You are on page 1of 3

Bezbednost i rizici

1.Posledica aktiviranja raunarskog virusa moe da bude: brisanje fajlova 2.Koji od navedenih iskaza opisuje termin "ergonomsko radno okruenje"? Korienje specijalno dizajniranih tastatura 3."Dezinfekcija" fajlova se odnosi na: uklanjanje virusa iz fajlova 4.Zato je potrebno da korisnici u nekoj organizaciji koriste lozinke? Zbog zatite umreenih raunara od neovlaenog korienja 5.Kako se naziva vrsta raunarskih virusa koja se najee sree? worm 6.Koji od sledeih iskaza sledi iz Licence krajnjeg korisnika (end user license)? Licenca je ugovor o korienu softvera izmeu autora i korisnika 7.Koji iskaz je taan za licencu koju dobija kupac softvera (End User Licence Agreement)? Licenca je ugovor o korienu softvera izmeu autora i korisnika 8.Koji od sledeih iskaza opisuje pravilan pristup prilikom izbora i upotrebe lozinke (password) u nekoj organizaciji: Lozinku treba da bude niz karaktera bez posebnog znaenja 9.Koja od navedenih aktivnosti najee dovodi do irenja raunarskih virusa? Otvaranje fajlova koje ste dobili iz neproverenih izvora 10.Koji od sledeih ureaja, ukoliko vam ga ukradu, moe da prouzrokuje gubitak podataka o kontakt telefonima? PDA 11.Koji od sledeih postupaka obezbeuje najsigurniji nain za zatitu od gubljenja podataka? Redovno obavljanje backup procedure 12.Koji je od navedenih iskaza za raunarske viruse ispravan? Raunarski virusi mogu sami sebe da kopiraju 13.Jedna vrsta zlonamernog softvera slinog virusu se naziva: Worm 14.ta je od navedenog najei razlog za pravljenje rezervnih kopija fajlova sa raunara? Spreavanje gubitaka fajlova sa raunara 15.ta od navedenog moe da bude najtea posledica krae raunara?

Bezbednost i rizici
Gubitak poverljivih dokumenata

16.Koji je od navedenih iskaza za antivirus program ispravan? Antivirus program je potrebno redovno aurirati 17.Zbog ega je potrebno praviti rezervne kopije fajlova na izmenjivim medijima? U sluaju kvara raunara sauvaete fajlove 18.Ukoliko vam ukradu PDA, ta moe da bude najtea posledica? Izgubiete poverljive informacije 19.Kako se naziva program koji moe slobodno da se kopira i koristi odreeno vreme, a kasnije mora da se plati autoru? Shareware 20.Kako se naziva mogunost da korisnik pristupi raunarskoj mrei ili serveru? Access rights 21.Koji od navedenih iskaza je taan za autorska softvera? Prodajom softvera proizvoa zadrava autorska prava 22.Pravo korisnika da upotrebljava neki program se naziva: Licenca 23.Raunarski kriminal obuhvata: Svaki kriminal uinjen primenom raunarske tehnologije ili odgovarajueg znanja 24. Karakteristike raunarskih virusi su maliciozni programi od svega nekoliko KB razmnoavaju se uglavnom tako to sami sebe "ugnjezde" u druge fajlove 25. Karakteristike malicioznog softvera tipa trojanac su: programi sa obino zabavnom spoljnom manifestacijom proizvode prikazivanje poruka, brisanje datoteka ili brisanje diskova ire se raunarskom mreom 26. Crvi (Worms) su : maliciozni programi koji menjaju ili unitavaju podatke ire svoje kopije ili njihove delove na druge raunarske sisteme, obino preko mrea i elektronskih medija (CD, USB, FD) esto se nazivaju mrenim virusima 27. Karakteristike tetnog programa pod nazivom vremenska bomba su: aktiviraju se u odreeno vreme i prave neeljeno dejstvo na raunaru 28. Adware/Spyware su: prava proizvoaa

Bezbednost i rizici
grupa malicioznih programa vezanih iskljuivo za Internet

29. Simptomi izvrenog napada ili zaraenosti raunara su: izrazito spor rad raunara izrazito usporeno pretraivanje po Internetu izbacivanje brojnih reklamnih pop-up prozora status Internet konekcije pokazuje stalni Internet protok paketa 30. Da bi se spreili napadi malicioznih programa potrebno je: nikada ne koristiti opciju save password svaki e-mail od poznatog i nepoznatog poiljaoca skenirati antivirusnim programom pre otvaranja koristiti najnoviji antivirusni program sa poslednjim auriranjem definicija virusa 31. Bezbednosne barijere ili firewalls su: hardverski ili softverski sistemi kojima se sprovodi bezbednosna politika 32. Zatita podataka u savremenim raunarima i raunarskim mreama se realizuje: kriptografskim metodama

You might also like