You are on page 1of 24

Predavanje 1

1. Na sledećoj slici

Prikazana je interakcija korisnika korišćenjem:


a) Terminal i mainframe računara
b) PC računara
c) Umreženog računara
d) Računara povezanog na internet
e) Distribuiranog sistema
f) Oblaka
g) Ne znam

2. Na sledećoj slici

Prikazana je interakcija korisnika korišćenjem:


a) Terminal i mainframe računara
b) PC računara
c) Umreženog računara
d) Računara povezanog na internet
e) Distribuiranog sistema
f) Oblaka
g) Ne znam
3. Na sledećoj slici

Prikazana je interakcija korisnika korišćenjem:


a) Terminal i mainframe računara
b) PC računara
c) Umreženog računara
d) Računara povezanog na internet
e) Distribuiranog sistema
f) Oblaka
g) Ne znam

4. Koncept prema kome organizacije su vlasnice nad infrastrukturom oblaka


je:
a) Privatni oblak
b) Javni oblak
c) Hibridni oblak
d) Ne znam

5. Koncept gde kompanije iznajmljuju servise za širi broj korisnika pored


sopstvene infratrukture je:
a) Privatni oblak
b) Javni oblak
c) Hibridni oblak
d) Ne znam
6. Koncept gde se kompanije ne bave infrastrukturom i održavanje servisa i
hardvera je:
a) Privatni oblak
b) Javni oblak
c) Hibridni oblak
d) Ne znam

7. Opšti slojevi u arhitekturi u vidu servisa su:


a) Cloud, Cluster, Computer managers
b) Cloud, Cluster, Data managers
c) Cloud, Computer, Data managers
d) Cluster, Computer, Data managers
e) Ne znam

8. Serveri, sistemi za skladištenje podataka i umrežavanje deo su:


a) Infrastrukture u vidu servisa
b) Platforme u vidu servisa
c) Softvera u vidu servisa
d) Ne znam

9. Kod infrastrukture u vidu servisa cena resursa ne zavisi od potrošnje:


a) Tačno
b) Netačno

10. Computer managers pripada:


a) Gornjem sloju
b) Srednjem sloju
c) Donjem sloju
d) Ne znam

11. Cluster managers pripada:


a) Gornjem sloju
b) Srednjem sloju
c) Donjem sloju
d) Ne znam
12. Cloud manager pripada:
a) Gornjem sloju
b) Srednjem sloju
c) Donjem sloju
d) Ne znam

13. Koje od sledećih karakteristika nije prednost IaaS-a:


a) Potpuna kontrola i mogućnost administracije virtuelnih mašina
b) Portabilnost
c) Ažuriranje sistema
d) Interoperabilnost
e) Ne znam

14. Platforma u vidu servisa omogućava korisniku da konfiguriše hosting


okruženje:
a) Tačno
b) Netačno

15. Pristup PaaS-u putem web čitača predstavlja bezbednosni rizik:


a) Tačno
b) Netačno

16. SaaS korisnik može da instalira na svom računaru:


a) Tačno
b) Netačno

17. Za koje od sledećih tipova softvera je SaaS odgovarajući:


a) Real-time softver
b) Softver koji obrađuje masovne podatke
c) Kritičan softver
d) Nijedan od navedenih
e) Ne znam
18. PaaS klijentu omogućava da:
a) Upravlja operativnim sistemom
b) Upravlja mrežnim parametrima
c) Upravlja prostorom za skladištenje
d) Upravlja konfiguracijom hosting okruženja
e) Nijedan od navedenih
f) Ne znam

19. PaaS obično ne sadrži web ili aplikativni server:


a) Tačno
b) Netačno

20. IaaS se realizuje:


a) Virtuelizacijom
b) PC računarom
c) Routingom
d) Ne znam

Predavanje 2

1. Operativni sistem:
a) Ima ulogu da obezbedi povezivanje korisnika sa Internetom
b) Upravlja resursima računarskog sistema i obezdeđuje interfejs prema
korisniku
c) Je program koji služi za kreiranje video igara, animacija i zvučnih efekata
d) Ne znam

2. Resursi računarskog sistema obuhvataju:


a) Samo hardver (procesor, memorija, ulazno-izlazni uređaji)
b) Samo softver (programi, podaci, datoteke svih vrsta)
c) I hardver i softver
d) Ne znam
3. Kernel je:
a) Korisnički interfejs operativnog sistema
b) Korisnički interfejs BIOS-a
c) Jezgro operativnog sistema, tj. veza između hardevera i ostalih slojeva
operativnog sistema
d) Ne znam

4. U hijerarhiji operativnog sistema:


a) Jezgro je na vrhu, a korisnički interfejs na dnu hijerarhije
b) Korisnički interfejs je na vrhu, a jezgro na dnu hijerarhije
c) Ni jedan od gore ponuđenih odgovora
d) Ne znam

5. Različiti operativni sistemi (Windows, Linux…) ne mogu da koriste isto ili


slično jezgro operativnog sistema
a) Tačno
b) Netačno

6. Konkurentnost kao svojstvo operativnog sistema odnosi se na:


a) Prednosti operativnnog sistema u odnosu na druge operativne sisteme
b) Postojanje više simultanih, paralelnih aktivnosti na računaru
c) Ništa od prethodno navedenog
d) Ne znam

7. Distribuirani sistemi su:


a) Računarski sistemi koji su raspoređeni po različitim geografskim
lokacijama
b) Skupovi računara koji ne dele zajedničku memoriju i sistemsko vreme, a
povezani su mrežom
c) Računaski sistemi koji su isporučeni kupcu nakon narudžbe
d) Ništa od gore navedenog
e) Ne znam
8. Distribuirani sistemi mogu biti realizovani na dva načina:
a) Kao klijent-server ili ravnopravni sistemi
b) Kao zvezdasti ili ciklični sistemi
c) Kao linearni ili nelinearni sistemi
d) Ni jedan od gore ponuđenih odgovora
e) Ne znam

9. Proces je:
a) Svaka aktivnost procesora
b) Program ili deo programa u stanju izvršavanja
c) Datoteka na disku u koju je smešten programski kod
d) Ne znam

10. Osnovna funkcija jezgra operativnog sistema je:


a) Komunikacija sa korisnikom
b) Upravljanje procesima
c) Brzo izvršavanje složenih algoritama
d) Ne znam

11. Procesor je nedeljivi resurs.


a) Tačno
b) Netačno

12. Dodeljivanje procesora procesima radi:


a) Korisnik računara
b) Sloj operativnog sistema neposredno ispod korisničkog interfejsa
c) Dispečer sistema koji je deo jezgra operativnog sistema
d) Ne znam
13. Na sledećoj slici prikazano je:

a) Straničenje memorije
b) Korišćenje virtualne memorije
c) Generisanje fizičke adrese korišćenjem segmentacije memorije
d) Ne znam .

14. Na sledećoj slici prikazano je:

a) Korišćenje fizičke memorije


b) Korišćenje virtualne memorije
c) Straničenje memorije
d) Generisanje fizičke adrese
15. “Shortest Job First” je ime jednog od algoritama koji se koristi za
raspoređivanje procesa.
a) Tačno
b) Netačno

16. SATA (Serial Advanced Technology Attachment) je naziv za:


a) Disk kontroler integrisan na matičnoj ploči
b) Sloj operativnog sistema koji je kontroler memorije
c) Disk kontroler koji nije integrisan na matičnoj ploči
d) Ne znam

17. Stek sekcija memorije jednog procesa služi za:


a) Čuvanje programskog koda procesa
b) Čuvanje podataka procesa
c) Čuvanje privremenih podataka procesa (parametri za procedure,
privremene adrese i sl.)
d) Ne znam

18. HAL je skraćenica koja označava:


a) Superinteligentni računar iz knjige i istoimenog filma “Odiseja u svemiru”
b) Sloj apstrakcije hardvera kao deo jezgra operativnog sistema koji
omogućava da operativni sistem vidi različit hardver na isti način
c) Proizvođača halogenih sijalica
d) Ne znam

19. Jedan od nabrojanih pojmova je “uljez”. Koji?


a) Sektor
b) Staza
c) Glava za čitanje i pisanje
d) “Round Robin” algoritam
e) Cilindar
f) Rotacione ploče sa magnetnom površinom
20. BIOS (basic input-output system) izvršava POST (Power On Self Test),
koji predstavlja seriju testova hardvera.
a) Tačno
b) Netačno

21. Bootstraping je pojam u računarstvu koji se odnosi na:


a) Bilo koji samostartujući proces koji se odvija bez spoljne inicijalizacije
b) Buđenje računara iz stand by režima rada
c) Proceduru koja obuhvata niz lančano vezanih koraka (izvršavanje
programa u BIOS ROM memoriji, učitavanje i izvršavanje MBR-master boot
record koda...), čiji je cilj dovođenje računarskog sistema u operativno
stanje
d) Ne znam

Predavanje 3

1. Računarska mreža predstavlja skup međusobno povezanih računara


visokog stepena autonomije:
a) Tačno
b) Netačno

2. Šta nije karakteristika mreže ravnopravnih računara?


a) Ne postoji hijerarhija (svi računari su ravnopravni)
b) Nema namenskih servera
c) Postoji administrator koji je odgovoran za celu mrežu
d) Ne znam

3. Namenski server je računar koji je optimizovan za brzo opsluživanje


velikog broja zahteva klijenata iz mreže:
a) Tačno
b) Netačno

4. Koliko slojeva ima OSI referentni model? ______ 7


5. Funkcija fizičkog sloja OSI referentnog modela je:
a) Logičko adresiranje i rutiranje
b) Formatiranje podataka
c) Prenos bitova
d) Ne znam

6. Funkcija mrežnog sloja OSI referentnog modela je:


a) Logičko adresiranje i rutiranje
b) Formatiranje podataka
c) Prenos bitova
d) Ne znam

7. Koncentrator (hub) je mrežni uređaj koji pripada:


a) Mrežnom sloju
b) Fizičkom sloju
c) Sloju veze
d) Ne znam

8. Ruter je mrežni uređaj koji pripada:


a) Mrežnom sloju
b) Fizičkom sloju
c) Sloju veze
d) Ne znam

9. TCP/IP je:
a) Konceptualni model sastavljen od 7 slojeva
b) Stvorila međunarodna organizacija za standardizaciju ISO
c) Skup protokola koju je razvila agencija DARPA
d) Ne znam

10. Internet je zasnovan na TCP/IP skupu protokola.


a) Tačno
b) Netačno
11. UDP (User Datagram Protocol) pripada:
a) Transportnom sloju
b) Aplikacionom sloju
c) Internet sloju
d) Ne znam

12. Aplikacioni sloj TCP/IP skupa protokola:


a) Preuzima podatke sa višeg nivoa
b) Odgovara sloju mreže u OSI modelu
c) Omogućava aplikacijama odnosno korisnicima da pristupe servisima
Internet mreže
d) Ne znam

13. IP adrese klase B nalaze se u opsegu:


a) 1.0.0.0 do 126.255.255.255
b) 192.0.0.0 do 223.255.255.255
c) 128.0.0.0 do 191.255.255.255
d) Ne znam

14. Adresa lokalne petlje (local loopback address) je: ______127.0.0.1

15. Maska podmreže je:


a) 16-bitni broj
b) 32-bitni broj
c) 64-bitni broj

16. Šta označava broj porta 443?


a) HTTP protokol
b) HTTPS protokol
c) Internet Message Access protokol
d) Ne znam
17. DHCP je skraćenica za:
a) Dynamic Host Configuration Protocol
b) Dynamic Host Connect Protocol
c) Dynamic Host Configuration Port
d) Direct Host Configuration Protocol
e) Ne znam

18. Privatne mreže su namenjene:


a) Mrežama koje nisu direktno povezane na Internet i ne mogu se koristiti
na Internetu
b) Mrežama koje nisu direktno povezane na Internet ali mogu se koristiti na
Internetu
c) Mrežama koje su direktno povezane na Internet ali ne smeju se koristiti
na Internetu
d) Mrežama koje su direktno povezane na Internet i mogu se koristiti na
Internetu
e) Ne znam

19. U binarnom obliku IP adrese klase A počinju sa: _____ 0

20. Svaki računar i ruter na Internetu ima svoju jedinstvenu IP adresu:


a) Netačno
b) Tačno

21. Utičnicu (socket) čine:


a) Broj porta : IP adresa računara
b) IP adresa računara : broj porta
c) IP adresa računara
d) Ne znam
Predavanje 4

1. Podoblasti Informacione Sigurnosti su relativno složene ali se ipak može


izdvojiti stručnjak (praktičar) ili istraživač koji u svim oblastima postiže
značajne i upečatljve rezultate.
a) Tačno
b) Netačno
c) Ne znam

2. Sigurnosni mehanizam (security mechanism):


a) predstavlja usluga koja povećava sigurnost sistema za obradu I prenos
podataka.
b) treba da detektuje I predupredi napad ili da sistem oporavi od napada.
c) prikuplja informacije o sistemu ili mreži I traži ranjivosti koje može da
iskoristi.
d) Ne znam

3. Šta od navedenog predstavlja primer sigurnosne usluge? (pitanje sa više


mogućih odgovora)
a) Autentifikacija USB tokenom
b) Provera datuma prijavljivanja korisnika
c) Autentifikacija lozinkom
d) Autentifikacija putem mobilnog uređaja
e) Autentifikacija biometrijskim uzorkom
f) Ne znam

4. Koje su 4 generalizovane kategorije napada?


a) Presretanje, Preuzimanje, Izmena I Fabrikovanje
b) Presretanje, Presecanje, Izmena I Fabrikovanje
c) Manipulacija, Presecanje, Izmena I Ubrizgavanje
d) Ne znam
5. U koju vrstu napada spade DoS/DDoS?
a) Presretanje
b) Presecanje
c) Izmena
d) Fabrikovanje
e) Ne znam

6. Izmena je aktivan napad na integritet (integrity) dok je Fabrikovanje


aktivan napad na autentičnost (authenticity)
a) Tačno
b) Netačno
c) Ne znam

7. Šta od navedenog predstavlja kategoriju napada po Kendall-ovoj


taksonomiji? (pitanje sa više mogućih odgovora)
a) Ispitivački napadi
b) Napadi neovlašćenog sticanja pristupa udaljenom računaru
c) Napadi korišćenjem žrtvinog resursa
d) Napadi neovlašćenog smanjenja privilegija
e) Napadi odbijanja usluga
f) Napadi neovlašćenog povećanja privilegija
g) Ne znam

8. Napadi koji za posledicu imaju nedostupnost resursa su:


a) Napadi neovlašćenog povećanja privilegija
b) Napadi neovlašćenog sticanja pristupa udaljenom računaru
c) Ispitivački napadi
d) Napadi odbijanja usluga
e) Ne znam
9. Ispitivački napadi za cilj imaju:
a) Sticanje pristupa udaljenom računaru na kome napadač nema legitiman
korisnički nalog
b) Posledicu nedostupnosti resursa
c) Eksploatisanje ranjivosti operativnih sistema ili softvera
d) Prikupljanje informacija o sistemu ili mreži I traženje ranjivosti koje se
mogu iskoristiti
e) Ne znam

10. Koji su osnovni koraci (faze) u toku izvršenja neke vrste napada?
(pitanje sa više mogućih odgovora)
a) Ispitaj I proceni
b) Eksploatiši I prodri
c) Zaobilaženje I upad
d) Povećaj protok
e) Ukloni zaštitu
f) Povećaj privilegije
g) Pokreni blokade
h) Održi pristup
i) Uradi ono što si naumio
j) Ne znam

11. Faza napada “Održi pristup” predstavlja iskorišćavanje identifikovaanih


ranjivosti I sticanje pristupa sistemu
a) Tačno
b) Netačno
c) Ne znam

12. Faza napada “Uradi ono što si naumio” predstavlja odbijanje usluge,
preuzimanje podataka, izmenu ili generisanje lažnih podataka
a) Tačno
b) Netačno
c) Ne znam
13. Za dešifrovanje poruke, neophodno je imati
a) Otvoreni tekst I kanal za prijem poruke
b) Ključ I otvoreni tekst
c) Ključ I šifrat
d) Ne znam

14. Šta od ponuđenog predstavlja algoritme za šifrovanje poruka? (pitanje


sa više mogućih odgovora)
a) Sinhroni algoritmi
b) Algoritmi sa javnim ključem
c) Reverse algoritmi
d) Jednosmerne heš funkcije
e) Rekurzivni algoritmi
f) Simetrični algoritmi
g) Nijedan od ponuđenih
h) Ne znam

15. Koji su protokoli unutar Secure Socket Layer-a (SSL)? (pitanje sa više
mogućih odgovora)
a) SSL procedure
b) SSL request
c) Statefull packet filter
d) SSL handler
e) Ne znam
f) Nijedno od ponuđenog

16. IPSec podržava Transport mode I Tunnel mode kao režime rada I
implementira sigurnosne mehanizme mrežne komunikacije na mrežnom
sloju OSI referentnog modela.
a) Tačno
b) Netačno
c) Ne znam
17. Šta predstavlja protocol tipa Single-Sign-On kod kriptografskog
protokola Kerberos?
a) Korisnik se jednom prijavi na sistem I nakon toga u skladu sa svojim
ovlašćenjima ima pristup resursima
b) Korisnik se ne može prijaviti na sistem ukoliko mu nisu dodeljena nikakva
ovlašćenja
c) Korisnik se utvrđuje na osnovu fizičkih ili ponašajnih karakteristika
d) Ne znam
e) Nijedno od ponuđenog

18. Koji od kriptografskih protokola sadrži serversku uslugu za izdavanje


karte za pristup mrežnim resursima?
a) SSL
b) IPSec
c) Kerberos
d) Ne znam
e) Nijedno od ponuđenog

19. Funkciju filtriranja paketa imaju:


a) Kriptografski protokoli
b) POP/SMTP server
c) Mrežne barijere
d) Serveri unutar mreže
e) Ne znam
f) Nijedno od ponuđenog

20. Kao odgovor na aktivnosti unutar mreže koji mogu da ukažu na napade I
potencijalno narušavanje integriteta, poverljivosti ili raspoloživosti resursa,
predstavljaju sistemi za detekciju I sprečavanje upada.
a) Tačno
b) Netačno
c) Ne znam
21. Kao odgovor na aktivnosti unutar mreže koji mogu da ukažu na napade I
potencijalno narušavanje integriteta, poverljivosti ili raspoloživosti resursa,
predstavljaju mrežne barijere.
a) Tačno
b) Netačno
c) Ne znam

22. Načini autentifikacije mogu biti: (pitanje sa više mogućih odgovora)


a) Lozinka
b) PIN
c) Korisnički uredjaj
d) Otisak prsta
e) Unesene instrukcije
f) Potpis
g) Verifikacija govornika
h) IP adresa
i) Ne znam
j) Nijedno od ponuđenog

23. Koje su prednosti biometrijske provere identiteta u odnosu na ostale


metode provere? (pitanje sa više mogućih odgovora)
a) Fizička sigurnost
b) Prihvatljivost
c) Zaštita privatnosti biometrijskih uzoraka
d) Brzina autentifikacije
e) Ne znam
f) Nijedno od ponuđenog

24. VI se najčešće koristi da poveća performanse onih mehanizama kod


kojih se detektuju anomalije u ponašanju.
a) Tačno
b) Netačno
c) Ne znam
Predavanje 5 i Laboratorijske vežba 4

1. Virtuelizacija je:
a) Upravljanje resursima računarskog sistema i obezbeđuje interfejs prema
korisniku
b) Skup međusobno povezanih računara visokog stepena autonomije
c) Mogućnost pokretanja više međusobno nezavisnih operativnih sistema
na jednom fizičkom
računaru
d) Ne znam

2. Savremena virtuelizacija dozvoljava pokretanje više instanci operativnih


sistema na jednom
računaru. Ovi operativni sistemi ne dele resurse zajedničkog hardvera.
a) Tačno
b) Netačno

3. Na najnižem nivou strukture virtuelnih mašina se nalazi:


a) Monitor virtuelnih mašina(Virtual Machine Monitor, VMM)
b) Hardver
c) Softver
d) Ne znam

4. Računar domaćin (host machine) je:


a) Softver ili firmver koji upravlja hardverskim resursima i virtuelnim
mašinama
b) Računar na kom se efektivno izvršava virtuelizacija
c) Virtualna mašina
d) Ne znam
5. Hipervizor (hypervisor) je:
a) Softver ili firmver koji upravlja hardverskim resursima i virtuelnim
mašinama
b) Računar na kom se efektivno izvršava virtuelizacija
c) Virtualna mašina
d) Ne znam

6. Računar gost (guest machine) je:


a) Softver ili firmver koji upravlja hardverskim resursima i virtuelnim
mašinama
b) Računar na kom se efektivno izvršava virtuelizacija
c) Virtualna mašina
d) Ne znam

7. Virtuelizacija memorije podrazumeva:


a) Agregaciju RAM memorije povezanih servera u zajednički memorijski
pool
b) Koncept razdvajanja logičkog desktopa od fizičke mašine
c) Kreiranje virtuelnih mašina koje se ponašaju kao fizički računar sa
operativnim sistemom
d) Ne znam

b8. Virtuelizacija sesija omogućava:


a) Hostovanje aplikacija u okruženju odvojenom od potpornog operativnog
sistema
b) Korisnicima da se preko mreže povežu i prijave na deljeni server
simultano
c) Agregaciju RAM memorije povezanih servera u zajednički memorijski
pool
d) Ne znam
9. Kod parcijalne vrituelizacije:
a) Samo deo okruženja je simuliran
b) Hardversko okruženje nije simulirano
c) Skoro je kompletna simulacija stvarnog hardvera
d) Ne znam

10. Kod paravirtualizacije:


a) Samo deo okruženja je simuliran
b) Hardversko okruženje nije simulirano
c) Skoro je kompletna simulacija stvarnog hardvera
d) Ne znam

11. SSH konzolni klijenti su:


a) Ssh, scp, sftp
b) Ssh, spc, ftp
c) Svnc, scp, ssh
d) Ne znam

12. Da biste uspostavili SSH vezu sa udaljenim računarom, zadaje se sledeća


komanda:
a) ssh ime_korisnika@ime_računara
b) ssh ime_računara @ime_korisnika
c) ssh @ime_računara
d) Ne znam

13. Da bismo mogli da primenimo instrukciju: Sudo apt update, moramo


podesiti datoteku:
a) System.conf
b) Apto.conf
c) Proxy.conf
d) Ne znam
14. Ukoliko želimo da ostvarimo kumunikaciju između dve virtualne mašine
(linux1 ka mašini linux2) putem SSH, neophodno je:
a) Da server bude intaliran na obe
b) Samo na strani mašine Linux1
c) Samo na strani mašine Linux2
d) Ne znam

15. Sudo apt install net-tools:


a) Instalira alat neophodan da bismo mogle da primenimo direktivu ifconfig
b) Instalira alat neophodan da bismo mogle da primenimo direktivu
komunikaciju klijentserver
c) Instalira alat neophodan da bismo mogle da primenimo direktivu ssh
d) Ne znam

16. Puna (nativna) virtuelizacija, parcijalna virtuelizacija i paravirtuelizacija


su tipovi:
a) Softverske virtuelizacije
b) Virtuelizacije skladištenja
c) Virtuelizacije mreže
d) Hardverske virtuelizacije
e) Ne znam
f) Nijedno od ponudjenog

17. Eksterna i interna virtuelizacija su tipovi:


a) Softverske virtuelizacije
b) Virtuelizacije skladištenja
c) Virtuelizacije podataka
d) Hardverske virtuelizacije
e) Ne znam
f) Nijedno od ponudjenog
18. Puna virtuelizacija podrazumeva razdvajanje operativnog sistema i
hardverskih resursa koje
OS koristi
a) Tačno
b) Netačno
c) Ne znam

19.) Nakon što više korisničkih programa pošalje sistemske pozive svojim
operativnim sistemima,
operativni sistemi šalju hardverske operacije:
a) Hardveru hostujućeg operativnog sistema
b) Ti operativni sistemi ne šalju dalje hardverske operacije
c) Monitor virtuelnih mašina
d) Nijedno od ponudjenog
e) Ne znam

20.) Od čega sve zavisi efikasno izvršavanje virtuelnih mašina? (pitanje sa


više mogućih odgovora)
a) Jačine grafičke karte
b) Veličine HDD-a
c) Broja „softverskih servera“ koje želimo da pokrenemo
d) Svrhe operativnih sistema koje želimo da pokrenemo
e) Koje servere želimo da pokrenemo
f) RAM memorije
g) Ne znam
h) Nijedno od ponudjenog
i) Jačine CPU-a
j) Brzine prenosa podataka izmedju HDD-a i CPU-a

You might also like