Sigurnost
Cybersecurity Knowledge Quiz
Test your knowledge of cybersecurity concepts and practices with our comprehensive quiz. This engaging quiz covers various topics such as cryptography, social engineering, and secure coding. Perfect for IT professionals, students, and anyone interested in enhancing their understanding of cybersecurity.
Join us and challenge yourself with questions like:
- Understanding session hijacking
- Identifying types of social engineering attacks
- Learning about secure coding practices
OAuth: Koja rola ne postoji od dolje navedenih?
Resource Server
Resource Client
Authorization Server
Resource Owner
Clien
Što je krađa sesije?
Aplificirani DoS napad
Manipulacija brojevima u zaglavlju TCP paketa
Manipulacija zaglavlja samo UDP paketa
Manipulacija varijable SESSID
Slanje POST zahtjeva na GET zahtje
Gdje se nalazi stog u memoriji cijelog procesa?
Na kraju memorije I raste prema dolje
Na kraju memorije I raste prema gore
Odmah iza heap segmenta I raste prema dolje
Odmah iza heap segmenta I raste prema gore
Odmah iza data segmenta
Što se ne smatra hakerskim konceptom?
Uzeti Diners card, ne trošiti na njega novce I ulaziti besplatno u aerodromske loungove (nažalost moglo se do 1.7.2019.)
Uspješno švercanje u tramvaju
Provaliti u banku I oteti novac
Riješiti matematiĝki problem u manje koraka
Priĝvrstiti remen u autu ženskim ĝarapama (najlonkama)
Gdje se nalazi heap u memoriji cijelog procesa?
Na kraju memorije I raste prema gore
Odmah iza bss segmenta I raste prema dolje
Odmah iza bss segmenta I raste prema gore
Na kraju memorije I raste prema dolje
Na kraju memorije I raste prema gore
Što je shellcode?
Kod napisan u asembleru da pozove pristup ljusci
Kod koji se izvrši kada završi program
Prilog sa školjkama
Kod koji se izvrši kada poĝinje program
Kod koji se nalazi u memoriji, a ne na disku
Ako gradite ogradu od 100m I planirate stup svakih 10m. Koliko stupova trebate?
10
8
9
12
11
Kako se zove glavni proces za sve aplikacije na Androidu?
Zygote
Arca
Cella
Init
ART
Kriptologija prouĝava?
Ne postoji navedeni pojam
Samo kriptoanalizu
Samo kriptografiju
Ništa od navedenog
Kriptografiju I kriptoanalizu
Zašto je dobro kreirati korisnike na bazi podataka a ne koristiti jednog za sve?
Svaki korisnik može imati vlastito korisniĝko ime I lozinku kada pristupa bazi iz aplikacije
Jednostavnija administracija
Kontrola pristupa pojedinim dijelovima baze podataka
Omogućavanje vanjskog pristupa bazi podataka
Jednostavnije pohranjivanje podataka
Što se koristi za sigurno spremanje osjetljivih podataka na windows OS?
Security Storage File - posebna vrsta datoteke u .NET radnom okviru
Credentials Manager API
Kriptira se datoteka na discu, a kljuĝ se drži u kodu gdje je nedostupan
Distribuira se na nekoliko ražunala kako se ne bi mogla proĝtati pristupom na samo jedno raĝunalo
Local data folder (hidden)
Što nije vrsta socijalnog inženjeringa?
Phishing
Milfing
Pretexting
Diversion theft
Hentai
Baiting
Quid pro quo
Kako se možemo sakriti na raĝunalnoj mreži?
TOR
Resetiramo ADSL uređaj kod kuće (ne treba staviti tvorniĝke postavke)
Resetiramo ADSL uređaj kod kuće (tvorniĝke postavke)
Promjena MAC adrese u postavkama
Sakrijemo se pod plahtu sa prijenosnim raĝunalom
Koji od ovih pojmova nije vezan za botnet?
Brute force
Zombie raĝunala
Bot radnik
Mreža kompromitiranih raĝunala
Preoteta raĝunala
Čemu služi PowerShell Execution Policy?
Za sprijeĝavanje rada funkcija unutar PowerShella
Za odabir aktivnog profila sigurnosti u operativnom sustavu
Za kontrolu izvršavanja PowerShell skripti
Za kontrolu pokretanja .exe datoteka unutar os-a
Što nije tehnika zaštite od napada buffer overflow?
Provjera sadržaja varijabli
Ograniĝenje unosa na printabilne znakove
Ograniĝenje duljine varijabli
Address space layout Randomization (ASLR)
Syn cookies
Što je to pass-the-hash napad?
Kada napadaĝ pomoću ukradenih vjerodajnica napada ostale resurse na mreži
Kada napadaĝ pomoću Rainbow tablesa probija korisniĝku analizu
Kada napadaĝ ljubazno zamoli korisnika za lozinku
Kada napadaĝ generira hash I proslijedi ga na ostala raĝunala u mreži
Što nije metoda obrane od praćenja paketa (sniffing)?
Infrastruktura sa preklopnicima
Kriptografija
Brute force
Programski alati
Autentifikacija
Koje nije tehnika obrane od socijalnog inženjeringa?
IDS (Intrusion detecction system)
Pokus trećom osobom
Treniranje osoblja
Najam white hat hackera
Sigurnosna politika
Ako se baza podataka otvori na mrežu što nije preporuĝeno, kako barem malo umanjiti rizik?
Ukljuĝiti SSL enkripciju
Dozvoliti root pristup s mreže kako bi bazi bilo lakše pristupiti
Kreirati bazni servis za kriptiranje prometa
Zabraniti ARP spoofing na raĝunalu
Kreirati web servis za kriptiranje prometa
Što je toĝno vezano uz socijalni inženjering?
Odnosi se samo na nova moderna raĝunala spojena na mrežu
Alati za obranu se nalaze u jezgri modernih operacijskih sustava
Postoje kvalitetni IDS (Intrusion detection system) alati koji ga otkrivaju
Ne može se sprijeĝiti pomoću tehnologije
Provode ga samo etiĝki hakeri
Što je od navedenog toĝno za hash funkciju?
Hash funkcija zahtijeva upotrebu privatnih I javnih kljuĝeva
Rezultat svake hash funkcije je razliĝite dužine
Pomoću rezultata hash funkcije možemo doći do originalne vrijednosti
Hash je matematiĝka jednosmjerna funkcija za pretvorbu podataka
Koje od navedenih tvrdnji nisu toĝne?
Identifikacija osoba putem neuronskih mreža ne ovisi o razini okluzije (Occlusion invariance)
Identifikacija osoba putem neuronskih mreža ne ovisi o udaljenosti od kamere
Identifikacija osoba putem neuronskih mreža ne ovisi o kvaliteti kamere - dovoljno je svega nekoliko pixela
Identifikacija lica je istog reda pouzdanosti kao identifikacija preko otiska prsta
Identifikacija osoba putem neuronskih mreža ne ovisi o osvijetljenju
Koju od navedenih komponenti aplikacije je moguće pokrenuti pod Android OS-om?
Native komponentu
Servis
Suĝelje
Content provider
Aktivnost
Manifest datoteku
Broadcast receiver
EXE datoteku
Single Sign On (SSO): Oznaĝite ispravnu tvrdnju.
SSO mehanizam je zastarjeli naĝin prijave, zbog klijentskih radnih okvira ipak se koristi JWT token
SSO služi kako bi korisnik bio automatski ulogiran kod idućeg posjeta aplikaciji
SSO se koristi kod prijave putem mobilne aplikacije
SSO mehanizam se koristi za sustave s više nezavisnih aplikacija s ciljem da se autentikacija odvija na jednom mjestu
SSO koristi ukoliko je potrebno napraviti login na anonimnom tabu
Koje su efikasne zaštite protiv SQL injection napada?
URL escaped meta znakovi
Pohranjenje procedure
Zamjena jednog jednostrukog navodnika u dva jednostruka navodnika
Unicode enkodirani znakovi
Bijele liste
Koji od navedenih si pozitivne znaĝajke blockchain tehnologije?
Nepromijenjivost povijesnih zapisa
Sve navedeno
Lako nastane novi "fork"
Zahtjeva puno vremena za provedbu transakcije
Svaki ĝvor ĝuva sve podatke iz lanca
Kako se zove napad na blockchain kojim je moguće poništiti ili blokirati transakcije?
Transaction Dos
Phishing
Crypto-attack
51% attack
Majority attack
Što kriptografija ne prouĝava?
Šifriranje bloka podataka
Napade grubom silom
Asimetriĝno šifriranje
Protokole
Simetrrĝno šifriranje
Šifriranje toka podataka
Ukoliko radimo ASP.NET MVC aplikaciju koja koristi Active Directory za autentikaciju, odabrat ćemo:
Network Login metodu autentikacije
Membership Authentication metodu autentikacije
Individual Accounts metodu autentikacije
Organizational Accounts metoude autorizacije
Active Cookies metodu autentikacije
Koji je najteži DoS napad?
TearDrop
Distribuirani
Slow loris
Reflektirani
Reflektirani distribuirani
Izaberite jednu od ĝestih ranjivosti IOT uređaja
Direct link
High level bit
Acces manipulation list
Additional field
Hiiden shield
Unencrypted storage
UART access
Processor error
Što je DCMA?
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za prijenos multimedije
Ilegalno je objavljivati ili izrađivati programe koji onemogućuju standarde za prijenos podataka
Ilegalno je objavljivati ili izrađivati programe koji o¸nemogućuju standarde za zaštitu podataka
Ilegalno je objavljivati ili izrađivati programe koji omogućuju standarde za prijenos podataka
Što spada u hakersku kulturu?
Raĝunalom se može provaliti u banku
Vjeruj autoritetu
Znanje mora biti svima dostupno
Svaki raĝunalni program treba biti compiliran
Moraju se koristiti iskljuĝivo 256 bitni certifikati
Kako sprijeĝiti adversial attack na neuronske mreže?
To je aktinvo podruĝje istraživanja, nažalost nema naĝina da se sprijeĝi
Povećanjem rezolucije kamere
Smanjenjem rezolucije kamere
Treniranje pomoćne mreže koja pokušava prevariti glavnu
Dodavanjem filtera na kameru
Koju od navedenih komponenti aplikacije je moguće pokrenuti pod Andriod OS-om?
Servis
Klasu
Manifest datoteku
DLL datoteku
Text datoteku
Koja je karakteristika compiler koda?
Kod je zaštićen zapisom u strojnom jeziku
Kod je spor
Kod koristi poseban header
Najpoznatiji compiler je JAVA
Kod se izvodi u realnom vremenu na virtualnoj mašini
Što je od navedenog toĝno uz pojam ARP spoofing
Slanje paketa alternativnim kanalima
Lažni ARP odgovori da se zavara pošiljatelj
Lažiranje IP adrese izmjenom ARP paketa
Slanje na neispravni broadcast
Lažiranje broadcast adrese u ARP pozivu
Što od sljedećeg je razlog napada na Domenski kontroler?
Radi ostvarivanja poĝetne toĝke za širenje napada po mreži
Radi upravljanja osjetljivim dokumentima
Radi upravljanja mrežnim identitetima
Radi upravljanja sadržajem baze
Što kriptoanalzila ne prouĝava?
Napade grubom silom
Analizu javno dostupnih aspekata sustava
Socijalni inženjering
Matematiĝke kriptoanalize
Implementirane napade
Oznaĝite toĝnu tvrdnju:
U kod nije preporuĝljivo staviti bitne informacije, osim ako se koristi pomućivanje koda (obfuscate)
Moguće je saznati informacije iz DLL datoteke na naĝin da se de-kompilira (decompile)
Decompile koda je moguće napraviti samo za .NET aplikacije, java nema takav problem
Najsigurnije mjesto za ĝuvanje osjetljivih informacija u .NET aplikacijama je source kod (dll)
Iz prevedenog koda .NET aplikacija nije moguće doći do izvornog koda
Gdje u Windows sustavu možemo potražiti informacije o sigurnosnim događajima na raĝunalu?
Windows Defender
Windows Security Settings
System Collector Service Center
Security Event Log
Što smatramo toĝnim uz termin cracker?
Termin oznaĝava hakera koji se natjeĝe s drugim hakerima
Zalaže se za decentralizaciju I slobodu govora
Oznaĝava pozitivnu osobu koja dijeli znanje
U biti oznaĝava isto što I termin haker
Cilj mu je prekršiti zakon I steći korist za sebe
Kako se ne možemo sakriti na raĝunalnoj mreži?
Promjena IP adrese (ponovno pokretanje ADSL uređaja)
TOR
Wifi trgovaĝkog centra
VPN
Proxy
OAuth: Koja tvrdnja je toĝna?
Nakon što je korisnik vraćen sa identifikacijskog poslužitelja na klijentsku aplikaciju, prijava se obavlja automatski I dekriptiranjem podataka koje korisnik donosi od identifikacijskog poslužitelja
Klijentska aplikacije šalje ClientId I ClientSecret prilikom slanja korisnika na prijavu kod identifikacijskog poslužitelja
Osnovna ideja OAuth je da identifikacijski poslužitelj nametne pravila po kojima klijentska aplikacija mora spremati korisniĝko ime I lozinku
Ukoliko se klijentska aplikacija opredjeli za neki identifikacijski poslužitelj, nije moguće koristiti neke druge poslužitelje za istu klijentsku aplikaciju
Klijentska aplikacija nikad ne sprema login podatke ukoliko se koristi vanjski identifikacijski poslužitelj (Google/Fb I sl.)
Što je injection napad?
To je napad koji omogućava dekompajliranje baze podataka
To je napad krađe baze podataka
To je napad koji omogućava udaljeni pristup raĝunalu
To je napad koji prevari aplikaciju na naĝin da doda neželjenu komandu u podatke
To je napad vezan iskljuĝivo za baze podataka u svrhu preuzimanja kontrole nad bazom pdoataka
Što dozvoljava stagefright napad?
Dozvoljava pristup Android uređaju preko pokretanja rootkita
Dozvoljava pristup Android uređaju preko SMS poruke
Dozvoljava pristup Android uređaju preko ADB-a
Dozvoljava pristup Android uređaju preko streaming multimedije s mreže
Dozvoljava pristup Android uređaju preko DoS napada
{"name":"Sigurnost", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of cybersecurity concepts and practices with our comprehensive quiz. This engaging quiz covers various topics such as cryptography, social engineering, and secure coding. Perfect for IT professionals, students, and anyone interested in enhancing their understanding of cybersecurity.Join us and challenge yourself with questions like:Understanding session hijackingIdentifying types of social engineering attacksLearning about secure coding practices","img":"https:/images/course4.png"}