You are on page 1of 31

Moguća pitanja za test 1 i test 2

1. Navedite tri aspekta sigurnosti informacija

 informacija:– napad na sigurnost (engl. security attack) - bilo koja akcija koja
ugrožava sigurnost informacija;
 sigurnosni mehanizam (engl. security mechanism) - mehanizam koji treba da
detektuje i preduprijedi napad ili da sistem oporavi od napada; – Antivirus,
antispyware, backup
 sigurnosna usluga (engl. security service) - usluga koja povećava sigurnost
sistema za obradu i pronos podataka.

2. Sigurnosni mehanizam (security mechanism)

 Mehanizam koji treba da detektuje i preduprijedi napad ili da sistem oporavi


od napada; – Antivirus, antispyware, backup.

3. Vrste napada su

a) Presijecanje, presretanje, izmjena i fabrikovanje

4. Napad tipa presretanje (interception)

 Presretanje je pasivan napad na povjerljivost (confidentiality).


 Može biti u praksi sprovedeno kao prisluškivanje saobraćaja, nadziranje
njegovog intenziteta, uvid u osjetljive informacije ili slično.

5. Napad tipa izmjena (modification)

 Predstavlja napad na integritet .aktivan napad. Ispoljava se kao napad „čovjek


u sredini .

6. Osnovni koraci napadačeve metodologije

a) Ispitaj i procjeni, eksploatiši i prodri, povećaj privilegije, održi pristup, ograniči


uslugu

7. Opišite korak ispitaj i procjeni napadačeve anatomije napada

 • Prvi korak - istraživanje mete i procjena karakteristika žrtve.


 • informacije prikupljene na ovaj način - osnova plana napada
8. Rizik je

 Mjera opasnosti, tj. mogućnost da nastane oštećenje ili gubitak– informacije,


hardvera, – intelektualne svojine, – prestiža ili ugleda.

9. Najčešće korištene metode eksploatacije slabosti su:

b) Odbijanje usluga, lažiranje IP adresa i njuškanje

10. Šta je odbijanje usluga (DoS) i kako se ono najlakše izvodi?

 DoS napad se najlakše izvršava na transportnom sloju slanjem velikog broja


SYN paketa.

11. Opišite programsku prijetnju klopka

 Autor programa može slučajno ili namjerno ostaviti mjesta za povezivanje u


svom kodu .

12. Opišite sistemsku prijetnju crv

 To su samostalni zlonamjerni programi koji se šire s računara na računar.


Uobičajene metode prenošenja na žrtvu jesu upotreba elektronske pošte i
ranjivih servisa.

13. Šta je sigurnost?

 To je proces održavanja prihvatljivog nivoa rizika.

14. Sigurnost kao proces zasniva se na četiri osnovna koraka:

c) Procjena, zaštita, otkrivanje i odgovornost

15. Kada posmatramo sigurnost kao proces, opišite korak zaštita

 Sigurnost kao proces zasniva se na četiri osnovna koraka:


– procjena,– zaštita,– otkrivanje i – odgovor.
 Zaštita, tj.spriječava ili prevencija, podrazumijeva primjenu protivmjera kako
bi se smanjila mogućnost ugrožavanja sistema.

16. Šta čini sigurnosne ciljevi (veliku trijadu sigurnosti)

d) Povjerljivost, integritet, raspoloživost

17. Šta je sigurnosni mehanizam?

 To su rješenja, tehnologije, pravila i procedure koje možemo implementirati


na sistemu, a koji služe obezbjeđenju usluga.

18. Povjerljivost kao sigurnosna usluga predstavlja...

 Uslugu obezbjeđivanja pristupa informacijama samo za one korisnike koji su


ovlašćeni da tim informacijama pristupe".

19. Sigurnosna usluga raspoloživost, upotrebljivost

 Raspoloživost (availability). U okviru sigurnosti informacija, koncept


raspoloživosti obezbjeđuje da odgovarajuće osoblje pouzdano i pravovremeno
može da pristupa podacima ili računarskim resursima. • Drugim riječima,
raspoloživost garantuje da su sistemi podignuti i da rade kao što je predviđeno.

20. Kriptografija je složena matematička disciplina koja

a) povjerljivost, privatnost, integriteta i provjere

21. Algoritam je

 Precizan skup instrukcija koji govori programima kako da pomiješaju podatke


i kako da ih vrate u normalno stanje .

22. Šifrovanje je

c) Kompleksna sekvenca alfanumeričkih karaktera, koju proizvodi algoritam koji nam


omogućava šifrovanje i dešifrovanje podataka.

23. Šta je Otvoren tekst (Plaintext)


a) Ne šifrovani, dešifrovani podaci koji ne moraju biti samo u formi teksta

24. Analitički algoritam pod nazivom Albertijev disk (Cezarov algoritam) je

b) algoritam zamjene (supstitucije)

25. Namjena heš funkcije je da

 To je jednosmjerna funkcija – možete je iskoristiti da šifrujete nešto, ali


rezultat se nikada ne dešifruje.

26. Sigurnosna usluga očuvanje integriteta

 Integritet (cjelovitost, integrity). U okviru sigurnosti informacija, koncept


integriteta obezbjeđuje sljedeće: • Podatke ne smiju mijenjati neovlašćena lica
ili procesi.
 Ovlašćena lica ili procesi ne smiju obavljati neovlašćene promjene podataka. •
Podaci su interno i eksterno konsistentni, tj. interni podaci su međusobno
konsistentni u svim podcjelinama tj. dijelovima, kao i sa realnim svijetom, tj.
spoljnim okuženjem.

27. Šta je Cypher

b) drugi izraz za algoritam

28. Moderne algoritme najčešće čine slijedeći

a) algoritmi ukrštanja, supstitucije i transpozicije

29. Šta je šifrat

b) Podaci koji su šifrovani

30. Dešifrovanje (decrypt) je

b) vraćanje podataka u originalni format

TEST 1 grupa B

31. Navedite tri aspekta sigurnosti informacija


 moramo obezjbediti sigurnost računarskih mreža tj. da one moraju da
zadovoljavaju tj. garantuju CIA kriterijum - poverljivost (Confidentialy),
integritet (Integrity) i autentičnost (Authenticity).

32. Napad na sigurnost (eng security attack) je:

 bilo koja akcija koja ugrožava sigurnost informacija;

33. Napad na sigurnost (security attack) je:

 security attack bilo koja akcija koja ugrožava sigurnost informacija;

34. Sigurnosna usluga (security service) je:

 a (security service) usluga koja povećava sigurnost sistema za obradu i prenos


podataka. Sigurnosna usluga podrazumijeva jednog ili više sigurnosnih
mehanizama.

35. Vrste napada su

C) Presjecanje, presretanje izmjena i fabrikovanje

36. Napad tipa presijecanje tj prekidanje (interruption)

 napad na raspoloživost (availability). Ovim načinom se prekida tok


informacija, čime se onemogućava pružanje neke usluge.

37. Osnovni koraci napadačeve metodologije (anatomija napada) su

A) Ispitaj i procijeni, eksploatiši i prodri, održi pristup, odbij uslugu

38. Opišite korak povećaj privilegije napadačeve anatomije napada (escalate privileges).

 Nakon ubacivanja (injecting) koda u aplikaciju, pokušava da poveća svoja


prava .
39. Prijetnja
 Označavaju široku kategoriju softverskih prijetnji usmjerenih na mreže i
računarske sisteme. Takve prijetnje obuhvataju viruse, „trojance“, logičke
“bombe“ i „crve“.

40. Najčešće korištene metode eks…

A) Odbijanje usluge lažiranje IP adrese…

41. Šta je lažiranje IP adrese i kako se najlakše možemo odbraniti

 Napadač prati IP adrese u IP paketima i predstavlja se kao drugi računar. Kako


DNS ne provjerava odakle dolaze informacije, napadač može da izvrši napad
lažiranjem tako što DNS servisu daje pogrešnu informaciju.

42. Opišite programsku prijetnju trojanski konj

 Trojanski konj (trojan horse) ilegalan je segment koda, podmetnut u kod nekog
programa. Na primjer, u editor teksta može biti podmetnut potprogram koji
pretražuje otvorenu datoteku, i u slučaju da pronađe željenu sekvencu kopira
datoteku na mjesto dostupno programeru koji je napisao taj editor.

43. Opišite sistemsku prijetnju virus

 Virusi su dijelovi (fragmenti) koda koji se ubacuju u druge legitimne


programe, virus zahtjeva nosioca u vidu izvršne datoteke.

44. Šta je sigurnost?

 Sigurnost je proces, a ne krajnje stanje

45. Sigurnost kao proces zasniva se na četiri osnovna koraka

a) Procjena, zaštita, otkrivanje i odgovor

46. Kada posmatramo sigurnost kao proces, opišite korak otkrivanje

 Otkrivanje (detection) - predstavlja proces identifikacije upada, tj. povrede


sigurnosnih pravila ili incidenata koji se odnose na sigurnost. Neki autori
definišu incident kao svaki nezakonit, neovlašćen ili neprihvatljiv postupak
koji je preduzet, a odnosi se na računarski sistem .
47. Šta čini sigurnosne ciljevi (veliku trijadu sigurnosti)
b) Povjerljivost, integritet, raspoloživost

48. Šta je sigurnosna usluga (security service) ?

 Usluga koja povećava sigurnost sistema za obradu i prenos podataka.


Sigurnosna usluga podrazumeva jednog ili više sigurnosnih mehanizama.

49. Sigurnosna usluga provjera identiteta je…

 Server, nakon što primi zahtjev za autentifikacijom klijenta provjerava njegov


FQDN (Fouly Qualified Domain Name) i digitalni potpis i utvrđuje da li se
radi o računaru kome je dopuštena autentifikacija i ispravnost primljenog
digitalnog uzorka.

50. Sigurnosna usluga očuvanje integriteta

 Tajnost, autentičnost i integritet podataka osiguravaju se primjenom snažnih


kriptografskih metoda koje se zasnivaju na korištenju simetrične i asimetrične
enkripcije podataka.

51. Kriptografija je složena matematička disciplina koja obezbjeđuje sigurnosne usluge

a) Povjerljivosti, privatnosti, integriteta i provjere identiteta

52. Algoritam je…

 Precizan skup instrukcija koji govori programima kako da pomiješaju podatke


i kako da ih vrate u normalno stanje.

53. Dešifrovanje (decrypt) je…

b) Vraćanje podataka u originalni format

54. Šta je šifrirati (ciphertext)

A) ne šifrovani (dešifrovani) podaci, koji ne moraju biti samo u formi teksta

55. Namjena heš funkcije je


 Da predstavlja jednosmjernu funkciju koja pretvara ulazni podatak
promjenljive dužine u izlazni podatak fiksne dužine (heš).

56. Sigurnosna usluga raspoloživost, upotrebljivost

 Raspoloživost (availability). U okviru sigurnosti informacija, koncept


raspoloživosti obezbjeđuje da odgovarajuće osoblje pouzdano i pravovremeno
može da pristupa podacima ili računarskim resursima. • Drugim riječima,
raspoloživost garantuje da su sistemi podignuti i da rade kao što je predviđeno.

57. Šta je Cypher

c) drugi izraz za algoritam

58. Moderne algoritme najčešće čine slijedeći analitički algoritmi

a) algoritmi sakrivanja
b) algoritmi ukrštanja
c) algoritmi pretvaranja

59. Važna kriptografska karakteristika XOR operacije je

 Sloj dodavanja ključa, XoR nad podključem i trenutnim stanjem bloka 16


rundi obrade podataka(proširenje, XOR s ključem, supstitucija),

60. Šta je otvoreni tekst

a) ne šifrovani (dešifrovani) podaci, koji ne moraju biti samo u formi teksta

TEST 2 Grupa A

1. Šta je to kriptografija

 Kriptografija potiče od grčkih riječi kriptos i grafo - skriveno pisanje.

2. Kakav ključ koriste simetrični kriptografski algoritmi


A) isti

3. Blokovski algoritmi funkcionišu tako što:

 uzimaju blok podataka i svaki blok (ne)zavisno šifruje

4. Navedite bar jedan kriptografski način rada (mode of operation) komi se koriste
blokovski algoritmi:

 neki od načina rada (modes of operation) može koristiti jednostavne


kriptografske alate poput manipulacije bitima, XOR operacije, dodavanja
dopune (padding) porukama ili aritmetike nad konačnim poljima.

5. Kada koristimo protočne kriptografske algoritme ne smijemo

A) Praviti pauze u šifrovanju

6. Značenje skraćenice S-Box je:

A) Supstituciona kutija

7. Za brzo računanje vrijednosti, kao S-box najčešće se koristi

A) Tabela

8. Permutaciona kutija (P-box)

A) Pomjera ili transportuje (permutije) bite ulaznog podatka

9. Na slici je prikazana:

B) Jedna runda sp mreže

10. Algoritam AES u radu koristi

B) SP mrežu

11. Algoritam RSA je

A) Simetrični

12. Ako je kriptosistem dat kao uređena petorka (P,C,K,E,D) objasniti K i C


 P je konačan skup svih mogućih otvorenih tekstova;
 C je konačan skup svih mogućih šifrata;
 K je prostor ključeva, tj. konačan skup svih mogućih ključeva;
Za svaki ključ K iz skupa K postoji algoritam šifrovanja eK iz E i odgovarajući
algoritam dešifrovanja dK iz D.
 Pri tom funkcija šifrovanja eK vrši preslikavanje: P→C, a funkija dešifrovanja dK
preslikavanje: C → P.
Takođe, važi svojstvo da je dK(eK(x)) = x za svaki otvoreni tekst x iz skupa P.
P - skup poruka C - skup šifrata K - skup ključeva
E(P, K) → C - funkcija šifrovanja
D(C,K) → P - funkcija dešifrovanja

13. Objasnite sliku

Na slici je prikazan simetrični algoritam - Kriptografija (plaintext – cipher – ciperthext – na


kraju fešifrovanje i pretvaranje u otvoreni tekst) Kriptografski algoritam ili šifra.

14. U dizajnu digitalnog potpisa koristi se

- Zaštita rezultata heš funkcije (MD) pomoću asimetrične kriptografije


- Zaštita otvorenog teksta pomoću simetričnih algoritama
- Ništa od navedenog

15. Na slici je prikazan

 Protokol PAP
 Protokol CHAP
 Protokol Kerberos

16. Skraćenica SSL potiče od riječi

 Secure Sockets Layer, ili slobodno prevedeno sigurnosni sloj utikača i ime je
za transportni protokol unutar TCP/IP stoga .

17. SSL/TLS je

 su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem


Interneta za stvari kao što su Internet bankarstvo (preko HTTP protokola), e-
mail, Internet fax, instant messaging i ostale načine prijenosa podataka. Postoje
neznatne razlike između SSL i TLS, ali u osnovi protokol je isti.

18. Navedite osnovne sigurnosne aspekte mrežne komunikacije koje obezbjeđuje IP


Security ?

 Obezbjeđuje osnovne sigurnosne aspekte mrežne komunikacije: privatnost,


integritet, provjeru identiteta i neporecivost.

19. Koja dva protokola implementira IPSec

 Dva glavna protokola IPsec-a su :


• Protokol za autentifikaciju zaglavlja (engl. Authentication Herder, AH)
• Protokol za bezbjednost enkapsulaciju tereta (engl. Encapsulation
Security Payload Protocol, ESP)

20. Šta je Wep ?

 Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem


IEEE 802.11 bežičnih mreža. Obzirom da bežične mreže koriste radio signal za
prenošenje podataka one su vrlo podložne prisluškivanju za razliku od žičanih
mreža.

21. Po čemu se razlikuju WPA2 i WPA3 protokoli

 Osim razlike u primjeni robusnijeg i sigurnijeg algoritma enkripcije u WPA2


protokolu (CCMP), WPA i WPA2 protokoli zapravo su vrlo slični. WPA2
podržava TKIP protokol, tj. kompatibilan je s WPA protokolom. Valja
napomenuti i kako su nesigurnosti WPA zaštite proizašle zapravo iz
ograničena nametnutih prilikom oblikovanja tog protokola.
22. Osnovne funkcije mrežnih barijera su:

- Filtriranje paketa
- Prevođenje mrežnih adresa
- Proski servisi

23. Većina filtera koji se nalaze u okviru mrežnih barijera donosi

a. prihvati paket
b. odbaci paket
c. odbaci paket
i. i obavesti pošiljaoca da njegov paket nije prihvaćen

24. Zlonamjerni programi koji se repliciraju su

 Virusi i crvi

25. Opišite osnovne karakteristike logičke bombe

 Logička bomba je zlonamjeran kod ugrađen u neki koristan program koji će se


aktivirati kada se ispune odgovarajući uslov.

26. Opišite osnovne karakteristike crva

 Umnožavaju sami sebe uz pomoć računarske mreže da bi se kopirali na druge


računare.Za razliku od virusa ne moraju inficirati druge programe i mogu stići
kao attachment u elektornskoj pošti te im pristup omogućavaju propusti u OS-
u. otežavaju rad mreže a mogu oštetiti podatke i kompromitovati sigurnost
računara .

27. Osnovne metode za prenošenje crva su

 Uobičajene metode prenošenja na žrtvu jesu upotreba elektronske pošte i


Internet servisa (FTP, HTTP) .

28. Šta je ransomware ?

 To je vrsta štetnog softvera koja korisniku uskraćuje pristup računalnim


resursima i traži plaćanje otkupnine za uklanjanje ograničenja. Neki oblici
ransomwarea kriptiraju datoteke, dok druge jednostavno zaključavaju sustav te
prikazuju poruku koja korisnika nagovara na plaćanje otkupnine.

29. Šta je rootkit ?


 To je softver koji omogućava privilegovan daljinski pristup računaru pri tome
krijući svoje prisustvo od administratora, djeluje na operativni sistem, utiče na
njegovu funkcionalnost ili druge aplikacije.

30. Šta je spam ?

 To je zloupotreba elektronskih sistema u svrhu slanja neželjenih masovnih


poruka bez ikakvog kriterijuma. Najčešći oblik spama jeste e-mail spam, ali se
termin primjenjuje i na slične zloupotrebe drugih medija, kao što su čet spam,
spamovanje grupa .

TEST 2 GRUPA B

31. Od koje riječi je potekla riječ kriptografija (navedite i opišite) ?

 Kriptografija potiče od grčkih reči kriptos i grafo - skriveno pisanje.

32. Dobre ključeve za upotrebu kriptografskih algoritama dobit ćemo ako se oslanjamo
na:
B) slučajne brojeve

33. Dva osnovna mehanizma koje simetrični algoritmi koriste za uzimanje podataka su:

 hash funkcija, simetrično šifrovanje i asimetrično šifrovanje.

34. Slabost blokovskih algoritama je u tome što

C) blokovski algoritmi nemaju poznatih slabosti

35. Dvije osnovne komponente simetričnih algoritama su

 Simetrični i asimetrični

36. Značenje riječi P-Box je

B) permutaciona kutija

37. SP mreža je način konstrukcije kriptografskih algoritama koji je predstavio veliki


matematičar i kriptograf
A) Claude Shannon

38. Na slici je prikazana

c) Jedna runda SP mreže

39. Zaokružite algoritam u kojem se koristi Feistelova mreža

a) DES

40. Koji kriptografski algoritam je nastao kao rezultat javno objavljenog i održanog
takmičenja?

b) AES

41. Asimetrični algoritmi su algoritmi koji u radu koriste:

a) Različite ključeve za šifrovanje i dešifrovanje podataka

42. Ako je kriptosistem dat kao uređena petorka (P,C,K,E,D), objasnite odnos E sa P i K i
C
P - skup poruka C - skup šifrata K - skup ključeva
E(P, K) → C - funkcija šifrovanja
D(C,K) → P - funkcija dešifrovanja

43. Objasnite sliku (ista ko A)

 Na slici je prikazan simetrični algoritam


44. Važnu ulogu u dizajnu digitalnog potpisa igra

c) Heš funkcija

45. Protokoli PAP i CHAP spadaju u

a) Protokole za autentifikaciju (Authentication Protocols)

46. Skraćenica TLS potiče od riječi

 su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem


Interneta za stvari kao što su Internet bankarstvo (preko HTTP protokola), e-
mail, Internet fax, instant messaging i ostale načine prijenosa podataka. Postoje
neznatne razlike između SSL i TLS, ali u osnovi protokol je isti.

47. Da bi mogli da kreiraju sigurnu SSL/TLS konekciju, web serveri moraju da dobiju ?

48. Na kom sloju OSI modela odnosno TCP/IP skupa protokola IPSec fukcioniše?

 mrežnom

49. Koja dva režima podržavaju IPSec?

 AH (authentication header) - IP protokol 51 definisan je u RFC 2402


dokumentu i osigurava autentifikaciju, integritet i neporecivost IP datagrama,
ali ne može osigurati i tajnost podataka. ESP (encapsulated security payload)
– IP protokol 50 definisan je u RFC 2406 dokumentu i može osigurati
autentikaciju, integ

50. Šta je WPA?

 Wi-Fi Protected Access (WPA) algoritam je za sigurnu komunikaciju putem


IEEE 802.11 bežičnih mreža koje su veoma ranjive na prisluškivanje pošto
koriste radio signal za prenošenje podataka.

51. Po čemu se razlikuje WPA i WPA2 protokol?

 CCMP), WPA i WPA2 protokoli zapravo su vrlo slični. WPA2 podržava TKIP
protokol, tj. kompatibilan je s WPA protokolom. Valja napomenuti i kako su
nesigurnosti WPA zaštite proizašle zapravo iz ograničena nametnutih prilikom
oblikovanja tog protokola.

52. Šta je mrežna barijera?

 Mrežna barijera (firewall) jeste kombinacija hardvera i softvera koja izoluje


unutrašnju mrežu organizacije od interneta, dozvoljavajući nekim paketima da
prođu i blokirajući ostale.

53. U dodatne funkcije mrežnih barijera spadaju:

 Šifrovana provjera identiteta


Virtualno privatno umrežavanje (VPN)

 Dodatne usluge:
Traženje zlonamjernog koda u paketima
Filtriranje na osnovu sadržaja
(engl. content filtering)

54. Zlonamjerni programi kojima je potreban nosilac su:

 Zavisne programe kojima je neophodan nosilac odnosno program u kome će


biti sakriveni (trojanski konji, virusi) i nezavisne (samostalne) kojima nije
neophodan nosilac (crvi, špijunski programi).

55. Opišite osnovne karakteristike trojanca – trojanskog konja kao zlonamjernog


programa ?

 Trojanski konj (trojan horse) ilegalan je segment koda, podmetnut u kod nekog
programa. Na primjer, u editor teksta može biti podmetnut potprogram koji
pretražuje otvorenu datoteku, i u slučaju da pronađe željenu sekvencu kopira
datoteku na mjesto dostupno programeru koji je napisao taj editor.

56. Navedite klasifikaciju koja karakteriše pojavljivanje Trojanaca (trojanskih konja)?

•Trojanac koji otvara zadnja vrata program koji omogućava udaljenom korisniku da
pristupi inficiranom računaru (Back Orifice)
• Kradljivci informacija PSW trojanac pokušaće da pretraži inficirani računar kako bi
došao do povjerljivih informacija kao što su lozinke, privatni i javni ključevi,
certifikati i podaci sa kreditnih kartica.
•Trojanski špijuni (trojan spy) i obavještajci (keylogging), snima ekrane ili na neki
drugi način omogućava napadaču da prati rad korisnika.
•Nosioci softvera su obično realizovani u vidu trojanskih konja koji se nakon
instalacije ponašaju kao magnet za drugi zlonamjeran softver.
•Trojanski proksi server(trojan proxy) pokušaće da pretvori inficirani računar u proksi
server, čime se udaljenim korisnicima dozvoljava da preko inficiranog računara
anonimno pristupe Internetu (DoS napad).
•Programi koji pozivaju telefonske brojeve Cilj programa jeste da žrtva dobije
ogroman telefonski račun.
Trojanci se mogu iskoristiti za narušavanje sistema zaštite ciljnoj mreži, pri čemu
mogu proći godine pre nego što budu detektovani.
Zabrana pristupa trojancima je najbolja preventiva protiv njih.

57. Opišite osnovne karakteristike Parazitskog virusa kao zlonamjernog procesa ?


 Dodaju svoj kod u datoteku na početku, kraju ili u sredini koda. Ovi virusi se
lako otkrivaju i čiste sa izvršnih datoteka na osnovu antivirusnih definicija.
Kao posebna kategorija izdvajaju se EPO virusi koji upisuju rutinu koja
izvršava tijelo virusa negdje pri sredini datoteke.

58. Navedite dvije vrste makro virusa ?

 Skript i link virusi

59. Opišite metode crne liste u borbi protiv neželjene elektronske pošte ?

 Kod Blacklisting metode važi pak pravilo da se sve poruke pristigle s blacklist
popisa proglašavaju spam-om dok se ostale propuštaju.

60. Šta je pecanje ?

 Vrsta je prijevare putem elektroničke pošte odnosno elektroničke poruke.


Pošiljatelj navodi žrtvu otkriti osobne informacije (obično financijske)
upisivanjem istih na lažiranoj internetskoj stranici čija je poveznica dana u
poruci. Adresa i sadržaj te lažirane stranice vrlo su slični adresi i sadržaju neke
autentične stranice.

Ostala moguća pitanja za test 1 i test 2

1. Šta je fabrikovanje ?

 Predstavlja napad na autentičnost – aktivni napad – Napadač generiše lažne


podatke, lažni saobraćaj ili izdaje neovlaštene komande .

2. Šta je Anatomija napada ?

 Anatomija napada • Moramo znati pristup koji napadači koriste .


Na osnovu toga razvijamo odbrambene mjere.

3. Objasni eksploatiši i prodri ?


 Napadač pokušava da iskoristi potencijalne ranjivosti prodre u mrežu ili
sistem. Ako su mreža ili server osigurani, napada aplikaciju.

4. Objasni održi pristup ?

 olakšaj buduće napade


 prikrij tragove.

5. Objasni korake odbij uslugu ?

 Neuspješan napad - odbijanje usluge (engl. Denial of Service attack, DoS


napad),Za druge napadače, DoS napad je cilj od samog početka.

6. Strukturne prijetnje su ?

 protivnici s formalnom metodologijom, finansijskim sponzorom i definisanim


ciljem.

7. Kako se djele prijetnje ?

 Pasivne prijetnje - ne utiču neposredno na ponašanje sistema i njihovo


funkcionisanje. (otkrivanje sadržaja poruka (na primjer, prisluškivanje) i
analiza saobraćaja.).
 Aktivne prijetnje - mogu uticati na ponašanje i funkcionisanje sistema ili na
sadržaj podataka.(maskiranje, Lažiranje,reprodukcija, izmjena sadržaja poruke
odbijanje usluge).

8. Ranjivost su posljedica :

 lošeg projektovanja, (kod koji sadrži greške),


 implementacije (odgovornost klijenta koji instalira proizvod),
 „zagađenja" (mogućnost da se dostigne stepen „iza" predviđene upotrebe
proizvoda).

9. Računarski sistem i računarska mreža mogu se napasti na mnogo načina.

 Često korištene metode eksploatacije slabosti jesu :– DoS, lažiranje IP adresa i


njuškanje.

10. Kako se DoS napad izvršava ?


 On se najlakše izvršava na transportnom sloju slanjem velikog broja SYN
paketa.

11. Šta je karakteristično za lažiranje IP adrese ?

 Napadač prati IP adrese u IP paketima i predstavlja se kao drugi računar.

12. Šta je karakteristično za njuškanje ?

 Napadač specijalnim programima presreće TCP/IP pakete koji prolaze kroz


određeni računar i po potrebi pregleda njihov sadržaj.

13. Šta su programske prijetnje ?

 Program koji je napisao jedan korisnik (programer), a kojim se služe drugi


korisnici, može da predstavlja prijetnju i da dovede do uspješnog napada na
sistem.(trojanski konji, klopke i prekoračenje, tj. prelivanje bafera.)

14. Šta je trojanski konj ?

 To je ilegalan segment koda, podmetnut u kod nekog programa, a cilj mu je da


promjeni funkciju ili ponašanje originalnog programa.

15. Šta je klopka ?

 Autor programa može slučajno ili namjerno ostaviti mjesta za povezivanje u


svom kodu .

16. Šta je prekorečenje tj.prelivanje bafera ?

 bafera na steku ili u dinamičkom (hip) dijelu memorije..

17. Šta su sistemske prijetnje ?

 Mnogi operativni sistemi imaju mehanizam pomoću kojeg procesi mogu da


generišu druge procese. U takvom okruženju moguće je zlonamjerno korištenje
datoteka i sistemskih resursa (crvi i virusi).

18. Najvažniji faktori uspjeha su sljedeći :


 aktivnosti koje se odnose na cio sigurnosni proces moraju biti zasnovane na
zahtjevima posla i moraju ih voditi poslovna rukovodstva;
 neophodno je dobro razumjeti rizike od potencijalnih prijetnji i ranjivosti
sistema;
 osnovni koncepti zaštite moraju biti izloženi svim rukovodiocima i
zaposlenima kako bi svi shvatili koliko je zaštita važna;
 kompanijska ili institucionalna uputstva za primjenu pravila i standarda zaštite
moraju se dostaviti svim zaposlenima i svim saradnicima koji nisu stalno
zaposleni.

19. Šta je DAD ?

 To je skraćenica koju čine riječi suprotnog značenja od onih riječi koje čine
skraćenicu CIA –Disclosure (otkrivanje, obelodanjenje), – Alteration (izmjena)
i – Destruction (uništenje).

20. Šta povjerljivost predstavlja ?

 „uslugu obezbjeđivanja pristupa informacijama samo za one korisnike koji su


ovlašćeni da tim informacijama pristupe".

21. Šta je provjera identiteta ?

 (engl. authentication) usluga kojom se od svakog korisnika zahtjeva da se


predstavi sistemu prije nego što nešto uradi.

22. Šta je neoporicanje ?

 To je usluga koja obezbjeđuje da korisnik koji pošalje poruku ili izmjeni neki
podatak ne može kasnije tvrditi da on to nije uradio.
23. Šta je kontrola pristupa ?

 (engl. access control) usluga koja treba da preduprijedi zloupotrebu resursa.

24. Šta je raspoloživost ?

 To je upotrebljivost usluga kojom se obezbjeđuje dostupnost podataka i


raspoloživost sistema koji pruža neke usluge.

25. Šta je šifrovanje ?

 Miješanje podataka dok ne postanu neprepoznatljivi .


26. Šta je dešifrovanje ?

 Vraćanje podataka u originalni format .

27. Šta je Cipher ?

 (čita se SAJFER): Drugi izraz za algoritam

28. Šta je ključ ?

 Kompleksna sekvenca alfanumeričkih karaktera koja nam omogućava


šifrovanje i dešifrovanje podataka.

29. Šta je otvoren tekst ( Plaintext ) ?

 Nešifrovani podaci, koji ne moraju biti samo u formi teksta .

30. XoR nije ?

 algoritam – to je u stvari logička operacija.XOR operacija se u kriptografiji


koristi istovremeno za šifrovanje i dešifrovanje podataka.

31. Kada su u pitanju simetrični algoritmi, treba izdvojiti ?

 Boomerang attack,
 Brute force attack ,
 Davies' attack ,
 Integral cryptanalysis ,
 Linear cryptanalysis,
 Meet-in-the-middle attack.

32. Algoritmi sa javnim ključem funkcionišu ?

 na principu matematičke povezanosti dva (veoma dugačka) ključa.

33. Kada su u pitanju napadi na heš funkcije?


 najčešći napadi su: Birthday attack i Rainbow table attack.

34. Gruba fizička sila?

 To je snaga kompjutera metod probe i pogreške pokušavamo svaku moguću


kombinaciju slova na šifrovanoj poruci da bi otkrili ključ .

35. Kriptosistem je kombinacija tri elementa ?

 algoritma ili mašinerije za šifrovanje ,


 informacija o ključevima ,
 procedura i uputstava za njihovu ispravnu upotrebu.

36. Dvije osnovne grupe algoritama ?

 simetrični (simetrični brzi) i asimetrični algoritmi.

37. Blok algoritmi ?

 uzimaju blok podataka, šifruju ga pomoću tabele ključeva, uzimaju slijedeći


blok,šifruju ga pomoću tabele ključeva.

38. S-BOX (supstituciona kutija) – vrši supstituciju(zamjenu) ?

 osnovna komponenta mnogih algoritama (DES,BlowFish, TwoFish...)

39. Permutaciona kutija (P-BOX) pomjera ili transponuje (permutuje) bitove ulaznog
podatka. Postoje tri vrste P-BOX-ova: linearni, ekspanzioni i kompresioni.
40. Linearni Pbox i Kompresioni pbox?

41. Šta je Feistelova mreža ?

 To je simetrična struktura koja se koristi u brojnim blokovskim algoritmima.


42. Šta je difuzija ?

 To je način da se statistička struktura otvorenog teksta rasprši širom statistike


šifrata.

43. Šta je konfuzija ?

 To je pokušaj da se odnos između šifrata i ključa za njegovo dešifrovanje


napravi što komplikovanije.

44. DES - Data Encryption Standard ?

 Kreiran 1975. uz podršku NSA Od 1981.- DES postaje široko prihvaćen


standard Blok algoritam, koristi 56-bitni ključ .

45. Trostruki DES ili 3DES ?

 koristi tri ključa na svakom bloku otvorenog teksta 3DES je u stanju da radi i
sa dužim ključevima (112 i 168 bitnim).
46. IDEA - International Data Encryption Algorithm ?

 počinje sa 128.-bitnim ključem, kojeg onda dijeli na 56 podključeva (3 puta


brzi od DES-a) .

47. AES - Advanced Encryption Standard ?

 Apsolutni nasljednik DES i 3DES algoritama.

48. Uloga Asimetričnih ključeva?


 Oni rješavaju problem distribucije ključeva prave dva odvojena ključa koji su
matematički povezani .

49. RSA( Rivest, Shamir,Adleman) ?

 Kreiran 1978. jedini rašireni asimetrični algoritam koji i generiše ključeve i


šifruje .

50. Šta je Diffie-Hellman (& Merkle) ?

 To nije algoritam za šifrovanje - već algoritam za razmjenu ključeva

51. Šta je PGP (Pretty Good Privacy)?

 Program za šifrovanje koji koristi i simetrične i asimetrične algoritme.

52. Šifrovanje javnim ključem ?

 Funkcija šifrovanja E proizvodi šifrat C na osnovu javnog ključa K1 i


otvorenog teksta P. c = E(p,k1).Funkcija dešifrovanja D na osnovu privatnog
ključa K2 i šifrata C, proizvodi originalnu poruku P.• p = D(c,k2) .

53. Šta je Javni ključ ?

 On je poznat onima s kojima korisnik želi da komunicira.

54. Šta je Privatni (tajni) ključ ?

 ključ poznat samo korisniku koji je ovlašćen da dešifruje poruke.

55. Šta je distribuirani sistem ?

 Čini više računara koji komuniciraju preko mreže i rješavaju isti zadatak koji
je podijeljena na manje dijelove.
Test 1 – grupa A

6. Open source pristup je najgori način implementacije protokola ?

 Da

7. IFF propust je rezultovao &qout;MIGin te Middle &qout; napad je


prouzrokovan ?

8. Označite protokol koji ima implementirane sljedeće elemente ?


Robusan,sveobuhvatan , efikasan , jednostavan ?

 Ništa od navedenog

9. Prilikom prijava na udaljenje računare sa ciljem administracije , najsigurnije je


koristiti ?

 Ssh

10. Da li je došlo do promjene izvornog sadržaja ? Da li komuniciramo sa tom


osobom ? Ko je garant komunikacije ? Odgovor daje ?

 Kontrola pristupa

11. Kerckhoff-ov princip ima sljedeće značenje ?

 Sistem je poznat napadaču.

12. Koja su najčešća ograničenja firewall rješenja (bez obzira da li se radi o


softverskim ili hardverskim verzijama ) ?

 Otežavanje poslovnih procesa


 Provjera sadržaja paketa ,
 Implementacija novih servisa ,
13. Cilj upotrebe Challenge – Response metode jeste da se umanji uticaj od ?

 Pogrešne autorizacije

14. Najveća prednost lozinki u odnosu na kripto ključeve jeste što su random ?

15. Ako Vaša lozinka ima 16+znakova(slova , brojevi i specijalni karakteri) . Da li


tada imate potrebu za dvostrukom autentifikacijom ?

 Ne

16. Identifikacija i autentifikacija su odlike ?

 Biometrija

17. U slučaju da želite koristiti prednosti kriptografije zasnovane na javnom i


tajnom ključu , tada možemo izabrati ?

 AES standard

18. Nonce se koristi u procesu ?

 Autentifikacije

19. AES je najpoznatiji algoritam za simetričnu enkripciju ?

 Da

20. Triple DES došao kao zamjena AES ?

 Ne

21. Definišite informacijsku sigurnost ?

 Disciplina fokusirana na konkretnu zaštitu podataka unutar samih


informacijskih sistema.
22. Perimetar mreža predstavlja oblast u kojoj se smješta server radi pristupa onih
osoba koje ne uživaju puno povjerenje ?

 Da

23. Nabrojite 7 pravila koja moramo slijediti u pogledu zaštite računarske mreže ?

 administrativna politika
 zahtjevi u pogledu dizajna softvera
 planovi oporavka sistema nakon težih padova
 politika u oblasti podataka
 politika zaštite
 pravila upotrebe
 pravila koja definiraju upravljanje korisnicima
Test 2 – grupa A

1. Jedan od osnovnih prednosti implementacije "firewall" sigurnosne


komponente jeste što olakšava poslovne procese i implementaciju novih servisa ?
a) Ne
b) Da
c) Da ,ali samo ako je softverski firewall
d) Da ,ali samo ako je hardverski firewall

2. ARP poisoing spada u Dos/DdoS napade ?

 Ne

3. Označite klasu operativnih sistema koja ima implementiranu strukturnu i hijerarhijsku


zaštitu ?

 B2

4. BCP je dio DRP strategije ,a u cilju održavanja kontinuiteta poslovanja ?

 Da

5. Osnovna komponenta BCP strategije je ?

 Risk management

6. Osnovna komponenta DRP strategije je ?

7. Po vašem mišljenju šta je opasnije ( u obzir uzmite samo poznate incidente


uzrokovane malicionim softverom u zadnjih par godina) ?

 Ransomware

8. Navedeni primjer programskog koda predstavlja ?

 SQL injection
9. Dobra sigurnost na sistemskom nivou je polazna osnova za aplikativnu sigurnost ?

 Da

10. Termini kao što su : ( Deter , deley ,detect , asscss, respund) su usko povezani za ?

 Fizička sigurnost

11. Crime prevention through environmental design&qout ;se uglavnom fokusira na ?

 Tehnološke aspekte

12. Može li phishing biti iskorišten na mrežnim servisima kao što je Facebook i njemu
slični ?

 Da

13. Zašto je phishing tako uspješna metoda napada ?

 Lakovjernost

14. Ko su najčešće mete socijalnog inženjeringa ?

 Obični korisnici

15. Ako za referencu uzmemo današnje vrijeme , znamo da je glavni faktor i problem u
sigurnosti bio i ostao čovjek. Međutim , danas masovnom upotrebom online servisa se
javlja jedan poseban problem (fenomen)koji dodatno ugrožava sigurnost ,a to je :

 Osjećaj lažne sigurnosti

16. Ako govorimo o modeliranju prijetnji , šta se od navedenog koristi za ublažavanje


prijetnje u samom modelu ?

 Eliminating

17. Na koji način se obezbjeđuje kontrola pristupa pod operativnim sistemom Windows ?


18. Ukoliko želimo npr.djetetu ograničiti prava pristupa računaru na kojem je instaliran
operativni sistem Windows 8 koristit ćemo alat ?

 Family Safety

19. Ukoliko želimo blokirati pristup određenim web stranicama sa računara na kojem je
instaliran operativni sistem Windows xp izmjenit ćemo sadržaj datoteke ?

 Host

20. Prilikom logiranja na računar sa instaliranim operativnim sistemom Windows 8.1


moguće je kao korisnički nalog koristiti Micosoft račun ?

 Da

21. Objasnite termin“Sniffing“?

 Jedna od najčešćih metoda krađe podataka. Sniffing je presretanje i


posmatranje podataka koji se nalaze u saobraćaju mrežom.

22. Nabrojite i objasnite napade na lozinke ?

 Brute force - Testiranje svih kombinacija lozinki.


 Dictionary-based attacks - Jednostavne lozinke kao što je jedna riječ iz nekog
jezika (posebno engleskog), su vrlo lagane za razbiti koristeći osnovne funkcije
ovog napada.

23. Samoreplicirajući program koji se manifestuje tako što degradira sistemske


performanse i izaziva nestabilnost sistema nosi naziv ?

24. Definišite pasivne napade ?

 Pasivni napadi su oni napadi gdje napadač direktno ne napada žrtvinu


mrežu. Jednostavno, napadač radije čeka i osluškuje da se nešto desi, nego da
napada mrežu i pokušava da dođe do informacija.
25. DoS je skraćeni naziv od ?

 Denial of Service

26. Objasnite Man in the Middle napade ?

 MitM napad se svodi na ubacivanje neovlašenog korisnika između dva


računara (klijenta i servera, klijenta i routera itd) što neovlaštenom korisniku
pruža gotovo neograničene mogućnosti. Da bi neovlašteni korisnik mogao
izvesti MitM napad on mora preusmjeriti mrežni promet između ciljnog i
pravog servisa na svoj računar, gdje se nalazi taj modificirani servis, koji
preusmjerava sobraćaj između te dvije tačke.

27. Ukoliko želimo onemogućiti korištenje aplikacije „Google Chrome“ na računaru sa


instaliranim operativnim sistemom Windows 8.1 to ograničenje unijet ćemo unutar
„Time limits“ opcije Family Safety – a ?

 Da

28. Koji je najpoznatiji UNIX sniffing alat ?

 Wireshark

29. Objasnite termin „Logička bomba“ ?

 Logička bomba je zlonamjerni softver koji se pokreće reakcijom na događaj,


kao što je pokretanje aplikacije ili određeni datum / vrijeme. 

30. Prepoznajte loopback adresu ?

 127.0.0.1

You might also like