ログイン

RI II parcijala
46問 • 3年前
  • ajdin sofić
  • 通報

    問題一覧

  • 1

    Oznaci principe privatnosti

    Ograniceno prikupljanje podataka, Iplementacija sigurnosnih podataka, Tacnost unesenih podataka, Definisanje namjene podataka, Dozvola korisnika za upotrebu pojedinih podataka, Provjere od strane korisnika

  • 2

    Kripto principi

    Kriptoalgoritam nije tajan, Sistem je potpuno poznat napadacu, Samo je kljuc tajan

  • 3

    Koji su elementi sigornosnog inzinjeringa

    uvjerenost, motivisanost, mehanizmi, pravila

  • 4

    Zasto je etika vazna u IT u

    Dostupnost informacija trecim licima, Tacnost, Privatnost, Vlasnistvo nad podacima

  • 5

    Elementi koji osiguravaju integritet i dostupnost sistema

    autenticnost, rollback, audit, detekcija uljeza

  • 6

    Glavni elementi informacijske sigurnosti

    provjerljivost, dostupnost, integritet

  • 7

    Sta garantuje provjerljivost naseg sistema

    data protection, pseudonimity, Unobservability, Unlikability, Anonimnost

  • 8

    Principi koje etika treba zadovoljiti su sljedece

    moralna, nezavisna, integrisana, postena , shvatljiva

  • 9

    Koji su se algoritmi koristili u simetricnoj kriptografiji

    Triple DES, AES, DES

  • 10

    Koja su osnovna dva dijela kriptografije

    Kriptografija, Kriptoanaliza

  • 11

    Koje su vrste kriptografije

    Simetricna , Asimetricna

  • 12

    Svaki valjani dokaz treba pomoci odgovoriti na sljedeca osnovna pitanja

    Sta, Kada, Ko

  • 13

    Koji su ciljevi racunarskog kriminala

    Ilegalni pristup, Ilegalno presretanja, Sistemska interferencija, Interferencija unutar podataka, Elektronske prevare i sl.

  • 14

    Posljedice krsenje etike u IT u

    Gubitak reputacije i ugleda, Gubitak posla, Zatvor

  • 15

    Koje su faze digitalne forenzike

    Prezervacija, Analiza, Izvjestavanje, Pregled

  • 16

    Koji su tipovi virtualizacije

    Desktop, Aplikacijska, Virtualizacija masine

  • 17

    Povezi oblike sa pojmovima: 1) IaaS a) Studentski sistem 2) PaaS b) One drive, Dropbox, Office365 3) SaaS c) Virtualne masine Povezite crticom prvo broj pa slovo pa odvojite space-om(npr 1-a 2-z itd)

    1-c 3-b 2-a

  • 18

    Koje vrste cloud computing

    IaaS, PaaS, SaaS

  • 19

    Pseudo kod je klasicni izvorni kod kod programa

    Ne

  • 20

    Sta je navaznije u kriptografiji

    Key (kljuc)

  • 21

    Kina je objavila kopiju novog Iphone-a samo dva dana nakon njegovog izlaska na trziste. To je oblik malicioznog ponasanja

    Spijunaze

  • 22

    Sigurnost je

    proces

  • 23

    Text (chiper) se koristi za enkriptovanje sifre. Rezultat sifrovanja je sifrovani text. Dekriptovanjem sifrovanog texta se dobija sifra. Kljuc se koristi za konfigurisanje kriptosistema.

    Ne

  • 24

    Spremnost sistema da se vrati na prijasnje stanje u slucaju problema zove se

    Rollback

  • 25

    Koja opcija cuva stanje koje se nalazilo na virtualnoj masini prije nego je ugasimo

    Snapshot

  • 26

    Termini kao sto su: DES, Triple DES, AES,

    Simetricnu enkripcoji

  • 27

    Koja od navedenih vrsta usluge pokriva sve elemente IT a

    SaaS

  • 28

    Kako se zove to kad neki data canter ima mirror site u drugom data centru

    Geo replikacija

  • 29

    Kada je BLOB izvan relacionog okruzenja konzistentne podatke u bazi i izvan baze podaka

    Da

  • 30

    Simetricna enkripcija podrazumijeva koristenje

    Jednog kljuca

  • 31

    AES 128, 192, 265 bita - sta bitovi predstavljaju

    snaga kljuca

  • 32

    Informacijska sigurnost je dio racunarske sigurnosti

    Da

  • 33

    SQL Server Managment studio je graficki alat za razvoj web i desktop aplikacija

    Ne

  • 34

    Kriptoanaliza se bavi kreiranjem tajnih kodova

    Ne

  • 35

    Spam je:

    velika kolicina mailova (kompromizovani linkovi)

  • 36

    Da li su prikupljeni dokazi sigurni od "intrvencija"

    Ne

  • 37

    Koji tip gresaka u kodu je teze uociti i ispraviti

    Logicke

  • 38

    Gdje sigurnosti raste to cini na ustrb privatnosti

    Da

  • 39

    Kada zelimo negdje da pohranimo ogromnu kolicinu podataka iznajmiti cemo

    Blob storage

  • 40

    Kako se zove sprava koja moze izvuci podatke iz telefona cak iako je unisten, ako mu je baterija uvijek u funkciji

    Hydra

  • 41

    Sta je kljuc u Cezarovoj sifri

    Za koliko se mjesta pomicu slova

  • 42

    Tor browser nam nudi najbeci anonimnosti

    Da

  • 43

    Svi podaci koji se nemaju da se modeliraju u relacionom onliku mogu se podvesti pod pojmom

    Unstructured data

  • 44

    Digitalno forenzika ne mora koristiti naucno verifikovane metode za prikupljanje dokaza

    Netacno

  • 45

    Virtualizacije nije izolacija kompjuterskih resursa

    Ne

  • 46

    Koja vrsta digitalne forenzike je najkriticnija dok su ostale rutinske

    Forenzika baza podataka

  • OS Integralni 2018

    OS Integralni 2018

    ajdin sofić · 64問 · 2年前

    OS Integralni 2018

    OS Integralni 2018

    64問 • 2年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 36 pitanja

    DL 36 pitanja

    ajdin sofić · 36問 · 3年前

    DL 36 pitanja

    DL 36 pitanja

    36問 • 3年前
    ajdin sofić

    OS integralni 2018 3 dio

    OS integralni 2018 3 dio

    ajdin sofić · 51問 · 2年前

    OS integralni 2018 3 dio

    OS integralni 2018 3 dio

    51問 • 2年前
    ajdin sofić

    Os integralni 3 dio

    Os integralni 3 dio

    ajdin sofić · 25問 · 2年前

    Os integralni 3 dio

    Os integralni 3 dio

    25問 • 2年前
    ajdin sofić

    OS Integralni 2018 2 dio

    OS Integralni 2018 2 dio

    ajdin sofić · 50問 · 2年前

    OS Integralni 2018 2 dio

    OS Integralni 2018 2 dio

    50問 • 2年前
    ajdin sofić

    OS integralni drugi dio

    OS integralni drugi dio

    ajdin sofić · 53問 · 2年前

    OS integralni drugi dio

    OS integralni drugi dio

    53問 • 2年前
    ajdin sofić

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    ajdin sofić · 29問 · 3年前

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    29問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 36 pitanja

    DL 36 pitanja

    ajdin sofić · 36問 · 3年前

    DL 36 pitanja

    DL 36 pitanja

    36問 • 3年前
    ajdin sofić

    DL 36 pitanja

    DL 36 pitanja

    ajdin sofić · 36問 · 3年前

    DL 36 pitanja

    DL 36 pitanja

    36問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    ajdin sofić · 29問 · 3年前

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    29問 • 3年前
    ajdin sofić

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    ajdin sofić · 29問 · 3年前

    RI I parcijala 29 pitanja

    RI I parcijala 29 pitanja

    29問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    DL 35 pitanja

    DL 35 pitanja

    ajdin sofić · 35問 · 3年前

    DL 35 pitanja

    DL 35 pitanja

    35問 • 3年前
    ajdin sofić

    RI II parcijala

    RI II parcijala

    ajdin sofić · 46問 · 3年前

    RI II parcijala

    RI II parcijala

    46問 • 3年前
    ajdin sofić

    問題一覧

  • 1

    Oznaci principe privatnosti

    Ograniceno prikupljanje podataka, Iplementacija sigurnosnih podataka, Tacnost unesenih podataka, Definisanje namjene podataka, Dozvola korisnika za upotrebu pojedinih podataka, Provjere od strane korisnika

  • 2

    Kripto principi

    Kriptoalgoritam nije tajan, Sistem je potpuno poznat napadacu, Samo je kljuc tajan

  • 3

    Koji su elementi sigornosnog inzinjeringa

    uvjerenost, motivisanost, mehanizmi, pravila

  • 4

    Zasto je etika vazna u IT u

    Dostupnost informacija trecim licima, Tacnost, Privatnost, Vlasnistvo nad podacima

  • 5

    Elementi koji osiguravaju integritet i dostupnost sistema

    autenticnost, rollback, audit, detekcija uljeza

  • 6

    Glavni elementi informacijske sigurnosti

    provjerljivost, dostupnost, integritet

  • 7

    Sta garantuje provjerljivost naseg sistema

    data protection, pseudonimity, Unobservability, Unlikability, Anonimnost

  • 8

    Principi koje etika treba zadovoljiti su sljedece

    moralna, nezavisna, integrisana, postena , shvatljiva

  • 9

    Koji su se algoritmi koristili u simetricnoj kriptografiji

    Triple DES, AES, DES

  • 10

    Koja su osnovna dva dijela kriptografije

    Kriptografija, Kriptoanaliza

  • 11

    Koje su vrste kriptografije

    Simetricna , Asimetricna

  • 12

    Svaki valjani dokaz treba pomoci odgovoriti na sljedeca osnovna pitanja

    Sta, Kada, Ko

  • 13

    Koji su ciljevi racunarskog kriminala

    Ilegalni pristup, Ilegalno presretanja, Sistemska interferencija, Interferencija unutar podataka, Elektronske prevare i sl.

  • 14

    Posljedice krsenje etike u IT u

    Gubitak reputacije i ugleda, Gubitak posla, Zatvor

  • 15

    Koje su faze digitalne forenzike

    Prezervacija, Analiza, Izvjestavanje, Pregled

  • 16

    Koji su tipovi virtualizacije

    Desktop, Aplikacijska, Virtualizacija masine

  • 17

    Povezi oblike sa pojmovima: 1) IaaS a) Studentski sistem 2) PaaS b) One drive, Dropbox, Office365 3) SaaS c) Virtualne masine Povezite crticom prvo broj pa slovo pa odvojite space-om(npr 1-a 2-z itd)

    1-c 3-b 2-a

  • 18

    Koje vrste cloud computing

    IaaS, PaaS, SaaS

  • 19

    Pseudo kod je klasicni izvorni kod kod programa

    Ne

  • 20

    Sta je navaznije u kriptografiji

    Key (kljuc)

  • 21

    Kina je objavila kopiju novog Iphone-a samo dva dana nakon njegovog izlaska na trziste. To je oblik malicioznog ponasanja

    Spijunaze

  • 22

    Sigurnost je

    proces

  • 23

    Text (chiper) se koristi za enkriptovanje sifre. Rezultat sifrovanja je sifrovani text. Dekriptovanjem sifrovanog texta se dobija sifra. Kljuc se koristi za konfigurisanje kriptosistema.

    Ne

  • 24

    Spremnost sistema da se vrati na prijasnje stanje u slucaju problema zove se

    Rollback

  • 25

    Koja opcija cuva stanje koje se nalazilo na virtualnoj masini prije nego je ugasimo

    Snapshot

  • 26

    Termini kao sto su: DES, Triple DES, AES,

    Simetricnu enkripcoji

  • 27

    Koja od navedenih vrsta usluge pokriva sve elemente IT a

    SaaS

  • 28

    Kako se zove to kad neki data canter ima mirror site u drugom data centru

    Geo replikacija

  • 29

    Kada je BLOB izvan relacionog okruzenja konzistentne podatke u bazi i izvan baze podaka

    Da

  • 30

    Simetricna enkripcija podrazumijeva koristenje

    Jednog kljuca

  • 31

    AES 128, 192, 265 bita - sta bitovi predstavljaju

    snaga kljuca

  • 32

    Informacijska sigurnost je dio racunarske sigurnosti

    Da

  • 33

    SQL Server Managment studio je graficki alat za razvoj web i desktop aplikacija

    Ne

  • 34

    Kriptoanaliza se bavi kreiranjem tajnih kodova

    Ne

  • 35

    Spam je:

    velika kolicina mailova (kompromizovani linkovi)

  • 36

    Da li su prikupljeni dokazi sigurni od "intrvencija"

    Ne

  • 37

    Koji tip gresaka u kodu je teze uociti i ispraviti

    Logicke

  • 38

    Gdje sigurnosti raste to cini na ustrb privatnosti

    Da

  • 39

    Kada zelimo negdje da pohranimo ogromnu kolicinu podataka iznajmiti cemo

    Blob storage

  • 40

    Kako se zove sprava koja moze izvuci podatke iz telefona cak iako je unisten, ako mu je baterija uvijek u funkciji

    Hydra

  • 41

    Sta je kljuc u Cezarovoj sifri

    Za koliko se mjesta pomicu slova

  • 42

    Tor browser nam nudi najbeci anonimnosti

    Da

  • 43

    Svi podaci koji se nemaju da se modeliraju u relacionom onliku mogu se podvesti pod pojmom

    Unstructured data

  • 44

    Digitalno forenzika ne mora koristiti naucno verifikovane metode za prikupljanje dokaza

    Netacno

  • 45

    Virtualizacije nije izolacija kompjuterskih resursa

    Ne

  • 46

    Koja vrsta digitalne forenzike je najkriticnija dok su ostale rutinske

    Forenzika baza podataka