Professional Documents
Culture Documents
1. Na sledećoj slici
2. Na sledećoj slici
Predavanje 2
1. Operativni sistem:
a) Ima ulogu da obezbedi povezivanje korisnika sa Internetom
b) Upravlja resursima računarskog sistema i obezdeđuje interfejs prema
korisniku
c) Je program koji služi za kreiranje video igara, animacija i zvučnih efekata
d) Ne znam
9. Proces je:
a) Svaka aktivnost procesora
b) Program ili deo programa u stanju izvršavanja
c) Datoteka na disku u koju je smešten programski kod
d) Ne znam
a) Straničenje memorije
b) Korišćenje virtualne memorije
c) Generisanje fizičke adrese korišćenjem segmentacije memorije
d) Ne znam .
Predavanje 3
9. TCP/IP je:
a) Konceptualni model sastavljen od 7 slojeva
b) Stvorila međunarodna organizacija za standardizaciju ISO
c) Skup protokola koju je razvila agencija DARPA
d) Ne znam
10. Koji su osnovni koraci (faze) u toku izvršenja neke vrste napada?
(pitanje sa više mogućih odgovora)
a) Ispitaj I proceni
b) Eksploatiši I prodri
c) Zaobilaženje I upad
d) Povećaj protok
e) Ukloni zaštitu
f) Povećaj privilegije
g) Pokreni blokade
h) Održi pristup
i) Uradi ono što si naumio
j) Ne znam
12. Faza napada “Uradi ono što si naumio” predstavlja odbijanje usluge,
preuzimanje podataka, izmenu ili generisanje lažnih podataka
a) Tačno
b) Netačno
c) Ne znam
13. Za dešifrovanje poruke, neophodno je imati
a) Otvoreni tekst I kanal za prijem poruke
b) Ključ I otvoreni tekst
c) Ključ I šifrat
d) Ne znam
15. Koji su protokoli unutar Secure Socket Layer-a (SSL)? (pitanje sa više
mogućih odgovora)
a) SSL procedure
b) SSL request
c) Statefull packet filter
d) SSL handler
e) Ne znam
f) Nijedno od ponuđenog
16. IPSec podržava Transport mode I Tunnel mode kao režime rada I
implementira sigurnosne mehanizme mrežne komunikacije na mrežnom
sloju OSI referentnog modela.
a) Tačno
b) Netačno
c) Ne znam
17. Šta predstavlja protocol tipa Single-Sign-On kod kriptografskog
protokola Kerberos?
a) Korisnik se jednom prijavi na sistem I nakon toga u skladu sa svojim
ovlašćenjima ima pristup resursima
b) Korisnik se ne može prijaviti na sistem ukoliko mu nisu dodeljena nikakva
ovlašćenja
c) Korisnik se utvrđuje na osnovu fizičkih ili ponašajnih karakteristika
d) Ne znam
e) Nijedno od ponuđenog
20. Kao odgovor na aktivnosti unutar mreže koji mogu da ukažu na napade I
potencijalno narušavanje integriteta, poverljivosti ili raspoloživosti resursa,
predstavljaju sistemi za detekciju I sprečavanje upada.
a) Tačno
b) Netačno
c) Ne znam
21. Kao odgovor na aktivnosti unutar mreže koji mogu da ukažu na napade I
potencijalno narušavanje integriteta, poverljivosti ili raspoloživosti resursa,
predstavljaju mrežne barijere.
a) Tačno
b) Netačno
c) Ne znam
1. Virtuelizacija je:
a) Upravljanje resursima računarskog sistema i obezbeđuje interfejs prema
korisniku
b) Skup međusobno povezanih računara visokog stepena autonomije
c) Mogućnost pokretanja više međusobno nezavisnih operativnih sistema
na jednom fizičkom
računaru
d) Ne znam
19.) Nakon što više korisničkih programa pošalje sistemske pozive svojim
operativnim sistemima,
operativni sistemi šalju hardverske operacije:
a) Hardveru hostujućeg operativnog sistema
b) Ti operativni sistemi ne šalju dalje hardverske operacije
c) Monitor virtuelnih mašina
d) Nijedno od ponudjenog
e) Ne znam