SIS - II.kolokvij - prvi dio

Generate an image of a digital lock with binary code in the background, representing cybersecurity and protection against threats.

Cybersecurity Challenge Quiz

Test your knowledge on various cybersecurity concepts and practices in this comprehensive quiz designed for students and professionals alike. Dive deep into topics ranging from network security, forensics, encryption to common cyber threats.

  • Engaging multiple-choice questions
  • Real-world scenarios and case studies
  • Improve your understanding of cybersecurity
39 Questions10 MinutesCreated by DefendingData321
Command and control kao faza napada botnetom
Backdoor kôd širi se na cilj, gdje se pokušava instalirati kôd ili uvjeriti korisnika da to uĝini, tako da ciljevi postanu botovi
Botovi se povezuju s glavnim poslužiteljem
Botovi primaju naredbe s glavnog poslužitelja I generiraju promet usmjeren prema sljedećim ciljevima
Aktivnost forenzike nije:
Kriptiranje sumnjivih podataka
Prezentacija pronađenog
Sigurno prikupljanje podataka
Unutar DMZ-a (demilitarizirane zone) staviti ćemo:
Podatke I servise koji su naknadno razriješeni tajnosti
Tajne servise (intranet, interni file server)
Iskljuĝivo civilne podatke I servise
Javne servise (mail server, web server)
U sandboxu se ĝesto provodi
Statiĝka analiza malicioznog koda
Dinamiĝka analiza malicioznog koda
Zaštita kao korak sigurnosti kao procesa
Proces oporavka
Povezana s pravilima, procedurama, pravnom I drugom regulativom, određivanjem budžeta I tehniĝkom procjenom stanja sigurnosti
Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava
Proces identifikacije upada
Diskrecijska kontrola pristupa
Vlasnik podataka određuje tko može pristupiti određenim resursima
Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika I klasifikacijapodataka koriste se za definiranje razine povjerenja
Mrežni administratori mogu uĝinkovitije upravljati aktivnostima I pristupom na temelju individualnih potreba
Povežite pojmove s objašnjenjima.
Algoritam za asimetriĝno šifriranje
Funkcija sažimanja
Algoritam za izmjenu kljuĝeva
Algoritam za simetriĝno šifriranje
RSA
3DES
Diffie-Hellman
AES
Napad "ping of death" realizira se na sloju:
3
4
5
7
2
Prilikom prijave u aplikaciju morate unijeti lozinku, a zatim iskoristiti svoj USB sigurnosni kljuĝ kako bi s njime odgovorili na izazov (challenge)aplikacije. O kojem obliku autentikacije je rijeĝ?
Asymmetric authentication
Single-factor authentication
Two-factor authentication
Termin "spoofing" odnosi se na:
Validaciju podataka
Probijanje enkripcije
Uskraćivanje usluge
Lažiranje identiteta
Verifikaciju podataka
Analizom log-ova primjetili ste sljedeće zapise: (tu je neka slika sad) Koju ranjivost je napadaĝ iskoristio za neovlašteni pristup sustavu?
SQL Injection
RFI
CSRF
LFI
CORS
XSS
HSTS
ASVS
APT
Catch-it-as-you-can sustavi mrežne forenzike
Svi paketi koji prolaze kroz određenu prometnu toĝku se presreću I spremaju za daljnju analizu - potrebno mnogo prostora zapohranu podataka
Svaki paket se analizira na rudimentaran naĝin u memoriji I samo se određeni podaci pohranjuju za buduću analizu – potrebni brziprocesori kako bi se obradio svaki paket
Ne postoje
Vlasnik u kontekstu ISO 27001 posebno je bitan u sklopu:
Izraĝuna rizika
Pripreme I pisanja sigurnosne politike
Kontinuiteta poslovanja
Obrade rizika
Procjene znaĝaja
CAM (Content Addressable memory) tablica može stvarati probleme kod kojeg napada?
ARP spoofing
Ping of death
IP spoofing
DDoS
MAC flooding
Hash funkcije su kakve funkcije?
Kriptografske matriĝne funkcije.
Kriptografske jednosmjerne funkcije.
Kriptografske dvosmjerne funkcije.
Kriptografske polinomialne funkcije.
Vrijednost informacijske imovine: 5.000.000,00 EUR Šteta od potencijalnog incidenta: 10.000.000,00 EUR Poduzeće bi trebalo:
Izbjeći rizik jer je šteta drastiĝno veća od imovine
Procijeniti vjerojatnost manifestacije incidenta
Primjeniti kontrole za smanjenje rizika u vrijednosti imovine
Donijeti odluku u ovisnosti kakav je apetit za rizik
Prihvatiti rizik ako je vjerojatno da će realizirati dobit veću od troška incidenta
SQL injection napada:
LAN mrežnu infrastrukturu
Server
WAN mrežnu infrastrukturu
Klijenta
Mrežna forenzika:
Povrat podataka koji su obrisani pogreškom
Istražuje podatke koji se mogu pronaći u mediju za pohranu podataka
Istražuje informacije kako poĝinitelj ili napadaĝ namjeravaju pristupiti mreži
3F autentikacija je:
3 x 1F autentikacija
Autentikacija u 3 slijeda koristeći 3 razliĝite lozinke
1F + nešto što korisnik ima
2F + nešto što korisnik „jest”
3F sigurnost - fidelity, force, fortification
Wordpress je open source CMS sustav koji se redovito ažurira I koji ĝesto izdaje sigurnosne zakrpe, te radi toga stranice kreirane uwordpressu nisu ĝesta meta napada.
True
False
PING/ICMP flood napad događa se na sloju:
Mrežnom
Fiziĝkom
Transportnom
Logiĝkom
Podatkovnom
Oznaĝite toĝnu/e tvrdnju/e:
Trebalo bi definirati podužu minimalnu duljinu lozinke, npr. 10 znakova
Lozinke ne bi smjele biti napisane na papiru ili raĝunalu u obliku ĝistog teksta
Prva, inicijalna lozinka može biti poslana na mail ili SMS-om u obliku ĝistog teksta
Sve lozinke bi trebale biti ograniĝene duljine do maksimalno 15 ili 16 znakova
ARP spoofing događa se na sloju:
2
6
1
3
4
Odaberite potencijalne ranjivosti:
Niti jedno od navedenog
Pogreške u konfiguraciji
Pogreške u dizajnu mreže
Nedostatak enkripcije
Softverski bugovi
Cookies (kolaĝići) ĝesto služe za:
Sql injekcije
Probijanje WEP zaštite
Url poisoning
Krađu sesija
Broj 1 sigurnosna prijetnja iz posljednjih OWASP top 10 prijetnji je:
CSRF
Overflow
Deserialization
Injection
XSS
Na kojem sloju blokiramo IP adrese unutar firewalla?
Transportnom sloju
Sloju aplikacije
Podatkovnom sloju
Mrežnom sloju
Što nam govori Kerchoff princip?
Niti jedno od navedenog
Da se sigurnost sustava temelji na tajnim algoritmima.
Da se sigurnost sustava temelji na Kerchoff matrici.
Da se sigurnost sustava temelji na kljuĝu.
Digitalna forenzika dijeli se na:
Identificirajuću I neidentificirajuću
Legalnu I ilegalnu
Postmortem I live
Stop, look and listen sustavi mrežne forenzike
Ne postoje
Svi paketi koji prolaze kroz određenu prometnu toĝku se presreću I spremaju za daljnju analizu - potrebno mnogo prostora za pohranu podataka
Svaki paket se analizira na rudimentaran naĝin u memoriji I samo se određeni podaci pohranjuju za buduću analizu – potrebni brzi procesori kako bi se obradio svaki paket
Izbaci uljeze.
Sigurnost osoblja (Human resources security)
Kriptografija (Cryptography)
Sigurnost komunikacija (Communications security)
Upravljanje resursima (Asset management)
Kontrola pristupa (Access control)
Fiziĝka sigurnost (Physical and Environmental Security)
Buffer overflow napad spada u klasu:
Autorizacija
Manipulacija izvornim kodom
Niti jedno od navedenog
Autentikacija
Korak istraživanja mjesta događaja nije:
Kriptiranje
Analiza
Pretraživanje
Koji su osnovni koraci procesa upravljanja sigurnosnim rizicima?
Socijalni inženjering
Testiranje rizika
Ispitivanje I analiza poduzetih mjera
Umanjivanje rizika
Iskorištavanje rizika
Procjena rizika
{"name":"SIS - II.kolokvij - prvi dio", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on various cybersecurity concepts and practices in this comprehensive quiz designed for students and professionals alike. Dive deep into topics ranging from network security, forensics, encryption to common cyber threats.Engaging multiple-choice questionsReal-world scenarios and case studiesImprove your understanding of cybersecurity","img":"https:/images/course1.png"}
Powered by: Quiz Maker