Zastita ispit

A visually appealing illustration depicting a person taking an online security quiz, surrounded by icons of firewalls, encryption locks, and network cables, in a modern digital setting.

Network Security Quiz

Test your knowledge and skills in the realm of network security with our comprehensive quiz! Covering various topics including firewalls, encryption, and secure protocols, this quiz is designed for both beginners and advanced users.

Engage with questions on:

  • Network protocols
  • Security vulnerabilities
  • Operating systems
  • Web application security
28 Questions7 MinutesCreated by SecureShield27
U iptables alatu, prikazivanje rednih brojeva pravila postize se koriscenjem opcije:
-L
--line-numbers
-ln
-lines
Od navedenih softvera, u Web servere spadaju:
FreeBSD
NetHttp
Apache
Microsoft IIS
Nginx
U OSI komunikacionom modelu, protokoli za logicko adresiranje sistema nalaze se na:
Fizickom sloju
Mreznom sloju
Sloju Veze podataka
Aplikativnom sloju
Phpmyadmin aplikacija je:
Jedna od najpoznatijih razvojnih okruzenja za PHP programski jezik
Administratorska aplikacija za dodeljivanje privilegija web servisima
Alat za dijagnostiku rada PHP aplikacija
Klijentska SQL aplikacija
Ako je programer u svom kodu koristio sledeci red za definisanje upita SQL bazi: $query= "SELECT * FROM korisnici WHERE korisn_ime='$user' AND lozinka ='$pass'", onda je pravilan unos koji ce izazvati umetanje koda u SQL upit u password polje:
" OR "" = "
' ' OR true
' OR 1 = 1
Port 3306 obicno osluskuje:
MySql server
Nfs server
Ftp server
Mail server
Proxy server
Ping server
Ukoliko je po zavrsetku Zombie scan-a (npr. Koriscenjem nmap alata) vrednost IP ID polja uvecana za 1, to znaci:
Da je skenirani port otvoren
Da je skenirani port zatvoren
Ne moze se utvrditi status porta
Ukoliko je odgovor na poslati paket sa aktivnom SYN zastavicom, paket sa aktivnim RST I ACK zastavicama, to obicno znaci da je:
Skenirani port zatvoren
Skenirani port blokiran od strane firewall-a
Skenirani port otvoren
"Minimalna" ACL(Access control list) je:
Ako fajl nema eksplicitno definisanu ACL
Ako su user:: I other:: pravila ACL identicna
Ako fajl ima ACL mask-u identicnu sa group permission bitovima
Odaberite tacne tvrdnje:
XSS je napad koji moze dovesti do dobijanja root pristupa na Web serveru
XSS je napad koji se izvrsava na klijentskoj strani Web aplikacije
Web pregledaci na Linux-u su imuni na XSS napade
Korisnik moze da spreci XSS napad ukoliko koristi azuriranu verziju Windows 10 operativnog sistema
XSS je napad koji moze dovesti do kradje identiteta korisnika na internetu
Za Linux mozemo reci:
Da je open source Operatini sistem
Da poseduje ugradjen firewall
Da je jednokorisnicki operativni sistem
Da omogucava istovremeno pokretanje vise procesa na sistemu
Za otkrivanje sekvence servere kroz koje prolazi paket, traceroute alat koristi:
SYN flag paketa
TTL polje paketa
Brzinu prolaska paketa kroz razlicite servere
Velicinu paketa
Da bi se koriscenjem Zombie scan-a neki port smatrao otvorenim, potrebno je da vrednos IP ID polja bude:
Ista kao na pocetku skeniranja
0
Uvecana za 1
Uvecana za 2
Odaberite tacne tvrdnje:
Na SSH serveru se moze iskljuciti mogucnost prijavljivanja putem korisnickog imena I lozinke.
SSH server mora da poseduje privatni I javni kljuc korisnika kako bi ga uspesno prijavio na sistem.
Moguce je zastiti SSH privatni kljuc obicnog korisnika od root korisnika.
Prilikom prijavljivanja na SSH server, lozinka za privatni kljuc se salje preko mreze zajedno sa samim privatnim kljucem
U Linux distribucije spadaju:
Kali
Apache
Debian
Slackware
Sendmail
U iptables alatu, brisanje svih pravila u okviru svih lanaca postize se opcijom:
-f
-D
-d
-F
Model enkripcije koji se koristi u SSH autentifikaciji putem kriptografskih kljuceva je:
Jednosmerni
Sinhroni
Simetricni
Asinhroni
Asimetricni
Da bi se logovao na udaljeni sistem na SSH server autentifikacijom putem kriptografskih kljuceva, klijent mora da poseduje:
Privatni kljuc
Javni kljuc
I privatni I javni kljuc
Hash vrednost kriptografskog kljuca
Ispravan oblik netmask parametra u konfiguraciji mreznog interfejsa je:
192.168.0.0
0.0.0.255
10.10.10.10
255.255.255.0
192.168.0.*
U OSI komunikacionom modelu, UDP protokol pripada:
Sloju Sesije
Sloju Veze
Transportnom sloju
Data link sloju
Sloju Operativnog sistema
Traceroute skeniranje se moze spreciti na serverskoj strani:
Blokiranjem odgovora na PING zahtev
Blokiranjem ICMP poruka koje se salju sa servera
Filtriranjem paketa koji stizu na Web server
Koriscenjem specijalizovanih CISCO rutera
Pod slaboscu (vulnerability) nekog sistema(aplikacije, servera) podrazumevamo:
Dobijanje informacija o sistemu kroz aktivno I pasivno skeniranje
Programski kod koji je potrebno uneti kako bi se sistem kompromitovao
Nacin zadobijanja privilegija na sistemu
Propust koji omogucava izvrsavanje neautorizovane akcije na sistemu
Kod netstat alata na Linux sistemu, opcija -t:
Prikazuje traceroute konekcije
Omogucava koriscenje "tag" podesavanja u okviru mreznog steka
Prikazuje samo aktivne konekcije
Prikazuje samo TCP konekcije
U OSI komunikacionom modelu, HTTP protokol pripada:
7. sloju
Transportnom sloju
Komunikacionom sloju
1. sloju
Alat za manipulaciju mreznim paketima naziva se:
Scupy
Snapy
Scapy
Snoopy
Odaberite tacne tvrdnje:
SQL injection se izvrsava na klijentskoj strani Web aplikacije.
Whitelist pristup resavanju problema SQL injection-a je pouzdaniji od Blacklist pristupa.
SQL injection je slabost(greska) koju je prouzrokovao programer Web aplikacije.
SQL injection se moze spreciti redovnim azuriranjem Operativnog sistema I Web servera
SQL injection podrazumeva da napadac poseduje pristup root nalogu sistema koji napada
Ukoliko je odgovor na poslati paket sa aktivnom SYN zastavicom ICMP poruka, to obicno znaci da je:
Skenirani port zatvoren
Skenirani port otvoren
Skenirani port blokiran od strane firewall-a
Za Linux se moze reci da:
Ne poseduje graficko okruzenje
Poseduje bogato graficko okruzenje
Poseduje graficko okruzenje bez podrske za pristup internetu
{"name":"Zastita ispit", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge and skills in the realm of network security with our comprehensive quiz! Covering various topics including firewalls, encryption, and secure protocols, this quiz is designed for both beginners and advanced users.Engage with questions on:Network protocolsSecurity vulnerabilitiesOperating systemsWeb application security","img":"https:/images/course5.png"}
Powered by: Quiz Maker