SIS Flashcards

(33 cards)

1
Q

Otkrivanje kao korak sigurnosti kao procesa
Select one or more:

a. Povezano s pravilima, procedurama, pravnom i drugom regulativom, određivanjem budžeta i tehničkom procjenom stanja sigurnosti
b. Proces identifikacije upada
c. Proces oporavka
d. Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava

A

b. Proces identifikacije upada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

** Socijalno inženjerstvo je zbirka tehnika koje se koriste za manipulaciju prirodnim ljudskim sklonostima povjerenja kako bi se dobile informacije**

a) Točno
b) Netočno

A

TOCNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

** Elektroničko praćenje kao tehnika za napad na lozinke**

a. Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
autentičnosti
b. Koriste datoteke s tisućama riječi za usporedbu s korisničkom lozinkom dok se ne pronađe odgovarajuća
c. Pokušava svaku moguću kombinaciju dok se ne identificira ispravna, izvodi se alatima koji prolaze kroz mnoge moguće kombinacije
znakova, brojeva i simbola kako bi otkrili lozinku

A

a) Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru
autentičnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

** Najčešći dijelovi crva kao vrste malicioznog koda su**

a. Propagator
b. Scripter
c. Searcher
d. Destructor
e. Payload

A

a. Propagator

c. Searcher

e. Payload

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

** Organizacije trebaju konfigurirati svoje vatrozide po deny by default skupu pravila**

TOCNO NETOCNO

A

TOCNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

** Application whitelisting je:**

a. Određivanje koje aplikacije nisu ovlaštene za upotrebu na hostu
b. Određivanje koje su aplikacije ovlaštene za upotrebu na hostu

A

b. Određivanje koje su aplikacije ovlaštene za upotrebu na hostu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

**Implementacija vlastitih kripto algoritama je generalno dobra ideja.
**
TOCNO NETOCNO

A

NETOCNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Diffie–Hellman služi za:

a. Razmjenu ključeva preko nesigurnog komunikacijskog kanala.
b. Očuvanje integriteta poruke.
c. Kriptografski sigurnu autorizaciju korisnika u udaljenom sustavu.
d. Vertikalnu eskalaciju prava.

A

a. Razmjenu ključeva preko nesigurnog komunikacijskog kanala.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

** Što nam govori Kerchoff princip?
**

a. Da se sigurnost sustava temelji na tajnim algoritmima.
b. Da se sigurnost sustava temelji na ključu.
c. Da se sigurnost sustava temelji na Kerchoff matrici.
d. Niti jedno od navedenog.

A

b. Da se sigurnost sustava temelji na ključu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

** Koji od sljedećih operatora se najčešće koristi u kriptografiji?
1 odabir**

a. AND
b. NAND
c. NOR
d. OR
e. XOR

A

XOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

** Razdvajanje dužnosti znači**

a. Pojedincima bi se trebalo dati pristup samo informacijama koje trebaju za obavljanje njihovih dužnosti
b. Odvajanje svih sukobljenih područja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije ili
zlouporabe organizacijske imovine ili informacija
c. Ako ništa nije posebno konfigurirano za korisnika ili grupu kojoj pripada korisnik, korisnik ne bi trebao moći pristupiti tom resursu

A

b. Odvajanje svih sukobljenih područja odgovornosti kako bi se smanjile mogućnosti neovlaštene ili nenamjerne modifikacije ili
zlouporabe organizacijske imovine ili informacija

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

** Osnovni tipovi pristupa kod autorizacije su
**

a. Identifikacija
b. Pisanje
c. Verifikacija
d. Čitanje
e. Izvršavanje

A

b. Pisanje

d. Čitanje
e. Izvršavanje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

** U operativni učinak napada “Prikupljanje informacija” pripada
**

a. Phishing
b. Sniffing
c. Web defacement
d. Volumetrički napad

A

a. Phishing
b. Sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

** Koji od sljedećih hash algoritama se danas preporučuju u kontekstu sigurnosti?
**

a. MD2
b. SHA-3
c. SHA512
d. MD5
e. SHA1

A

b. SHA-3
c. SHA512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

** Hash funkcije su kakve funkcije?
**

a. Kriptografske polinomialne funkcije.
b. Kriptografske dvosmjerne funkcije.
c. Kriptografske matrične funkcije.
d. Kriptografske jednosmjerne funkcije.

A

d. Kriptografske jednosmjerne funkcije.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

** Sigurnosni trokut uključuje
**

a. Dostupnost
b. Povjerljivost
c. Interdisciplinarnost
d. Promjenjivost
e. Integritet

A

a. Dostupnost
b. Povjerljivost
e. Integritet

17
Q

** Vatrozid može biti
**(1 odabir)

a. Na mreži i na hostu
b. Isključivo na hostu
c. Isključivo na mreži

A

a. Na mreži i na hostu

18
Q

** Trojanski konj
**

a. Ne reproducira se inficiranjem drugih datoteka niti se sam replicira - širi se kroz interakciju korisnika
b. Vrsta malicioznog koda koji se širi umetanjem kopije samog sebe u program i postaje dio programa
c. Poznati po stvaranju backdoora u sustav
d. Replicira funkcionalne kopije samog sebe

A

a. Ne reproducira se inficiranjem drugih datoteka niti se sam replicira - širi se kroz interakciju korisnika

c. Poznati po stvaranju backdoora u sustav

19
Q

** U kontekstu asimetrične kriptografije, odaberite sustave koji nude potvrdu da je neki ključ autentičan i ispravan.
**

a. XOR
b. PKI
c. WoS
d. WoT
e. MAC
f. Salt

A

b. PKI

d. WoT

20
Q

** Čime se ostvaruje integritet poruka u mrežnoj komunikaciji?
**

a. SALT
b. HTTP
c. MAC
d. CPU

21
Q

Neporecivost

a. Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije
b. Dosljedno, očekivano ponašanje i rezultati
c. Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
d. Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta

A

a. Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije

22
Q

** Kontrola pristupa na temelju identiteta
**

a. Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba
b. Vlasnik podataka određuje tko može pristupiti određenim resursima
c. Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika i klasifikacija podataka
koriste se za definiranje razine povjerenja

A

a. Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba

23
Q

** Spyware je
**

a. Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina
c. Prikuplja osjetljive informacije o korisniku bez njegovog znanja

b. Softver koji oglašavačima pruža informacije o navikama korisnika, čime oglašavaču omogućuje oglašavanje ciljanih oglasa
d. Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem Interneta

A

c. Prikuplja osjetljive informacije o korisniku bez njegovog znanja

d. Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem Interneta

24
Q

** Statička analiza malicioznog koda
**

a. Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog
softvera
b. Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina
c. Često je neučinkovita protiv sofisticiranog zlonamjernog softvera

A

a. Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog
softvera

c. Često je neučinkovita protiv sofisticiranog zlonamjernog softvera

25
** Ransomware je ** a. Instaliran na računalo bez znanja korisnika i prenosi informacije o korisničkim računalnim aktivnostima putem Interneta b. Koristi tehniku kriptovirusnog iznuđivanja c. Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina d. Softver koji oglašavačima pruža informacije o navikama korisnika, čime oglašavaču omogućuje oglašavanje ciljanih oglasa
b. Koristi tehniku kriptovirusnog iznuđivanja c. Vrsta zlonamjernog softvera koji prijeti objavljivanjem podataka žrtve ili blokira pristup do podataka, osim ako se ne plati otkupnina
26
** Implementacija vlastitih kripto algoritama je generalno dobra ideja. ** TOCNO NETOCNO
NETOCNO
27
** Koja je razlika između kriptiranja i kodiranja? **(1 odabir) a. Kodiranje ne koristi ključ, kriptiranje da. b. Kodiranje koristi 2 ključa, kriptiranje 1 ključ. c. Kodiranje se koristi u kriptografski snažnim sustavima. d. Kriptiranje ne koristi ključ, kodiranje da. e. Niti jedno od navedenog.
a. Kodiranje ne koristi ključ, kriptiranje da.
28
** Pouzdanost kao temeljno načelo sigurnosti ** a. Osigurava nemogućnost poricanja izvršene aktivnosti ili primitka informacije b. Dosljedno, očekivano ponašanje i rezultati c. Osigurava da aktivnosti subjekta mogu biti praćene jedinstveno do samog subjekta d. Osigurava da je identitet subjekta zaista onaj za koji se tvrdi da jest
b. Dosljedno, očekivano ponašanje i rezultati
29
** Prema području na koje se fokusira, lažno predstavljanje pripada u ** a. Prijetnje na osobnu sigurnost b. Prijetnje na komunikaciju i sigurnost podataka c. Prijetnje na fizičku sigurnost d. Prijetnje na operativnu sigurnost
a. Prijetnje na osobnu sigurnost
30
** Spear-phishing je ** a. Cilja isključivo odabrane skupine ili pojedince, često s namjerom sakupljanja vrlo specifičnih informacija ili zaraze određenih osoba zlonamjernim softverom b. Cilja isključivo osobe u top menadžmentu c. Drugi naziv za phishing
a. Cilja isključivo odabrane skupine ili pojedince, često s namjerom sakupljanja vrlo specifičnih informacija ili zaraze određenih osoba zlonamjernim softverom
31
** Napad rječnikom kao tehnika za napad na lozinke ** a. Pokušava svaku moguću kombinaciju dok se ne identificira ispravna, izvodi se alatima koji prolaze kroz mnoge moguće kombinacije znakova, brojeva i simbola kako bi otkrili lozinku b. Koriste datoteke s tisućama riječi za usporedbu s korisničkom lozinkom dok se ne pronađe odgovarajuća c. Slušanje mrežnog prometa za prikupljanje informacija, osobito kada korisnik šalje svoju lozinku na poslužitelj za provjeru autentičnosti
b. Koriste datoteke s tisućama riječi za usporedbu s korisničkom lozinkom dok se ne pronađe odgovarajuća
32
** U operativni učinak napada Uskraćivanje dostupnosti" pripada ** a. Web defacement b. Napad na aplikacijskom sloju c. Sniffing d. Volumetrički napad
b. Napad na aplikacijskom sloju d. Volumetrički napad
33
** Dinamička analiza malicioznog koda ** a. Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina b. Često se provodi u sandboxu c. Provodi se pregledavanjem softverskog koda zlonamjernog softvera radi boljeg razumijevanja funkcioniranja zlonamjernog softvera d. Često neučinkovita protiv sofisticiranog zlonamjernog softvera
a. Vrši se promatranjem ponašanja zlonamjernog softvera dok stvarno radi na sustavu domaćina b. Često se provodi u sandboxu