Professional Documents
Culture Documents
informacija:– napad na sigurnost (engl. security attack) - bilo koja akcija koja
ugrožava sigurnost informacija;
sigurnosni mehanizam (engl. security mechanism) - mehanizam koji treba da
detektuje i preduprijedi napad ili da sistem oporavi od napada; – Antivirus,
antispyware, backup
sigurnosna usluga (engl. security service) - usluga koja povećava sigurnost
sistema za obradu i pronos podataka.
3. Vrste napada su
21. Algoritam je
22. Šifrovanje je
TEST 1 grupa B
38. Opišite korak povećaj privilegije napadačeve anatomije napada (escalate privileges).
Trojanski konj (trojan horse) ilegalan je segment koda, podmetnut u kod nekog
programa. Na primjer, u editor teksta može biti podmetnut potprogram koji
pretražuje otvorenu datoteku, i u slučaju da pronađe željenu sekvencu kopira
datoteku na mjesto dostupno programeru koji je napisao taj editor.
a) algoritmi sakrivanja
b) algoritmi ukrštanja
c) algoritmi pretvaranja
TEST 2 Grupa A
1. Šta je to kriptografija
4. Navedite bar jedan kriptografski način rada (mode of operation) komi se koriste
blokovski algoritmi:
A) Supstituciona kutija
A) Tabela
9. Na slici je prikazana:
B) SP mrežu
A) Simetrični
Protokol PAP
Protokol CHAP
Protokol Kerberos
Secure Sockets Layer, ili slobodno prevedeno sigurnosni sloj utikača i ime je
za transportni protokol unutar TCP/IP stoga .
17. SSL/TLS je
- Filtriranje paketa
- Prevođenje mrežnih adresa
- Proski servisi
a. prihvati paket
b. odbaci paket
c. odbaci paket
i. i obavesti pošiljaoca da njegov paket nije prihvaćen
Virusi i crvi
TEST 2 GRUPA B
32. Dobre ključeve za upotrebu kriptografskih algoritama dobit ćemo ako se oslanjamo
na:
B) slučajne brojeve
33. Dva osnovna mehanizma koje simetrični algoritmi koriste za uzimanje podataka su:
Simetrični i asimetrični
B) permutaciona kutija
a) DES
40. Koji kriptografski algoritam je nastao kao rezultat javno objavljenog i održanog
takmičenja?
b) AES
42. Ako je kriptosistem dat kao uređena petorka (P,C,K,E,D), objasnite odnos E sa P i K i
C
P - skup poruka C - skup šifrata K - skup ključeva
E(P, K) → C - funkcija šifrovanja
D(C,K) → P - funkcija dešifrovanja
c) Heš funkcija
47. Da bi mogli da kreiraju sigurnu SSL/TLS konekciju, web serveri moraju da dobiju ?
48. Na kom sloju OSI modela odnosno TCP/IP skupa protokola IPSec fukcioniše?
mrežnom
CCMP), WPA i WPA2 protokoli zapravo su vrlo slični. WPA2 podržava TKIP
protokol, tj. kompatibilan je s WPA protokolom. Valja napomenuti i kako su
nesigurnosti WPA zaštite proizašle zapravo iz ograničena nametnutih prilikom
oblikovanja tog protokola.
Dodatne usluge:
Traženje zlonamjernog koda u paketima
Filtriranje na osnovu sadržaja
(engl. content filtering)
Trojanski konj (trojan horse) ilegalan je segment koda, podmetnut u kod nekog
programa. Na primjer, u editor teksta može biti podmetnut potprogram koji
pretražuje otvorenu datoteku, i u slučaju da pronađe željenu sekvencu kopira
datoteku na mjesto dostupno programeru koji je napisao taj editor.
•Trojanac koji otvara zadnja vrata program koji omogućava udaljenom korisniku da
pristupi inficiranom računaru (Back Orifice)
• Kradljivci informacija PSW trojanac pokušaće da pretraži inficirani računar kako bi
došao do povjerljivih informacija kao što su lozinke, privatni i javni ključevi,
certifikati i podaci sa kreditnih kartica.
•Trojanski špijuni (trojan spy) i obavještajci (keylogging), snima ekrane ili na neki
drugi način omogućava napadaču da prati rad korisnika.
•Nosioci softvera su obično realizovani u vidu trojanskih konja koji se nakon
instalacije ponašaju kao magnet za drugi zlonamjeran softver.
•Trojanski proksi server(trojan proxy) pokušaće da pretvori inficirani računar u proksi
server, čime se udaljenim korisnicima dozvoljava da preko inficiranog računara
anonimno pristupe Internetu (DoS napad).
•Programi koji pozivaju telefonske brojeve Cilj programa jeste da žrtva dobije
ogroman telefonski račun.
Trojanci se mogu iskoristiti za narušavanje sistema zaštite ciljnoj mreži, pri čemu
mogu proći godine pre nego što budu detektovani.
Zabrana pristupa trojancima je najbolja preventiva protiv njih.
59. Opišite metode crne liste u borbi protiv neželjene elektronske pošte ?
Kod Blacklisting metode važi pak pravilo da se sve poruke pristigle s blacklist
popisa proglašavaju spam-om dok se ostale propuštaju.
1. Šta je fabrikovanje ?
6. Strukturne prijetnje su ?
8. Ranjivost su posljedica :
To je skraćenica koju čine riječi suprotnog značenja od onih riječi koje čine
skraćenicu CIA –Disclosure (otkrivanje, obelodanjenje), – Alteration (izmjena)
i – Destruction (uništenje).
To je usluga koja obezbjeđuje da korisnik koji pošalje poruku ili izmjeni neki
podatak ne može kasnije tvrditi da on to nije uradio.
23. Šta je kontrola pristupa ?
Boomerang attack,
Brute force attack ,
Davies' attack ,
Integral cryptanalysis ,
Linear cryptanalysis,
Meet-in-the-middle attack.
39. Permutaciona kutija (P-BOX) pomjera ili transponuje (permutuje) bitove ulaznog
podatka. Postoje tri vrste P-BOX-ova: linearni, ekspanzioni i kompresioni.
40. Linearni Pbox i Kompresioni pbox?
koristi tri ključa na svakom bloku otvorenog teksta 3DES je u stanju da radi i
sa dužim ključevima (112 i 168 bitnim).
46. IDEA - International Data Encryption Algorithm ?
Čini više računara koji komuniciraju preko mreže i rješavaju isti zadatak koji
je podijeljena na manje dijelove.
Test 1 – grupa A
Da
Ništa od navedenog
Ssh
Kontrola pristupa
Pogrešne autorizacije
14. Najveća prednost lozinki u odnosu na kripto ključeve jeste što su random ?
Ne
Biometrija
AES standard
Autentifikacije
Da
Ne
Da
23. Nabrojite 7 pravila koja moramo slijediti u pogledu zaštite računarske mreže ?
administrativna politika
zahtjevi u pogledu dizajna softvera
planovi oporavka sistema nakon težih padova
politika u oblasti podataka
politika zaštite
pravila upotrebe
pravila koja definiraju upravljanje korisnicima
Test 2 – grupa A
Ne
B2
Da
Risk management
Ransomware
SQL injection
9. Dobra sigurnost na sistemskom nivou je polazna osnova za aplikativnu sigurnost ?
Da
10. Termini kao što su : ( Deter , deley ,detect , asscss, respund) su usko povezani za ?
Fizička sigurnost
Tehnološke aspekte
12. Može li phishing biti iskorišten na mrežnim servisima kao što je Facebook i njemu
slični ?
Da
Lakovjernost
Obični korisnici
15. Ako za referencu uzmemo današnje vrijeme , znamo da je glavni faktor i problem u
sigurnosti bio i ostao čovjek. Međutim , danas masovnom upotrebom online servisa se
javlja jedan poseban problem (fenomen)koji dodatno ugrožava sigurnost ,a to je :
Eliminating
17. Na koji način se obezbjeđuje kontrola pristupa pod operativnim sistemom Windows ?
18. Ukoliko želimo npr.djetetu ograničiti prava pristupa računaru na kojem je instaliran
operativni sistem Windows 8 koristit ćemo alat ?
Family Safety
19. Ukoliko želimo blokirati pristup određenim web stranicama sa računara na kojem je
instaliran operativni sistem Windows xp izmjenit ćemo sadržaj datoteke ?
Host
Da
Denial of Service
Da
Wireshark
127.0.0.1