Untitled Quiz
49 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Koja je prednost biometrijskih sistema autentifikacije u odnosu na standardne metode?

  • Zahtevaju najmanje vreme za proveru.
  • Mogu biti prenosivi.
  • Lako se zaboravljaju.
  • Značajno su pouzdaniji. (correct)
  • Koje fiziološke karakteristike se koriste u biometrijskim tehnologijama?

  • Zapamćene lozinke.
  • Svojstva ličnosti.
  • Otisak prsta. (correct)
  • Razgovor sa korisnikom.
  • Šta je karakteristično za višestruke metode autentifikacije?

  • Osiguravaju veći nivo sigurnosti. (correct)
  • Koriste samo jednu vrstu verifikacije.
  • Obavezno koriste biometrijske podatke.
  • Nisu pogodna za transakcije sa niskim rizikom.
  • Koje osobine se odnose na ponašanje korisnika u biometrijskoj autentifikaciji?

    <p>Svojeručni potpis.</p> Signup and view all the answers

    Koja izjava o tehnikama autentifikacije nije tačna?

    <p>Standardne metode su uvek sigurne.</p> Signup and view all the answers

    Koji proces korisnik obično prolazi prilikom autentifikacije koristeći asinhroni token?

    <p>Unosi odgovor na upit zajedno sa korisničkim imenom ili PIN-om.</p> Signup and view all the answers

    Kako sinhroni tokeni generišu jednokratne lozinke?

    <p>Kombinovanjem vremena i tajnog ključa.</p> Signup and view all the answers

    Koliko često se kod generiše u tipičnom sinhronom tokenu?

    <p>Svake 60 sekundi.</p> Signup and view all the answers

    Koje informacije korisnik unosi prilikom korišćenja sinhronog tokena?

    <p>Vrednost sa token uređaja i PIN.</p> Signup and view all the answers

    Šta se koristi za poravnavanje vrednosti u serveru za autentifikaciju?

    <p>Sinhronizovano vreme i PIN korisnika.</p> Signup and view all the answers

    Koliko cifara obično sadrži kod generisan od sinhronog tokena?

    <p>Između 6 i 18 cifara.</p> Signup and view all the answers

    Koja je jedna od prednosti korišćenja sinhronih tokena za autentifikaciju?

    <p>Zahteva manje koraka za korisnika.</p> Signup and view all the answers

    Koji od navedenih metoda se koristi za off-line krađe kredencijala?

    <p>Malware napadi</p> Signup and view all the answers

    Šta je potrebno za pristup korisniku nekom bankarskom servisu koristeći token?

    <p>Identifikacioni broj tokena.</p> Signup and view all the answers

    Koji je cilj phishing napada?

    <p>Da se ostvari pristup ličnim podacima korisnika</p> Signup and view all the answers

    Koja od navedenih kriminalnih aktivnosti nije povezana sa phishing-om?

    <p>Napadi na mrežne protokole</p> Signup and view all the answers

    Kako phishing može da se realizuje osim putem e-maila?

    <p>Telefonskim pozivima i SMS porukama</p> Signup and view all the answers

    Koliko je organizacija postalo žrtva phishing napada u 2022. godini prema izveštaju Egress-a?

    <p>92%</p> Signup and view all the answers

    Koja je tipična posledica kreiranja lažne stranice u phishing napadu?

    <p>Prikupljanje lozinki i kreditnih kartica</p> Signup and view all the answers

    Šta je uloga lažnog e-maila u phishing napadu?

    <p>Da nagovori korisnika da unese svoje podatke</p> Signup and view all the answers

    Koja varijanta phishing-a koristi glasovne pozive?

    <p>Vishing</p> Signup and view all the answers

    Šta omogućava HTTPS protokol?

    <p>Siguran prenos podataka između klijenta i servera</p> Signup and view all the answers

    Koja od navedenih tvrdnji o S-HTTP protokolu je tačna?

    <p>Omogućuje bezbedan prenos na nivou individualnih poruka</p> Signup and view all the answers

    Koja od sledećih karakteristika ne pripada SSL i TLS protokolima?

    <p>Povećana brzina prenosa</p> Signup and view all the answers

    Kako se SSL protokol implementira u odnosu na TCP sloj?

    <p>Kao dodatni sloj iznad podrške za TCP</p> Signup and view all the answers

    Koji od sledećih protokola koristi kriptografiju i digitalne sertifikate za autentifikaciju?

    <p>SET</p> Signup and view all the answers

    Šta je glavni razlog slabe rasprostranjenosti S-HTTP protokola?

    <p>Neuspešan marketing</p> Signup and view all the answers

    Koje su ključne komponente SSL protokola?

    <p>SSL Handshake Layer i pod-slojevi</p> Signup and view all the answers

    Koja izjava najbolje opisuje razliku između S-HTTP i HTTPS?

    <p>HTTPS obezbeđuje bezbednu vezu za celokupne sesije, dok S-HTTP za pojedinačne poruke</p> Signup and view all the answers

    Koja od sledećih strategija nije deo borbe protiv phishing-a?

    <p>Implementacija klasičnih sistema zaštite</p> Signup and view all the answers

    Kako Computer Vision tehnologija detektuje phishing poruke?

    <p>Analizom brendiranih elemenata</p> Signup and view all the answers

    Koji od navedenih elemenata može ukazivati na potencijalni phishing napad?

    <p>Zamena logotipa sa drugima</p> Signup and view all the answers

    Zašto su korisnici sa malo znanja o računarima najviše ugroženi?

    <p>Zato što ne znaju prepoznati phishing napade</p> Signup and view all the answers

    Koji od sledećih elemenata može ukazivati na legitimnu komunikaciju?

    <p>Obraćanje korisniku imenom</p> Signup and view all the answers

    Kako korisnici treba da reagiraju kada primete nepravilnosti u gramatici poruka?

    <p>Da posumnjaju u moguću prevaru</p> Signup and view all the answers

    Šta su spam filteri?

    <p>Implementacije koji proveravaju e-poštu</p> Signup and view all the answers

    Kako se može prepoznati lažna web adresa?

    <p>Manipulacija linkovima</p> Signup and view all the answers

    Koja je uloga obuke korisnika u borbi protiv phishing-a?

    <p>Podizanje socijalne svesti</p> Signup and view all the answers

    Koji se pristup koristi za detekciju phishing napada mimo tradicionalnih metoda?

    <p>Computer Vision tehnologija</p> Signup and view all the answers

    Koja je primarna uloga sertifikacionog tela u procesu izdavanja digitalnog sertifikata?

    <p>Potpisuje zahtev svojim tajnim ključem</p> Signup and view all the answers

    Zašto je tajni ključ važno da nikad ne napušta karticu?

    <p>Da se obezbedi zaštita privatnosti korisnika</p> Signup and view all the answers

    Kako primalac sertifikata može proveriti digitalni potpis sertifikacionog tela?

    <p>Korišćenjem njegovog javnog ključa</p> Signup and view all the answers

    Šta se događa ako pretraživač ne prepoznaje izdavaoca digitalnog sertifikata?

    <p>Dobija se obaveštenje o nepoznatom izdajatelju</p> Signup and view all the answers

    Koje informacije sertifikaciona tela obezbeđuju u vezi sa digitalnim sertifikatima?

    <p>Listu za opoziv sertifikata (CRL)</p> Signup and view all the answers

    Koja istina se odnosi na bezbednosne protokole kao što su SSL i HTTPS?

    <p>Oni obezbeđuju enkripciju i sigurnost prilikom prenosa informacija</p> Signup and view all the answers

    Koja kompanija nije registrovana za izdavanje digitalnih sertifikata?

    <p>Microsoft</p> Signup and view all the answers

    Koje informacije se ne proveravaju prilikom upotrebe digitalnog sertifikata?

    <p>Informacija o poslednjem pristupanju</p> Signup and view all the answers

    Šta je jedan od glavnih ciljeva Zakona o elektronskom potpisu donesenog 2006?

    <p>Stvaranje preduslova za obrazovanje sertifikacionih tela</p> Signup and view all the answers

    Koji od navedenih protokola se ne koristi za obezbeđivanje veb transakcija?

    <p>FTP</p> Signup and view all the answers

    Study Notes

    Elektronsko Bankarstvo: Lekcija 2: Bezbednost transakcija

    •  Predmet ove lekcije je bezbednost transakcija na internetu.
    •  Glavna prepreka razvoju elektronske trgovine je nedostatak široko prihvaćenog sistema za bezbedna elektronska plaćanja.
    •  Postoji strah od davanja finansijskih informacija preko interneta.
    •  Obezbeđenje sigurnosti podataka koji se šalju preko interneta je od suštinske važnosti, npr. podaci sa platnih kartica.
    •  Rizik od gubitka ili krađe platnih kartica u realnom svetu je često precenjen.
    •  Da zaključimo, trenutno ne postoji široko prihvaćen potpuno bezbedni sistem plaćanja preko interneta, što predstavlja veliki korak u evoluciji interneta.

    Zahtevi za bezbednost elektronskih transakcija

    •  Za bezbednost elektronskih transakcija neophodno je obezbediti privatnost komunikacija, tj., zaštiti tajnost i poverljivost podataka i osetljivih ličnih informacija od namernog i nenamernog otkrivanja.
    •  Takođe je neophodno obezbediti integritet podataka, tj. detekciju neovlašćenih izmena podataka u toku prenosa.

    Tehnike autentifikacije korisnika

    •  Savremeni načini provere identiteta korisnika na internetu su zasnovani na tome što korisnik poznaje, što korisnik ima i što korisnik jeste.
    •  Lozinka (password) - Mehanizam za sprečavanje neovlašćenog pristupa informacijama, softveru ili računaru. Sastoji se od niza karaktera i simbola. Efikasna lozinka mora biti dovoljno dugačka i teška za pogađanje, a poželjno je često je menjati. Prilikom unosa, obično se ograničava broj pokušaja i vreme unošenja ispravne lozinke. Statičke lozinke i lozinke za jednokratnu upotrebu (OTP, one time password).
    •  (Security) Token ili smart kartica - moguće neovlašćeno korišćenje u slučaju gubitka.
    •  Biometrijske karakteristike (otisak prsta, glas, ...) – predstavljaju pouzdaniji sistem kontrole pristupa u poređenju sa lozinkama. Zasnovane na fizičkim ili psihološkim karakteristikama korisnika. Mogućnosti su otporne na falsifikovanje.

    Tokeni

    •  Fizički uređaji (USB tokeni, smart kartice). USB tokeni su relativno sigurno sredstvo za čuvanje osetljivih podataka, otporni na falsifikovanje i jednostavni za korišćenje. Smart kartice sadrže procesor koji omogućuje skladištenje i obradu podataka, a za njihovo korišćenje je potreban kompatibilan čitač kartica.
    •  Tokeni za generisanje lozinke (elektronski uređaji nalik kalkulatorima) - generišu jednokratne lozinke (OTP, one time password). Lozinka traje 60 sekundi kako bi se sprečila zloupotreba.

    Asinhroni tokeni za generisanje lozinke

    •  Proces autentifikacije se obično izvodi u pet koraka: (1) Autentifikacioni server dodeli zahtev za upit korisniku; (2) Korisnik unosi upit u njegov token uređaj; (3) Token uređaj matematički izračuna tačan odgovor; (4) Korisnik unosi odgovor na upit zajedno sa korisničkim imenom ili šifrom; (5) Servers za autentifikaciju verifikuje odgovor.

    Sinhroni tokeni za generisanje lozinke

    • Koriste vreme sa sata kao deo algoritma za generisanje koda, koji se periodično menja(npr., kod ima 6 do 8 cifara i generiše se svakih 60 sekundi). • Ovaj kod se prikazuje korisniku i koristi se kao autentifikacioni kod ili u kombinaciji sa korisničkim imenom ili PIN-om radi autentifikacije korisnika. • Zahteva manje koraka za korisnika.

    Tokeni za generisanje lozinke (p nastavak)

    •  Server kada primi zahtev na osnovu identifikacionog broja tokena, algoritamski generiše lozinku, i poredi je sa unesenom lozinkom. Ako se podudaraju, pristup je dozvoljen.

    Biometrijske tehnologije

    •  Zasnivaju se na fizičkim ili psihološkim karakteristikama korisnika. Omogućuju prevazilaženje manjkavosti standardnih sistema provere. Biometrijske karakteristike se dele u 2 kategorije: Fiziološke karakteristike (otisak prsta, prepoznavanje rožnjače oka, oblik šake, lica) i Osobine koje se odnose na ponašanje.

    Višestruke (Multi-faktorske) metode autentifikacije

    •  Korišćenje više faktora za verifikaciju identiteta je značajno pouzdanije od korišćenja samo jedne metode. Korišćenje jedne metode je neadekvatno za visokorizične transakcije. Izbor tehnike zavisi od procene rizika. Primer korišćenja bankomata.

    Krađa finansijskih podataka

    •  Kako zaštititi podatke za autentifikaciju? / Kako neovlašćeno doći do podataka za autentifikaciju?
    •  Off-line i on-line krađe kredencijala. Off-line krađe kredencijala putem malicioznog softvera (virusi, trojanski konji...)

    Phishing

    •  Lažni e-mailovi, SMS poruke, ili telefonski pozivi za prikupljanje finansijskih podataka.
    •   Višing (voice phishing) - pecanje putem glasa i smišing (sms phishing) – pecanje putem SMS-a.
    •  Phishing statistika (npr. 92% organizacija je postalo žrtva phishing napada u 2022. godini i povrećanje od 29% od 2021.)

    Strategije u borbi protiv Phishing-a

    •  Obuka korisnika (za prepoznavanje phishing sajtova), spam filteri, bezbedni sistemi komunikacije, Computer Vision (CV) tehnologije.
    • Obuka korisnika (korisni saveti) - Manipulacija linkovima.

    Tehnologija enkripcije

    •  Kriptografija - nauka koja se bavi metodama čuvanja tajnosti informacija.
    •  Enkripcija - proces transformacije običnog teksta ili podataka u šifrovani tekst (nečitljiv za treće strane).
    •  Simetrična kriptografija i asimetrična kriptografija.

    Pregled protokola za bezbednost na internetu

    •  Standardizovani bezbednosni protokoli (npr., S-HTTP/HTTPS, SSL/TLS, S/MIME, SET - Secure Electronic Transaction) - obezbeđuju sigurnu komunikaciju.

    Digitalni sertifikat

    •  Sistem digitalnog potpisa se oslanja na mogućnost uspostavljanja veze između javnog ključa i njegovog vlasnika.
    •  Predstavlja strukturu podataka koji imaju za cilj pouzdano povezivanje javnog ključa sa podacima o nosiocu.
    •  Samopotpisani, Kvalifikovani sertifikati, Tehnički identični.
    •   Kada se digitalni sertifikat koristi, proverava se njegov rok važnosti i validnost od strane sertifikacionog tela.
    • Proces izdavanja digitalnog sertifikata se odvija kako sledeće: (1) Generisanje para ključeva, (2) Kompletiranje zvaničnog zahteva, (3) Predaja zahteva sertifikacionom telu, (4) Potpisivanje dokumenta i (5) Vraćanje sertifikata korisniku.
    • Važnosti digitalnih sertifikata u bezbednosnim protokolima na internetu.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    More Like This

    Untitled Quiz
    6 questions

    Untitled Quiz

    AdoredHealing avatar
    AdoredHealing
    Untitled Quiz
    55 questions

    Untitled Quiz

    StatuesquePrimrose avatar
    StatuesquePrimrose
    Untitled Quiz
    18 questions

    Untitled Quiz

    RighteousIguana avatar
    RighteousIguana
    Untitled Quiz
    50 questions

    Untitled Quiz

    JoyousSulfur avatar
    JoyousSulfur
    Use Quizgecko on...
    Browser
    Browser