AdBlock Detected

Sure, ad-blocking software does a great job at blocking ads, but it also blocks some useful and important features of our website. For the best possible site experience please take a moment to disable your AdBlocker.

  • Važna obavijest 30.11.2024.
    Forumom upravlja novi team studenata

    Postojeće registracije se odobrene.
    Nove registracije su OMOGUĆENE
    Nova adresa za slanje skripti je [email protected]

    Svoje skripte ili skripte koje ste dobili u razmjeni s ostalim kolegama, a kojih nema u našoj bogatoj Skriptarnici foruma pošaljite nam na gornju e-adresu.

    Ne zaboravite se aktivno uključiti u razmjenu iskustava i zanja na forumu.

Informatika

MONIKA BOR

Mladi član foruma kojeg zanima uprava
pitanja s jučerašnjeg predroka: što je internet, backdoor, kriptologija, cracking, kakvu vrstu privatnosti jamči Ustav, kome se u RH jamči pravo privatnosti, društveni inženjering, tamna brojka kompjutorskog kriminaliteta (čime je uzrokovana), softversko piratstvo, kompjuterska sabotaža, cilj analize rizika, informacijski brokeri, podatkovni raj, konvergencija, glavni internet servisi, što čini osnovu nekog permanentnog znanstvenog istraživanja (telefon, televizor, tiskarski stroj, ili izum mikročipa, nešto tako).
 

ideš

Znam ponešto o upravi. Umjerno aktivan član.
Jel ima netko pitanja i rjesenja koja je prof. dao za vjezbu na predavanjima prošle godine? I dal je ove godine isto davao neka pitanja? Hvala :)
 

ideš

Znam ponešto o upravi. Umjerno aktivan član.
1. Stegenografija je:
a. znanost o sigurnoj komunikaciji
b. je tehnologija skrivenog pisanja
c. je postojala prije nastanka interneta
d. nije nuzno povezana s kriptografijom
e. sluzi za utvrdivanje vjerodostojnosi poruka primljenih u mreznoj komunikaciji

2. krađa vremena ("time theft") uporabom komjutorskih sustava osobito je teško kazneno djelo regulirano posebnim zakonom u RH:
a. DA
b. NE

3. Neovlašteni pristup rac. sustavu:
a. nije kaznjiv u zakonodavstvu RH
b. ima za cilj prevariti, zastrasiti, kompromitirati ili odvratiti primatelja od koristenja nekih usluga
c. podrazumijeva slanje velikog br. podatkovnog paketa kako bi se omogucio pristup sustavu
d. dopusten je ukoliko pocinitelj nije izazvao vecu materijalnu stetu

3. Backdoor je:
a. tehnika zastite komp.sustava kroz primjenu dvostrukukog sigurnosnog kljuca
b. slucajni ili namjerni propust u komp. sustavu koji moze otvoriti pristup sustavu zlonamjernom korisniku
c. metoda ostvarenja neovlastenog pristupa
d. poruka kojoj je svrha zasplasiti ili zbuniti korisnika
e. naziv za uredaj koji ometa pravilan rad kompjutora

4. internet u fizickom smislu karakteriziraju:
a. medusobna povezanost komp mreze
b. zajednicki komunik. protokoli
c. postojanje medusobno kompatibilnih mreznih usluga
d. zajednicke mrezne usluge
e. razl. protokoli u razl. zemljama
f. nepostojanje opcih svijetski prihvacenih standardi

5. za izraz "racunalni sustav" vrijedi da:
a. nije definiran u hr. pravu
b. definiran u zakonu o el. racunalima
c. predstavlja svaku napravu koja na osnovu programa automatski obraduje podatke
d. moze biti i skupina med. spojenih ili povezanih naprava koje na temelju programa automatski obraduje podatke
e. obuhvaca i sustav spremljene, obradene i ucitane rac podatke
f. ne obuhvaca podatke prenesene ili ucitanje u svrhu njegova rada, koristenja, zastite ili odrzavanja

6. prema odredbama novog kaz. zakona, dos i ddos napadi:
a. nisu kaznjivi
b. predstavjaju ponasanje koje treba rijesiti kroz samoregulaciju i dr. autonomne mjere
c. predstavljaju kazneno djelo kaznjivo kaznenom zakonu
d. kaznjivi cak u pokusaju

7. u kaznenan djela koje navodi novi KZ ubrajaju se.
a. racunalno krivotvorenje
b. rac. prijevara
c. ostecenje rac. podataka
d. neovlasteno presretanje rac. podataka
e. izrada rac. programa ili podataka namjenjenih za pocinjenje kaznenih djela komp. kriminaliteta
f. dozvljena uporaba tudih autorskih djela

8. informaticka revolucija:
a. siri je pojam od INFORMACIJSKE revolucije
b. zapocinje u 13.st.
c. uzi je pojam od INFORMACIJSKE revolucije
d. obuhvaca rjesenja koja se ostvaruju koristejem modernih informacijskih tehnologija
e. zapocinje u 15 st.

9. Inteligentni agenti:
a. predstavljaju jedno od mogucih rjesenja za probleme vezane uz sigurnost informacijskih sustava
b. predstavljaju jedno od mogucih rjesenja za probleme vezane uz efikasnost inform. sustava
c. zasnivaju se na umjetnoj inteligenciji
d. jedan od uzroga inf. zahadenja
e. vezani su za hardversku platformu na kojoj rade

10. "Informacijski sustavi i sigurnost info. sustava trebaju biti osigurani i koristeni na nacin da se postuju prava i legitimni interesi drugih." KOJi princip je smjernica za sigurnost info. sustava ovo predstavlja?
a. pristup odgovornosti
b. pristup eticnosti
c. pristup integracije
d. pristup demokraticnosti
e. pristup svjesnosti

11. elektronicku nabavu tjelesnih dobara koje se onda isporucuje na tradiionalan nacin mozemo (najpreciznije!) okarakterizirati kao:
a. el. poslovanje
b. e-government
c. indirektno el. trgovanje
c. direktno el. trgovanje

12. koji su od navedenih zakona bitni za poslovanje u RH?
a. zakon o vlasnistvu i dr. stvarnim pravima
b. zakon o el. drustvima
b. zakon o el. trgovini
d. zakon o rac. potpisu
e. zakon o autorskom pravu i srodnim pravima
f. zakon o el. poslovanju

13. denial of service:
a. ima za cilj neovlasten pristup programima
b. ima za cilj neovlastenu izmejnu podataka
c. ima za cilj brisanje podataka
d. ima za cilj onemogucavanje ovlastenog korisnika da se sluzi uslugama rac. sustava

14. komp. program koji se naon pokretanja sam umnozava na rac. sustavu ili mrezi s ciljem da npr. omoguci daljinski pristup rac mimo zastitnih mjera ili izvrsi napad uskrate usluga zove se:
a. komjutorski crv
b. spyware program
c. adware program
d. hoax

15. Kriptografija:
a. ima za cilj sprijecavanje neovlastenog pristupa
b. ima za primarni cilj osigurati tajnost podataka
c. UŽI pojam od kriptologije
d. ŠIRI pojam od kriptologije

16. pretpostavimo da netko sifrira odredenu poruku na nacin da svako slovo zamjeni s onim slovom koje mu unutar abecede slijedi npr. umjesto A stavi B. to bismo zvali:
a. sustav supstitucije
b. sustav transpozicije
c. simetricko kripto sustav
d. asimetricni kripto sustav

17.U RH programi uzivaju prvenstveno:

a. autorskopravnu zastitu
b. patentnopravnu zastitu
c. zastitu kroz pravno ind. dizajn
d. zastita trzisnog natjeanja
e. zastita inter partes


Dal ima netko da zna odgovore na ova pitanja? :)
 

čokolada14

Mladi član foruma kojeg zanima uprava
Može mi netko reći da li je prof. na preddavanjima rekao kojeg datuma je predrok u 1.mj i u koliko sati i koja litereatura?

hvala
 
Na vrh

AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock
No Thanks