SIS Flashcards
(33 cards)
Otkrivanje kao korak sigurnosti kao procesa
Select one or more:
a. Povezano s pravilima, procedurama, pravnom i drugom regulativom, određivanjem budžeta i tehničkom procjenom stanja sigurnosti
b. Proces identifikacije upada
c. Proces oporavka
d. Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava
b. Proces identifikacije upada
** Socijalno inženjerstvo je zbirka tehnika koje se koriste za manipulaciju prirodnim ljudskim sklonostima povjerenja kako bi se dobile informacije**
a) Točno
b) Netočno
TOCNO
** Elektroničko praćenje kao tehnika za napad na lozinke**
a. Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
autentičnosti
b. Koriste datoteke s tisućama riječi za usporedbu s korisničkom lozinkom dok se ne pronađe odgovarajuća
c. Pokušava svaku moguću kombinaciju dok se ne identificira ispravna, izvodi se alatima koji prolaze kroz mnoge moguće kombinacije
znakova, brojeva i simbola kako bi otkrili lozinku
a) Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
autentičnosti
** Najčešći dijelovi crva kao vrste malicioznog koda su**
a. Propagator
b. Scripter
c. Searcher
d. Destructor
e. Payload
a. Propagator
c. Searcher
e. Payload
** Organizacije trebaju konfigurirati svoje vatrozide po deny by default skupu pravila**
TOCNO NETOCNO
TOCNO
** Application whitelisting je:**
a. Određivanje koje aplikacije nisu ovlaštene za upotrebu na hostu
b. Određivanje koje su aplikacije ovlaštene za upotrebu na hostu
b. Određivanje koje su aplikacije ovlaštene za upotrebu na hostu
**Implementacija vlastitih kripto algoritama je generalno dobra ideja.
**
TOCNO NETOCNO
NETOCNO
Diffie–Hellman služi za:
a. Razmjenu ključeva preko nesigurnog komunikacijskog kanala.
b. Očuvanje integriteta poruke.
c. Kriptografski sigurnu autorizaciju korisnika u udaljenom sustavu.
d. Vertikalnu eskalaciju prava.
a. Razmjenu ključeva preko nesigurnog komunikacijskog kanala.
** Što nam govori Kerchoff princip?
**
a. Da se sigurnost sustava temelji na tajnim algoritmima.
b. Da se sigurnost sustava temelji na ključu.
c. Da se sigurnost sustava temelji na Kerchoff matrici.
d. Niti jedno od navedenog.
b. Da se sigurnost sustava temelji na ključu.
** Koji od sljedećih operatora se najčešće koristi u kriptografiji?
1 odabir**
a. AND
b. NAND
c. NOR
d. OR
e. XOR
XOR
** Razdvajanje dužnosti znači**
a. Pojedincima bi se trebalo dati pristup samo informacijama koje trebaju za obavljanje njihovih dužnosti
b. Odvajanje svih sukobljenih područja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije ili
zlouporabe organizacijske imovine ili informacija
c. Ako ništa nije posebno konfigurirano za korisnika ili grupu kojoj pripada korisnik, korisnik ne bi trebao moći pristupiti tom resursu
b. Odvajanje svih sukobljenih područja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije ili
zlouporabe organizacijske imovine ili informacija
** Osnovni tipovi pristupa kod autorizacije su
**
a. Identifikacija
b. Pisanje
c. Verifikacija
d. Čitanje
e. Izvršavanje
b. Pisanje
d. Čitanje
e. Izvršavanje
** U operativni učinak napada “Prikupljanje informacija” pripada
**
a. Phishing
b. Sniffing
c. Web defacement
d. Volumetrički napad
a. Phishing
b. Sniffing
** Koji od sljedećih hash algoritama se danas preporučuju u kontekstu sigurnosti?
**
a. MD2
b. SHA-3
c. SHA512
d. MD5
e. SHA1
b. SHA-3
c. SHA512
** Hash funkcije su kakve funkcije?
**
a. Kriptografske polinomialne funkcije.
b. Kriptografske dvosmjerne funkcije.
c. Kriptografske matrične funkcije.
d. Kriptografske jednosmjerne funkcije.
d. Kriptografske jednosmjerne funkcije.
** Sigurnosni trokut uključuje
**
a. Dostupnost
b. Povjerljivost
c. Interdisciplinarnost
d. Promjenjivost
e. Integritet
a. Dostupnost
b. Povjerljivost
e. Integritet
** Vatrozid može biti
**(1 odabir)
a. Na mreži i na hostu
b. Isključivo na hostu
c. Isključivo na mreži
a. Na mreži i na hostu
** Trojanski konj
**
a. Ne reproducira se inficiranjem drugih datoteka niti se sam replicira - širi se kroz interakciju korisnika
b. Vrsta malicioznog koda koji se širi umetanjem kopije samog sebe u program i postaje dio programa
c. Poznati po stvaranju backdoora u sustav
d. Replicira funkcionalne kopije samog sebe
a. Ne reproducira se inficiranjem drugih datoteka niti se sam replicira - širi se kroz interakciju korisnika
c. Poznati po stvaranju backdoora u sustav
** U kontekstu asimetrične kriptografije, odaberite sustave koji nude potvrdu da je neki ključ autentičan i ispravan.
**
a. XOR
b. PKI
c. WoS
d. WoT
e. MAC
f. Salt
b. PKI
d. WoT
** Čime se ostvaruje integritet poruka u mrežnoj komunikaciji?
**
a. SALT
b. HTTP
c. MAC
d. CPU
c. MAC
Neporecivost
a. Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
b. Dosljedno, očekivano ponašanje i rezultati
c. Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
d. Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta
a. Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
** Kontrola pristupa na temelju identiteta
**
a. Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba
b. Vlasnik podataka određuje tko može pristupiti određenim resursima
c. Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika i klasifikacija podataka
koriste se za definiranje razine povjerenja
a. Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba
** Spyware je
**
a. Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina
c. Prikuplja osjetljive informacije o korisniku bez njegovog znanja
b. Softver koji oglašavačima pruža informacije o navikama korisnika, čime oglašavaču omogućuje oglašavanje ciljanih oglasa
d. Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem Interneta
c. Prikuplja osjetljive informacije o korisniku bez njegovog znanja
d. Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem Interneta
** Statička analiza malicioznog koda
**
a. Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog
softvera
b. Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina
c. Često je neučinkovita protiv sofisticiranog zlonamjernog softvera
a. Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog
softvera
c. Često je neučinkovita protiv sofisticiranog zlonamjernog softvera