True
False
Identificirati I definirati sve ranjivosti koje mogu nastupiti I djelovati na resurse informacijskog sustava je dio koje faze procjene sigurnosnih rizika?
Procjene vjerojatnosti
Identifikacije resursa
Identifikacije ranjivosti
Identifikacije prijetnji
Određivanja rizika
ISO27005 je standard za upravljanje poslovnim kontinuitetom I upravljanje uskladivošću sustava informacijske sigurnosti.
True
False
Izbaci uljeze.
COBIT
CRAMM
DTI CCSC
NIST 800-39
Marion
BS7799
FRAP
VPN je baziran na:
HTTP
IPsec
LSD
802.7x
SSL/TLS
802.7n
DNS
Koja metoda procjene rizika kao parametre procjene koristi utjecaj na resurs I vjerojatnost ostvarenja prijetnje?
Rangiranje prijetnji prema procjeni rizika
Matrica predefiniranih vrijednosti
CRAMM
FRAP
COBRA
SIEM:
Povezuje firewall sa antivirusnim sustavom
Prikuplja informacije sa raznih mrežnih alata
Zaustavlja sumnjive mrežne pakete
Niti jedno od navedenog
Segmentira mrežu na prioritetne sigurnosne razine
Wordpress je open source CMS sustav koji se redovito ažurira I koji ĝesto izdaje sigurnosne zakrpe, te radi toga stranice kreirane u wordpressu nisu ĝesta meta napada.
True
False
Raĝunalni forenziĝari
Ne moraju biti certificirani
Koriste raĝunala za izvođenje krađa, prijevara I drugih zlonamjernih radnji
Pretražuju raĝunala za dokazima I utvrđuju odgovornost
Cross Site Scripting (XSS) napad vrsta je napada u kategoriji:
Provjera ulaza
Upravljanje konfiguracijom
Autentikacija
Niti jedno od navedenog
Manipulacija source kodom
Koju metodu procjene rizika koristi standard ISO27005?
Matricu predefiniranih vrijednosti
COBRA
CRAMM
Rangiranje prijetnji prema procjeni rizika
Nasilne ili potencijalno nasilne cyber napade pripada
Cyber uhođenje
Cyber krađa
Cyber prijevara
IPSec je integriran sa aplikacijom (browserom); nalazi se unutar aplikacijskog prostora.
True
False
Autorizacija dolazi prije autentikacije.
True
False
 
Što od navedenog nije digitalna forenzika?
Primjena znanosti I inženjerskih dostignuća u rješavanju problema digitalnih dokaza
Znanstvena disciplina koja kombinira elemente legalnih I ilegalnih radnji radi prikupljanja I analize podataka iz digitalnih I analognih sustava u cilju prezentiranja pred sudom
Znanost o prikupljanju, ĝuvanju, ispitivanju, analiziranju I prezentiranju digitalnih dokaza za upotrebu u sudskom procesu
 to radi sljedeća naredba/pravilo unutar nekog firewalla? -> reject TCP port 20, 21
Blokira svu email komunikaciju
Blokira komunikaciju sa FTP protokolom
Blokira komunikaciju sa FTP I SSL protokolom
Blokira komunikaciju sa FTP I TLS protokolom
Blokira komunikaciju sa TLS protokolom
Blokira http promet
Napad u kojemu napadaĝ pristupa datotekama I direktorijima koji se nalaze izvan direktorija, web dokumenta, I to pomoću posebnih nizova znakova unutar URL-a zove se:
Logiacal XOR attack
Directory breathe attack
Path traversal attack
SQL identification attack
URL posioning attack
{"name":"SIS - II.kolokvij - 2.dio", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge in cybersecurity with this comprehensive quiz! Dive into various topics ranging from network security to forensic analysis and enhance your understanding of the field. Perfect for students, professionals, and enthusiasts alike!29 challenging questionsMultiple choice formatAssess your cybersecurity skills","img":"https:/images/course8.png"}
Powered by: Quiz Maker