29
Policijska informatika 2008/2009 Trojanović Maja 113/05 Teorijska pitanja: Upotreba informacionih tehnologija 1.Šta se podrazumeva pod pojmom računarska pismenost? Poznavanje i razumevanje računara (računarskih sistema) i njihovog korišćenja. 2.Šta obuhvata ciklus obrade informacija? - obuhvat (preuzimanje- Input) - obradu - prikazivanje (Output) - skladištenje (čuvanje) i - prenos (razmenu) 3.Koja je uloga koraka-obuhvat u sklopu ciklusa obrade informacija? ? prihvata podatke (tekst,slika,simboli ........) 4.Koja je uloga koraka-obrada u sklopu ciklusa obrade informacija? ? Obrađuje podatke i generiše informacije (organizovani podaci koji su se koristili) 5.Koja je uloga koraka-prikazivanje u sklopu ciklusa obrade informacija? 6.Koja je uloga koraka-skladištenje u sklopu ciklusa obrade informacija? ? Kreira i čuva podatke, instrukcije i informacije za naknadno korišćenje. 7.Koja je uloga koraka-prenos u sklopu ciklusa obrade informacija? ? 8.Šta se podrazumeva pod hardverom računara? 1

Policijska informatika

Embed Size (px)

Citation preview

Page 1: Policijska informatika

Policijska informatika 2008/2009 Trojanović Maja 113/05 Teorijska pitanja:

Upotreba informacionih tehnologija

1.Šta se podrazumeva pod pojmom računarska pismenost?Poznavanje i razumevanje računara (računarskih sistema) i njihovog korišćenja. 2.Šta obuhvata ciklus obrade informacija?- obuhvat (preuzimanje- Input)- obradu- prikazivanje (Output)- skladištenje (čuvanje) i- prenos (razmenu) 3.Koja je uloga koraka-obuhvat u sklopu ciklusa obrade informacija?? prihvata podatke (tekst,slika,simboli ........)

4.Koja je uloga koraka-obrada u sklopu ciklusa obrade informacija?? Obrađuje podatke i generiše informacije (organizovani podaci koji su se koristili)

5.Koja je uloga koraka-prikazivanje u sklopu ciklusa obrade informacija?

6.Koja je uloga koraka-skladištenje u sklopu ciklusa obrade informacija?? Kreira i čuva podatke, instrukcije i informacije za naknadno korišćenje.

7.Koja je uloga koraka-prenos u sklopu ciklusa obrade informacija??

8.Šta se podrazumeva pod hardverom računara?Čvrsti (metalni) deo računara, a sastoji se od ulaznih uređaja, procesorske jedinice, izlaznih uređaja i sekundarnih jedinica za skladištenje programa i podataka. 9.Kakva je razlika između medijuma i uređaja za skladištenje? medijum- je fizički materijal na kome se čuvaju (skladište) podaci, instrukcije i informacije a uređaj- omogućava zapisivanje i čitanje (preuzimanje jedinice podataka,instrukcija i informacija sa medijuma za skladištenje 10.Navedite osnovnu podelu softvera. - sistemski softver i - aplikativni softver. 11.Šta se podrazumeva pod SISTEMSKIM SOFTVEROM?Koje 2 osnovne grupe on obuhvata?Skup programa i povezanih rutina koje kontrolišu funkcionisanje hardvera. Obuhvata prrograme koji upravljaju radom računarskog sistema.Podela na : operativni sistem (OS) i pomoćni programi 12.Navedite pet osnovnih kategorija računara. 1. personalni računar (destop) 2. mobilni računari i mobilni uređaji 3. serveri srednje snage 4.mainframe računari 5. super-računari

1

Page 2: Policijska informatika

13.Navedite osnovne karakteristike grafičkog korisničkog interfejsa.GUI – dozvoljava da korisnici stupaju u interakciju sa softverom uz oslonac na grafičke ikone - kontrolišu način unosa podataka i prikazivanje informacija 14.Šta se podrazumeva pod APLIKATIVNIM SOFTVEROM?AS predstavlja programe ili skup programa koji podržavaju specifične poslove korisnika(obrada teksta, rad sa tabelama, baza podataka, grafičke prezentacije i dr.) 15.Koje dva grupe tehnologija predstavljaju osnov savremenog informatičkog okruženja?- informacione tehnike- komunikacione tehnike (primena informaciono-komunikacionih tehnika) 16.Šta se podrazumeva pod pojmom sistem?Pod pojmom sistem podrazumevamo organizovan skup činilaca, sa jasno definisanim međusobnim vezama, koji deluju radi ispunjenja nekog postavljenog cilja. Jasno izdvojen skup, na određen način međusobno povezanih elemenata koji, po nekoj zajedničkoj odrednici, čine skladnu celinu.

17. Koje elemente poseduje svaki sistem?- misiju- organizacionu strukturu- funkcionalnu strukturu- informacionu strukturu- upravljačku strukturu18. Šta se podrazumeva pod misijom sistema?

Predstavlja cilj ili skup ciljeva zbog koga postoji19. Šta se podrazumeva pod organizacionom strukturom sistema?

Skup činilaca i veze između njih, među njima koje formiraju topologiju sistema20. Šta se podrazumeva pod funkcionalnom strukturom sistema?

Aktivnosti koje sprovodi.21. Šta se podrazumeva pod informacionom strukturom sistema?

Sveukupnost semantičkih predstava sa kojima i nad kojima obavlja funkcionisanje transformacije.22. Šta se podrazumeva pod upravljačkom strukturom sistema?

Prinudu, unutrašnju ili spoljašnju, koja usklađuje ukupno ponašanje sistema. 23.Zbog čega se smatra da sistemi nastali delovanjem čoveka spadaju u tzv. nedeterminističke?- ograničavanje na sisteme koji su formirani „racionalnim delovanjem ljudskog uma „otvara problem, budući da su sistemi u vlastitom životnom ciklusu, podložni evolucionim i revolucionim promenama;- sam čovek je spontano nepredvidiv;- ovo su složeni sistemi.

24. U čemu se sastoji paradoks osnovne teorije informacija?Paradoks teorije informacije leži u činjenici da očekivana poruka ili ponašanje nosi malu količinu informacija u odnosu na neočekivanu poruku ili ponašanje koje u opštem slučaju uzrokuje dramatične promene u budućem ponašanju.

25. Kako se, na osnovu opšte teorije informacija, može definisati INFORMACIJA?Opšta teorija informacija informaciju ( I ), predstavlja kao uređenu četvorku: I = O,P,S,KO=objekat (predmet) informacijeP= prenosnik informacijeS=semantička interpretacijaK=količina informacija

26. Kako se, sa aspekta opšte teorije informacija, definiše KOLIČINA INFORMACIJE?Smanjenje stepena neodređenosti – entropije.

27. Objasnite ulogu OBJEKTA informacije u sklopu definicije informacije sa aspekta OTI.Jeste predmet- ono šta se prenosi. 28.Objasnite ulogu PRENOSNIKA informacije u sklopu definicije informacije sa aspekta OTI.Predstavlja posrednika, preko njega se prenosi objekat.

29. Objasnite ulogu SEMANTIKE informacije u sklopu definicij informacije sa aspekta OTI.Jeste značenje informacije.

2

Page 3: Policijska informatika

30. Šta se podrazumeva pod pojmom informacioni sistem?Skup elemenata koji omogućavaju prikupljanje, skladištenje, čuvanje i obradu podataka i distribuciju tačnih, blagovremenih i korisnih informacija. Ovi elementi obuhvataju: hardver, softver, podatke, obučene kadrove, dobro informisane korisnike i dokumentovane procedure. - Deo posmatranog sistema koji permanentno snadbeva informacijama ostale nivoe upravljanja i odlučivanja u sklopu organizacione strukture.

31. Šta se podrazumeva pod pojmom automatizovani informacioni sistem?Pod pojmom AIS podrazumevamo IS za čiju implementaciju se koriste automatizovana (nemanuelna) tehnička sredstva. Zavisno od stepena složenosti i inteligencije koju je moguće ugraditi u tehnička sredstva za podršku implementaciji IS razlikujemo više evolutivnih faza automatizovanih IS.

32. Šta predstavlja POSIX – model na računarima baziranih sistema?POSIX- savremeni IS spadaju u kategoriju na računarima baziranih sistema (CBS), gde se kao referentni model koristi DISTRIBUTIVNI MODEL OBRADNIH JEDINICA(POSIX-distrib.model)

33. Kakva je uloga OBJEKATA ZA RUKOVANJE INFORMACIJAMA u sklopu Posix-distribuiranog modela na računarima baziranih sistema?

34. Kakva je uloga KOMUNIKACIONIH OBJEKATA u sklopu Posix-distribuiranog modela na računarima baziranih sistema?

35. Kakva je uloga OBRADNE JEDINICE u sklopu Posix-distribuiranog modela na računarima baziranih sistema?

36. Navedite osnovne faze u evoluciji INFORMACIONIH SISTEMA.- sistemi za obradu podataka- klasični upravljački IS- interaktivni (on line) upravljački IS- IS za podršku odlučivanju- inteligentni IS.37. Šta se podrazumeva pod pojmom SISTEMI ZA OBRADU PODATAKA?

U centru su : PODACI I OBRADA PODATAKA.Danas je to samo istorijska faza transformacije IS.

38. Šta se podrazumeva pod pojmom KLASIČNI UPRAVLJAČKI IS?U centru su : PROIZVODNJA INFORMACIJAU sklopu ovih IS izvršena je integracija f-ja i obezbeđeno racionalno korišćenje podataka u svim segmentima organizacione strukture sistema.Kao oslonac u procesu upravljanja koriste produkte „istorijskih događaja“(upravljanje po posledicama)

39. Šta se podrazumeva pod pojmom INTERAKTIVNI ON-LINE UPRAVLJAČKI IS?Ovaj IS obezbeđuje distribuciju procesne moći na mesta nastajanja podataka i direktnog operativnog korišćenja produkata obrade(informacija).Ovde se javlja tehnologija procesa rada sistema koji je predmet automatizacije.

40. Šta se podrazumeva pod pojmom IS ZA PODRŠKU ODLUČIVANJU?IS za podršku odlučivanju predstavlja savremenu formu informacionih sistema razvijenu kao logičko unapređenje koncepta interaktivnih upravljačkih IS.

41. Šta se podrazumeva pod pojmom INTELIGENTNI INFORMACIONI SISTEMI?IS koji objedinjava brojne tehnologije koje su u ranijim fazama korišćene izolovano jedna od druge ili nisu uopšte korišćene.

3

Page 4: Policijska informatika

42. U čemu se sastoji razlika između SISTEMA ZA OBRADU PODATAKA i KLASIČNIH UPRAVLJAČKIH IS?

Integracija f-ja i obezbeđeno racionalno korišćenje podataka u svim segmentima organizacione strukture sistema.

43. U čemu se sastoji razlika između KLASIČNIH UPRAVLJAČKIH IS i INTERAKTIVNIH ON-LINE UPRAVLJAČKIH IS?

44. Navedite osnovne izazove savremenih tehnologija i koncepata u domenu projektovanja IS.1. DateBase/OLTP2. Date-warehouse tehnologije! Gde i zašto?3. Date Mining tehnologije!4. Prostorni (Spatial) IS!5. WEB i E-poslovanje!6. SOA – ServisOrijentisaneArhitekture!45. Na čemu se bazira izazov DataBase/OLTP tehnologija u sklopu projektovanja IS?

Obično se podrazumeva skup podataka pridruženih nekoj organizaciji, nezavisna od metoda fizičkog skladištenja i aplikacija koje joj pristupaju.Podaci uskladišteni u sklopu baze podataka često se posmatraju preko njihove apstrakcije MODELE PODATAKA(mrežni, hijerahijski, relacioni i objektni).

46. Na čemu se bazira izazov DataWarehouse tehnologija u sklopu projektovanja IS?

47. Na čemu se bazira izazov Data Mining tehnologija u sklopu projektovanja IS?Često se definiše kao tehnologija za traženje skrivenih informacija u podacima.DMM 1. produktivni - klasifikacija - represija - analiza vremenskih serija - predikcija 2. deskriptivni - klasterovanje - sumiranje - asocijativna pravila - otkrivanje sekvenci

48. Na čemu se bazira izazov WEB i e-poslovanja tehnologija u sklopu projektovanja IS?WEB- može se posmatrati kao najveća globalna dostignuta „baza podataka“ koja ne poseduje šemu baze, WEB-pretraživanje;E- poslovanje : je širi pojam od WEB –pristupa i u opštem slučaju obuhvata razvoj i eksploataciju poslovnih IS u ambijentu elektronske razmene podataka i servisa podsredstvom www. klijent-zahtev-odgovorWEB-pretraživanje: pretraživanje sadržaja, strukture i podataka o korišćenju. 49.Na čemu se bazira izazov prostornih i geopozicionih tehnologija u sklopu projektovanja IS?Prostorni IS (GIS)- baziraju se na prostornim podacima, prostorni podaci se mogu posmatrati kao podaci o objektima koji su zajedno sa tim objektima prostorno raspoređeni.

- geoinformacioni sistemi- GPS-sistemi opšteg pozicioniranja- GIS-u sklopu prostorno raspoređenih-tehnoloških i poslovnih sistema- GIS- u sklopu IS sa radom u realnom vremenu- mobilne tehnologije.

4

Page 5: Policijska informatika

50. Navedite osnovnu definiciju Interneta.Najveća i najpoznatija svetska računarska mreža koja bukvalno prekriva celu planetu.Specifičan naziv mreže koja objedinjava mnoge manje lokalne, nacionalne i regionalne mreže, kreirajući jednu globalnu džinovsku mrežu koja u bukvalnom smislu prekriva celu našu planetu.MREŽA SVIH MREŽA, MAJKA SVIH MREŽA, milion povezanih računarskih uređaja.

51. Navedite dva osnovna tipa računarskih mreža.1. lokalne mreže (LAN)2. mreže na širokom prostoru (WAN).52. Koja je osnovna karakteristika lokalnih računarskih mreža?

Komunikaciona mreža koja obezbeđuje interkonekciju različitih uređaja (računara i periferika) unutar limitirane geografske zone (grupa zgrada,jedne zgrade ili deo zgrade). Korisnici ove mreže dele podatke, a mogu da dele i štampače povezane na mreži.

- mreža računara koja funkcioniše u okviru jedne lokacije, računari su povezani preko ETERNET ili TOKEN-RING tipa mreža, instalacija i administracija se može obaviti uz oslonac na kadrove zaposlene u sklopu kompanije.

- radno vreme nije ograničeno.53. Koja je osnovna karakteristika računarskih mreža na širokom prostoru?

WAN- predstavljaju KOMPOZITNE (složene) topologije koje povezuju lokalne mreže pomoću odgovarajuće komunikacione infrastrukture.

54. Navedite dva osnovna tipa lokalnih računarskih mreža.1. ravnopravne (Peer-to-Peer)P2P2. mreže sa serverom (bar jedan server).55. Navedite bar 4 od 6 uloga koje serveri mogu imati u sklopu lokalne računarske mreže sa

serverima.1. FAJL SERVER – skladište podataka2. PRINT SERVER – upravljanje štampom3. APLIKACIONI SERVER – sadrži podršku implementaciji poslovne logike4. MAIL SERVER – servis elektronske pošte5. SIGURNOSNI SERVER – zaštitne barijere PROXY6. KOMUNIKACIONI SERVER – podržavaju eksternu komunikaciju.56. Šta se podrazumeva pod mrežnom topologijom?

Obuhvata pojmove kao što su: lokacija računara, pasivni deo mreže(veze) i aktivni deo mreže (komunikacioni uređaji).

57. Navedite osnovne topologije računarskih mreža.1. magistralna (Bus-sabirnica)2. topologija zvezda (Star)3. topologija prsten (Ring)4. dvostruke prstenaste mreže (Dual ring)58. Koja je osnovna osobina MAGISTRALNIH računarskih mreža? Koji je osnovni problem

u ovakvim mrežama?- najednostavniji metod umrežavanja, jedan kabel povezuje sve računare, podaci se direktno šalju

na fizičku adresu mrežnog aparata.- PROBLEM: jedan neispravan adapter ruši mrežu, danas je relativno retko u upotrebi.59. Koja je osnovna osobina ZVEZDASTIH računarskih mreža? Šta se smatra njihovom

lošom osobinom?- segmenti mreže se povezuju u jednu tačku, centralni komunikacioni uređaj služi kao

koncetrator (HUB), jednostavno proširenje mreže, pouzdaniji rad u uslovima otkaza mrežnog adaptera ili segmenta mreže, samo se ta grana mreže blokira,

- Loše osobine: složena topologija.

5

Page 6: Policijska informatika

60. Navedite dobre osobine zvezdastih računarskih mreža.- jednostavno proširenje mreža (skup zvezda, pahuljica)- pouzdaniji rad u uslovima otkaza mrežnog aparata-adaptera ili segmenta mreže (samo taj

računar-port na komunikacionom uređaju se blokira, samo ta grana mreže se blokira, mogućnost postojanja-sekundarnih kanala, potreba za usmeravanje saobraćaja).

61. Koja je osnovna osobina PRSTENASTIH računarskih mreža? Šta se smatra njihovom lošom osobinom?

- Povezuju računare u jedan logički prsten. Podaci koji putuju kroz prsten prolaze kroz svaki računar (mrežni interfejs), spolja izgleda kao zvezda, razlika je jedino u spajanju.

- protok-Token pasing (poruka kruži po mreži, računar koji ima poruku „hvata“token, modifikuje njegovo zaglavlje i u njega upisuje MAC adresu odredišta i uključuje poruku u deo za prenos „korisnih“ podataka.

- Loša osobina: sporo (kabl-400m-oko 5000 krugova u s.)62. Navedite osnovne komunikacione tehnologije koje se koriste u mrežama na širokom

prostoru.1. prenos od tačke do tačke (point to point)2. paketski prenos (multipoint)63. Navedite osnovne osobine paketskih mreža.- omogućava prenos preko više konekcija- putanja podataka nije unapred poznata (bezkonekcioni servis)- originalni podaci se dekompunuju u pakete koji se nezavisno šalju.64. Koje slojeve obuhvata ISO-OSI referentni model?

Sedam nivoa slojeva: 1. sloj aplikacije (AL) 2. sloj prezentacije (PL) 3. sloj sesije (SL) 4. transportni sloj (TL) 5. mrežni sloj (ML) 6. sloj veze podataka (DLL) 7. fizički sloj (PL)

65. Kakva je uloga sloja APLIKACIJE ISO-OSI modela?Omogućava aplikacijama, namenjenim korisnicima sistema sa otvorenom arhitekturom, pristup mrežnim servisima. Servisi mogu zahtevati resurse koji se nalaze bilo gde u mreži. Da bi se koristio programi moraju posedovati komunikacione komponente koje pristupaju mrežnim resursima (e-mail,EDI i dr.)

66. Kakva je uloga sloja PREZENTACIJE ISO-OSI modela?Određuje način formatiranja podataka pri njihovoj razmeni između računara na mreži. Podaci dobijeni od strane sloja aplikacije se prevode u prepoznatljiv format (kriptovani). Odgovoran je za prilagođavanje SINTAKSE. Najčešći formati : ascii, ebcdic, xdr, bf i dr.

67. Kakva je uloga sloja SESIJE ISO-OSI modela?Obezbeđuje komunikaciju između aplikacija koje se izvršavaju na različitim računarima u sklopu računarske mreže. Zahteva uspostavljanje kontrolisane sesije. Proverava se da li je računarima dozvoljeno uspostavljanje mrežne sesije, koordinira zahteve servisa i upravlja događajima na nivou komunikacije aplikacija Interfejsa(Winsock,rpc i dr.)

68. Kakva je uloga TRANSPORTNOG sloja ISO-OSI modela?- podržava segmentiranje i spajanje podataka- omogućava komunikaciju krajnjih tačaka (sistema) u sklopu mreže (End to end)- paketira podatke, numeracija i slanje- upravlja prenosom paketa- kontroliše greške prilikom prenosa podataka.69. Kakva je uloga MREŽNOG sloja ISO-OSI modela? - utvrđuje najbolji način prenosa podataka od jednog do drugog kraja mreže(izvor-odredište)- upravlja adresiranjem poruka i prevođenjem logičkih adresa (npr.IP adresa) u fizičke adrese- određuje putanju podataka između krajnjih tačaka

6

Page 7: Policijska informatika

- prilagođava veličine paketa između dve krajnje tačke. 70. Kakva je uloga sloja VEZE PODATAKA ISO-OSI modela?- šalje pakete podataka od mrežnog ka fizičkom sloju. Prijemom povorke BITA sa fizičkog nivoa

prevodi ih u RAMOVE.- Paketi poseduju: oznaku odredišta;oznaku pošiljaoca;kontrolne informacije,CRC- Sloj podataka je podeljen na 2 podsloja: LLC i MAC 71. Kakva je uloga FIZIČKOG sloja ISO-OSI modela?

Definiše fizičke karakteristike medija kojim se vrši prenos podataka (struja, signal, nosioci, modulacija i sl.) između mrežnog adaptera i mrežnog medijuma.Odgovoran je za prenos BITA između dva računara na mreži.

72. Kojih šest emelenata čine osnove Interneta?1. softver2. protokoli3. adresiranje šeme4. sadržaj5. ljudi6. hardver73. Šta se podrazumeva pod PROTOKOLIMA i šta oni definišu?

Protokoli ili standardi jesu skup pravila koja omogućavaju komunikaciju računara povezanih na Internetu- višenivovski.Definišu: format i redosled poruka poslatih i primljenih između mrežnih entiteta kao i akcije preduzete pri prenosu i prijemu poruka.

74. Navedite pet slojeva Internet protokola.1. aplikacioni-podržava mrežne aplikacije2. transportni-prenos podataka3. mrežni-usmerava od izvora do odredišta4. link-transfer podataka između susednih mrežnih elemenata5. fizički-preko fizičkog medijuma.75. Šta se podrazumeva pod pojmom ADRESIRANJE na Internetu?

U opštem slučaju predstavlja jedinstven identifikator nekog objekta ( entiteta) sa aspekta njegovog pronalaženja i/ili referenciranja.

76. Šta predstavlja IP-ADRESA?IP (InternetProtokolAdresa) je jedinstven identifikator računara povezanog na Internetu.

77. Zbog čega je neophodno da IP-ADRESA bude JEDINSTVENA?Radi omogućavanja pronalaženja i pristupa konkretnom računaru u ogromnoj Internetovoj „šumi“ računara, bez obzira na njegovu geografsku lokaciju.

78. Navedite osnovne klase IP-ADRESA. Koja je uloga A-klase adresa?A, B i C klasa.A klasa : mali broj mreža sa velikim brojam računara

79. Navedite osnovne klase IP-ADRESA. Koja je uloga B-klase adresa?A, B i C klasa.B klasa: normalne i velike organizacije regionalne mreže.

80. Navedite osnovne klase IP-ADRESA. Koja je uloga C-klase adresa?A, B i C klasa.C klasa : lokalne mreže- veliki broj mreža sa malim brojem lokalnih računara.

81. Koja je osnovna uloga DNS sistema?Uveden radi olakšavanja baratanja sa numeričkim adresama hostova (ip-adrese). Predstavlja mehanizam za HIJERARHIJSKO RAZREŠAVANJE IMENA host-a unutar neke Internet adrese (npr. www. ftnns.ac.yu- poslednji deo domena(.com; .edu; .gov; .net)

82. Objasnite pojam URL-a.URL (UniformResourceLocator)-adresa i putanja za lociranje Internet sajtova i resursa.IP adresa i ime domena identifikuju određen računar na internetu ali ništa ne govore o resursima koji su na njemu na raspolaganju.

7

Page 8: Policijska informatika

83. Objasnite pojam URL ADRESE.Služi radi jedinstvene identifikacije WEB-stranice.

84. Koje delove podesuje URL-ADRESA?1. oznaku prenosnog protokola2. ime domena računara na kome je datoteka smeštena3. putanja do direktorijuma4. ime datoteke sa odgovarajućim suiksom.85. Koja tri dela čine mrežniu strukturu?1. mrežna grana2. jezgro mreže3. pristup mrežama, fizički mediji86. Šta obuhvata mrežna grana?

Mrežna grana obuhvata – krajevi sistema(host-i) - klijent (server model) - peer-peer model- handshaking(rukovanje)- TCP (protokol kontrole prenosa)- UDP (protokol korisničkog datagrama)

87. Šta obuhvata jezgro mreže?- mreža međusobno povezanih ruteva- prenos podataka 1. komutiranje kanala 2. komutiranje paketa88. Šta obuhvataju komunikacioni kanali?

Posvećeno kolo-kanal za poziv : telefonska mreža.

89. Koja je razlika između konekcionih i bezkonekcionih servisa?

90. Koja je osnovna razlika između mreže sa komutacijom kanala i mreže sa komutacijom paketa?

91. Šta se podrazumeva pod pojmom hipertekst-dokument?Hipertekst – termin za tekst koji sadrži ukazivače na druge povezane informacije.Koristi se na WWW-u da poveže dve različite lokacije koje sadrže informacije o sličnim temama.To je nesekvencijalno napisan tekst, nelinearan tekst, tekst koje se grana i čitaocu pruža mogućnost izbora.Reč je o univerzalnoj kolekciji Web stranica međusobno povezanih linkovima, koji teoretski, omogućavaju odlazak na bilo koje mesto u kiberprostoru.

92. U čemu se sastoji razlika između standardnog teksta i hiperteksta?Hipertekst je u osnovi sličan regularnom tekstu, on može biti pripremljen, učitan, pretraživan ili ispravljan. Bitna razlika je u tome što hipertekst u sebi sadrži ugrađene ukazivače (veze, linkove) na druga dokumenta koja se uklapaju u kontekst i koja korisnik može selektivno aktivirati. Pri tome jedan jedini hipertekst dokument može imati linkove do brojnih dr.dokumenata koja bez obzira na to gde su na WEb-u locirana, mogu biti prikazana aktiviranjem odgovarajućeg linka.

93. Šta je HTML?HTML (HyperTextMarkupLanguage) je jezik koji služi za kreiranje (formatizaciju) hiper-tekst dokumenta radi njihovog korišćenja na WWW-u.Jedan univerzalno razumljiv jezik,vrsta jednog publicističkog maternjeg jezika koji bi svi računari potencijalno mogli razumeti.

8

Page 9: Policijska informatika

94. Koja su dva elementa neophodna za uspostavljanje www servisa?1. Web-klijent i2. Web-server.95. Šta se podrazumeva pod pojmom web-server?

Specijalno pisan program koji čini informacije raspoloživim na mreži. Programski paket koji se nalazi na server mašini i pruža usluge Web klijentu.

96. Šta se podrazumeva pod pojmom web-klijent?Klijent je računar koji traži informacije. Nalazi se na klijent mašini. Web pretraživači su jedna vrsta klijenta-programi za pretraživanje, koji upućuju zahtev Web serverima.

97. Navedite ELEMENTE PREKO KOJIH KOMUNICIRAJU WEB-KLIJENT I WEB-SERVER.

- mehanizam za lociranje resursa na Web-u baziran na šemi uniformnog imenovanja (URL)- posebnog Web-og protokola za pristup imenovanim resursima preko Web-a,poznatog pod

nazivom HTTP.- hipertekst za laku navigaciju između resursa(HTML).98. Šta se podrazumeva pod pojmom HTTP?

HTTP (HypertextTransferProtocol) –protokol po kojem se prenose hiper-tekst fajlovi po Internetu.To je sopstven pritokol WWW za transver dokumenata pisanih u HTML-u. Specijalno je dizajniran na aplikacionom nivou koji definiše komunikaciju HTML dokumenata preko WWW, odnosno opslužuje razmenu hipertekst dokumenata.

99. Kako se nazivaju dokumenti u koje se smeštaju informacije na Web-u?? hipertexs fajlovi.

100.Navedite četiri faze u kojima se obavlja jedna HTTP transakcija.1. uspostavljanje konekcije2.klijent šalje zahtev3.server odgovara klijentu4.zatvaranje konekcije.

101. Zbog čega se HTTP protokol smatra asimetričnim?Jer postoji razlika između aktivnosti na klijentu i onih na serveru. Klijent inicira konekcije, dostavlja zahtev i terminale konekcije. Server „osluškuje“ zahteve i izvršava ih. Ove f-je su svojstvene svakom klijent/server sistemu. Pošto server samo odgovara na klijentove zahteve najveći deo onoga što oni moraju da rade treba da bude vidljivo na strani klijenta.HtTP- radi tako što prosleđuje datoteke od servera do klijenta.

102. Kakva je razlika između pojmova Internet i WEB?Tehnički su potpuno različiti.Internet je sličan sistemu puteva, dok web liči na mapu puteva koja usmerava putnike (korisnike) kroz putnu mrežu (sistem) da nađu tražene ciljeve.Na mreži korisnik nalazi računare, na Wb-u dokumente,zvuk,video......,-informacije. Na mreži konekcije su kablovi između računara, na Web-u su hipertext linkovi. Web ne bi mogao da postoji bez mreže, ali mreža bez Web-a može.

103. Šta obuhvata organizacija dokumenata na Web-u?- kreiranje dokumenata- kreiranje internih i eksternih hipertext linkova između Web dokumanata i- dizajniranje i organizovanje strukture Web-sajta.104. Šta se podrazumeva pod kreiranjem web-dokumenata?- formatizacija teksta i naglašavanje delova teksta na različite načine tako da se razlikuju od

dr.textova- kreiranje specifično aranžiranog teksta (formi, okvira i tabela).105. Šta se podrazumeva pod kreirenjem internih i eksternih hipertekst linkova između

Web-dokumenaza?

9

Page 10: Policijska informatika

106. Šta se podrazumeva pod dizajniranjem i organizovanjem strukture Web-sajta?

107. Šta se podrazumeva pod pojmom NAVIGACIJE u sklopu pretraživanja Web-dokumenata?

Navigacija u širem smislu podrazumeva skup aktivnosti koje se izvršavaju u cilju kretanja u prostoru, dok u užem smislu označavaju tj.uključuju virtuelno kretanje kroz saznajni prostor sačinjen od podataka i znanja koje nastaje iz tih podataka. Bazirana je na informacionoj strukturi i poznavanju redosleda u kojem će se aktivnosti najverovatnije izvršavati i odgovarajućih načina mogućeg povezivanja informacija.Služi da korisnici korišćenjem hipertekst linkova, između velikog broja dokumenata za najkraće vreme i na najednostavnije načine pronađu ono što im je potrebno.

108. Šta seu Web-pretraživači? Navedite najpoznatije Web-pretraživače. Web pretraživači su klijentski alat (softver) koji obezbeđuje jednostavnu navigaciju po Internetu (surfovanje) i pronalažnje željenih podataka u brojnim bazama. To su softverski programi koji obezbeđuju korisniku način da „plovi“ po Internetu, posećuje sajtove u svim krajevima sveta, pronalazi ono što mu je potrebno, pregleda to ili preuzima i sa pri tome, samovoljno upravlja svojim kretanjem.Primer takvih alata su : 1. grafički :Nescape, Microsoft Internet Explorer, Mosaic 2. tekstualni : Lynx.

109. Navedite osnovne načine na koje je moguće ostvariti pristup Web-stranicama uz oslonac na Web-pretraživače.

110. Šta se podrazumeva pod pojmom servisa elektronske pošte? Na kom nivou Internet protokola se ovaj servis nalazi?

Server e.pošte omogućava da korisnici komuniciraju međusobno, preko računarske mreže, da dele podatke, šalju poruke. Servis koji omogućava računarskim korisnicima da međusobno lako i brzo komuniciraju elektronskim porukama preko umreženih računara. Korišćenje sofisticiranog softvera obezbeđuje da poslate poruke kroz različite računarske mreže pronalaze svoje puteve do naznačenih adresa primaoca. Jedna od karakteristika je da se jedna poruka istovremeno može automatski poslati na veliki broj adresa.

111. Od čega se sastoji elektronska poruka?1. zaglavlje (header)2. tela (body)

112. Šta predstavlja zaglavlje elektronske poruke?Zaglavlje jeste vrsta virtuelne koverte koja sadrži neke ili sve linije (polja) - from, date, to, subject, cc, bcc, attachment, message –id, received, reply-to, ........

113. Šta se nalazi u sklopu tela elektronske poruke? To je u stvari sadržaj same poruke. Standardna e-mail poruka podrazumeva jednostavan tekst, bez sofistikacija bolda, italika ili podvlačenja, pisan samo sa 128 ASCII karaktera.Može biti kratak ili dugačak ovaj tekst poruke.

10

Page 11: Policijska informatika

114. Koji uslovi moraju biti zadovoljeni da bi se mogao koristiti servis elektronske pošte?

- korišćenje interneta- paresonalni računar- telefonska linija- modem- softver za pretraživanje su opšti usloviUslovi : 1. E-mail adresa

2.E-mail klijent 3. E-mail server

115. Navedite osnovne delove standardne e-mail adrese.E-mail adresa je relativno složena tvorevina sastavljena iz delova i za njeno razumevanje potrebno je interpretirati te delove. U standardnom formatu e-mail adrese tipično imaju dva dela koja su razdvojena @ znakom. To su ime korisnika @ ime domena

116. Šta predstavlja ime korisnika u sklopu e-mail adrese?Ime korisnika je identifikaciono ime vlasnika računara tj. vlasnika e-mail adrese.

117. Šta predstavlja ime domena u sklopu e-mail adrese i na šta ono upućuje?Ime domena, se naziva i ime mail servera, označava lokaciju korisnika. Ono upućuje na računar na kojem primalac ima poštansko „sanduče“ (mail box)

118. Koja dva elementa poseduje e-mail server?1. Simple Mail Transfer Protokol (SMTP)2. Past Oficce Protokol (POP3).119. Kakva je uloga SMTP - servera?

SMTP- upravlja odlazećom poštom. Rukuje slanjem. SMTP server na korisnikovom host-u može imati konverzaciju sa drugim SMTP serverima da bi uručio elektronsku poruku.Odgovoran je za kreiranje višestrukih kopija poruke i njihovu transakciju kroz Internet.

120. Kakva je uloga POP3 – servera?POP3 server zapravo održava kolekciju tekstualnih datoteka- po jednu za svaki e-mail računar. Kada poruka stigne, POP3 je jednostavno dodaje na dno datoteke primaoca.Omogućava korisniku kolekciju poruka uskladištenih u jednu tekstualnu datoteku na serveru.

121. U čemi se sastoji razlika između POP3 i IMAP protokola?InternetMailAccessProtocol (IMAP) je napredniji protokol od POP3, sa istim korisnikova pošta ostaje na e-mail serveru. Korisnik može organizovati svoju poštu u direktoriju i sve direktorijume ostaviti na serveru. Pretraživanje elektronske pošte se odvija na serveru.

122. Šta se podrazumeva pod listama slanja i koja je njihova uloga u sklopu e-mail klijenta?

Reč je o listama e-mail adresa koja je identifikovana jednim jedinim imenom. One su vredan resurs koji se može koristiti kod elektronske pošte.Može biti kreiran manuelno za jednokratnu upotrebu, stavljanjem većeg broja primaoca u to:liniju.Kako većina savremenih e-mail klijenata podržava liste slanja, to svakako korisnik može njenim kreiranjem i imenovanjem distribuirati elektronske poruke svim članovima grupe koju je definisao.

1. Profil kriminalca u domenu informacionih tehnologija – dopuniti pitanjima iz knjige

1. Navedite osnovne razlike između amatera, profesionalnih kriminalca i hakera.2. Šta se podrazumeva pod pojmom kiber-terorizam?3. Koje su osnovne karakteristike profila kiber-teroriste?4. Navedite osnovne načine suprotstavljanja kiber-terorizmu.

11

Page 12: Policijska informatika

2.Zaštita od zloupotreba informacionih tehnologija

1.Zlatna pitanja zaštite informacionog ambijenta. - ŠTA štititi? - od KOGA ili ČEGA štititi? - ZBOG ČEGA štititi? - KAKO štititi? - ČIME štititi? 2. Šta se podrazumeva pod objektima zaštite u informacionom ambijentu? Navedite bar 8 (osam) tipičnih objekata zaštite u sklopu informacionog ambijenta.Objetki zaštite su skupovi koji predstavljaju polaznu osnovu, koja se u zavisnosti od konkretnog stanja uslova i specifičnosti,može suziti ili proširiti, tj.razraditi do željenog nivoa detaljizacije. Objekti zaštite jesu ključni korak u izučavanju i razrešenju problema zaštite i informacionim sistemima. To su :- podaci, datoteke, baze podataka, optičke slike dokumenata, digitalni zapis zvuka, softver, programi, centralna jedinica, periferni uređaji, eksterne memorije, terminali, personalni računari, listinzi, dokumentacija, lokacija za smeštaj, komnikaciona oprema ....... 3. Šta se podrazumeva pod pojmom pretnja?To su opasnosti koji mogu posredno ili neposredno u manjoj ili većoj meri ugroziti objekte zaštite. Mogu biti preuveličane ili potcenjene, često kontraverzne, informatičke opasnosti koje predstavljaju stvarnost. Mogu biti opšte ili specifične.4 grupe ugrožavanja: viša sila, hardversko-softverski nedostaci, ljudski faktori bez namera i sa namerama. 4. Šta se podrazumeva pod pojmom posledica kompromitovanja informacione bezbednosti? Navedite osnovne primere posledica.To predstavlja u stvari utvrđivanje negativnih (štetnih) posledica koje identifikovane pretnje mogu izazvati delovanjem na objekte zaštite :

- delimično ili potpuno fizičko oštećenje- otuđenje- modifikacija- usporavanje radnog procesa- kompromitovanje tajnosti

Narušavanje : 1. integriteta 2.raspoloživosti 3.poverljivosti

5. Šta se podrazumeva pod pojmom mere zaštite?Identifikovane mere koje stoje na raspolaganju u izgradnji celovitog i pouzdanog sistema zaštite.

6. Kako se mere zaštite mogu klasifikovati u skladu sa prirodnim osobinama koje ih karakterišu?

- normativne- fizičko-tehničke- logičke- kriptološke

7. Navedite osnovne normativne mere zaštite. U koju grupu one spadaju?- pravne mere- organizacione mere- kadrovske mere - pripadaju kategoriji netehničkih mera

8. Koje su osnovne karakteristike pravnih mera zaštite?9. Navedite osnovne karakteristike organizacionih mera zaštite.10. Šta obuhvataju kadrovske mere zaštite?

12

Page 13: Policijska informatika

Osnovna karakteristika ovih mera je da ne degradiraju rad sistema, već naprotiv,znatno doprinose povećanju njegove raspoloživosti i produktivnosti, a istovremeno značajno utiču na efikasnost sistema zaštite. Predstavljaju najeftinije i najefikasnija sredstva u sprečavanju i otkrivanju brojnih nedozvoljenih ponašanja i aktivnosti.

- pravne mere : zakon- organizacione: organizacija, organizaciona struktura, plus sistematizacija, organizacija

informacione f-je.- kadrovske: kadrovi-čovek,ljudi,nosioci zaštite.

Ovim merama se utvrđuje politika zaštite koja određuje šta se smatra prihvatljivim i kakve su sankcije za neprihvatljivo ponašanje.

11. Šta se podrazumeva pod pojmom politike zaštite?Predstavlja utvrđivanje svih relevantnih faktora i njihovoh međusobnih veza, neophodnih za jedan, zbog njihove promenljivosti u vremenu i prostoru, ciklični proces poznat pod nazivom UPRAVLJANJE ( ovladanje) rizikom (promenama, neizvesnošću ili krizom), radi primene širokog spektra aktivnosti u cilju savladavanja ranjivosti na računarima baziranih poslovnih IS.

12. Koji su osnovni ciljevi upravljanja rizikom?1. zaštita sistema od gubitka koji bi ugrozio njegovu mogućnost dostizanja ciljeva zbog kojih je dizajniran, razvijen i implementiran2. smanjenje na minimum očekivanih troškova preduzimanja adekvatnih mera zaštite3. smanjenje na minimum gubitaka izazvanih pretnjama koje su se realizovale i pored preduzetih mera zaštite.

13. Da li se rizici ugrožavanja informatičke bezbednosti mogu eliminisati? Obrazložiti odgovor.

Ruzici se NE MOGU potpuno eliminasiti! - Izvori rizika su često smešteni van dohvata, tako da oni ne mogu biti jednostavno odstranjeni. Takođe složeni sistemi su obično ozloženi širokom i raznovrsnom spektru potencijalnih pretnji, pa bi njihova totalna eliminacija zahtevala angažovanje neodređenog obima resursa, ali i pored toga sa neizvesnim rizikom.

14. Navedite osnovne strategije odgovora na informacione pretnje. Šta obuhvata strategija IZBEGAVANJA RIZIKA?

1. izbegavanje rizika2. prihvatanje rizika3. prenošenje rizika4. kontrolisanje (limitiranje) rizikaIZBEGAVANJE RIZIKA : Privremeno odricanje od nekih f-ja ili komponenti sistema koji su najugroženiji i za koje u posmatranom trenutku ne postoji ekonomična zaštita a bez kojih sistem sa zadovoljavajućom pouzdanošću može obavljati-odvijati ostale f-je.

15. Navedite osnovne strategije odgovora na informacione pretnje. Šta obuhvata strategija PRIHVATANJA RIZIKA?

1. izbegavanje rizika2. prihvatanje rizika3. prenošenje rizika4. kontrolisanje (limitiranje) rizikaPRIHVATANJE RIZIKA: Ne preduzimanje bilo kakvih mera zaštite u odnosu na označenje pretnje, jer bi šteta izazvana tim pretnjama bila manja od troškova preduzimanja adekvatnih mera, ili je verovatnoća pojavljivanja pretnje dovoljno mala da ne opravdava troškove preduzetih mera.

16. Navedite osnovne strategije odgovora na informacione pretnje. Šta obuhvata strategija PRENOŠENJA RIZIKA?

1. izbegavanje rizika2. prihvatanje rizika3. prenošenje rizika4. kontrolisanje (limitiranje) rizika

13

Page 14: Policijska informatika

PRENOŠENJE RIZIKA: Prenošenje posledica štetnog događaja na nekog drugog (garantni rok, ugovor o održavanju polise osiguranja od požara i poplave i sl.)

17. Navedite osnovne strategije odgovora na informacione pretnje. Šta obuhvata strategija KONTROLISANJA RIZIKA?

1. izbegavanje rizika2. prihvatanje rizika3. prenošenje rizika4. kontrolisanje (limitiranje) rizikaKONTROLISANJE RIZIKA: Preduzimanje adekvatnih mera zaštite u odnosu na identifikovanu pretnju u cilju poništavanja dejstva ili svođenja verovatnoće nastajanja pretnje na defenisano podnošljiv nivo.

18. Šta obuhvataju fizičko-tehnički aspekti zaštite i koje tri grupe mera one obuhvataju?Osnovni cilj preduzimanja fizičko-tehničko mera u informacionom ambijentu je, pre svega, zaštita informacionih resursa od njihovog namernog : uništenja, oštećenja, otuđenja ili neovlašćenog korišćenja.Tri grupe mera : - fizilko obezbeđenje

- elektronsko obez.- zaštita od elektro-magnetnog zračenja.

19. Šta obuhvata zaštita magnetnih nosilaca podataka?Obuhvata zaštitu koja je merena stepenom njihove osetljivosti na razne vrste oštećenja i lakoću otuđenja. Neophodno je obezbediti odgovarajuće uslove za njihovo čuvanje, kao i mere i procedure za njihovo korišćenje (zasebna prostorija (magnoteka), određena temperatura, vlažnost vazduha, čuvati u vatrogasnim ormarićima i sefovima i dr.)

20. Šta obuhvataju mere elektronskog obezbeđenja?Viši nivo fizičko-tehničke zaštite, s jedne strane otkrivanje neovlašćenog pristupa ili pokušaja pristupa restriktivnom prostoru i signaliziranje takve pojave u cilju preuzimanja adekvatnih interventnih mera.

21. Šta se podrazumeva pod merama LOGIČKE ZAŠTITE u sklopu informacionih sistema?

Zaštita koja obezbeđuje i kontroliše:- pristupnih puteva sistemu (proces identifikacije i verifikacije)- pristupnih puteva resursima koje se štite- načina korišćenja štitećih resursa (proces autorizacije)

Navedene mere uglavnom se realizuju kroz:- kontrolni program komunikac. softvera- softver za upravljanje sistemskim resursima- softver za upravljanje bazama podataka- softver za upravljanje transakcijama.

22. Koje osobine mora zadovoljiti informacija da bi je smatrali POUZDANOM?1. da obezbeđuju preciznu i kompletnu sliku o aktivnostima organizacionog sistema u vremenu2. da su na raspolaganju kada su potrebne3. informacija i sistem koji ih proizvodi su zaštićeni od : gubitaka,kompromitovanja i krađe.

23. Navedite pet osnovnih principa koji doprinose pouzdanosti sistema. Šta podrazumeva princip BEZBEDNOSTI?

- bezbednost- poverljivost- privatnost- integritet obrade- raspoloživost

Bezbednost : zaštita i kontrola pristupa sistemu i podacima koje on enkapsulira, fundament pouzdanosti sistema.

14

Page 15: Policijska informatika

24. Navedite pet osnovnih principa koji doprinose pouzdanosti sistema. Šta podrazumeva princip POVERLJIVOSTI?

- bezbednost- poverljivost- privatnost- integritet obrade- raspoloživostPoverljivost : predstavlja zaštitu osetljivih informacija/podataka od neovlašćenog pristupa i/ili eksponiranja.

25. Navedite pet osnovnih principa koji doprinose pouzdanosti sistema. Šta podrazumeva princip PRIVATNOSTI?

- bezbednost- poverljivost- privatnost- integritet obrade- raspoloživostPrivatnost : da se personalno podaci o kupcima prikupljeni posredstvom e-trgovine prikupljaju, koriste, prikazuju i održavaju na odgovarajući način.

26. Navedite pet osnovnih principa koji doprinose pouzdanosti sistema. Šta podrazumeva princip INTEGRITETA ODBADE?

- bezbednost- poverljivost- privatnost- integritet obrade- raspoloživostIntegritet obrade : podaci se obrađuju :precizno, potpuno, u sklopu vremenskog okvira i uz odgovarajuću autorizciju.

27. Navedite pet osnovnih principa koji doprinose pouzdanosti sistema. Šta podrazumeva principRASPOLOŽIVOSTI?

- bezbednost- poverljivost- privatnost- integritet obrade- raspoloživostRaspoloživost : da je sistem raspoloživ u cilju obezbeđenja radnih i ugovornih obaveza.

28. Na šta se usredsređuje model bezbednosti baziran na blagovremenom odgovoru? Koja tri vida mera on zahteva?

Usredsređuje se na implementaciju skupa preventivnih, detektivnih i korektivnih mehanizama koji omogućavaju da sistem uoči napad i preduzme akcije da ga osujete pre kompromitovanja bilo kog dela sistema. Postoje 3 vida mera: preventivne, detektivne i korektivne.

29. Na čemu se bazira ideja dubinske odbrane?Bazirana je na ideji uključivanja više nivoa zaštite u cilju izbegavanja postojanja samo jedne potencijalne tačke odbrane.Kombinacija:zaštitnih barijera,lozinki i dr.preventivnih procedura koje ograničava pristup.

30. Šta je cilj preventivnih mera zaštite? Koja dva povezana mehanizma oni uključuju?Cilj je da spreče pojavu bezbednosnih incidenata.Uključuje 1. proveru autentičnosti i 2. proveru ovlašćenja.

15

Page 16: Policijska informatika

31. Na šta je usmerena provera autentičnosti? Na osnovu koja tri elementa se ona može obaviti?

Usmerena je na verifikaciju identiteta subjekta koji želi da ostvari pristup zaštićenom objektu (objektima)3 elementa: 1. nečega što subjekt ZNA 2. nečega što subjekt ČINI 3. nekih fizičkih KARAKTERISTIKA.

32. Na šta je usmerena proveraovlašćenja?Ograničava prava autentičnih subjekata delovanja sistema i specifikacija akcija koje su im dozvoljene.

33. Koja četiri zahteva mora da zadovolji efektivna lozinka?- dužina- mešavina karaktera- slučajnost i- tajnost.

34. Koji je osnovni mehanizam implementacije provere ovlašćenja?Matrica pristupa- specificira kojim objektima subjekt može, pristupati i koje operacije nad objektima su mu dozvoljene.Kada subjekt izrazi namenu da pristupi objektu sistemu obavlja test kompatibilnosti u cilju provere da li ovlašćenja subjekta odgovaraju pravima pristupa u sklopu matrice za kontrolu pristupa.

35. Koji element predstavlja prvi nivo preventivne zaštite u sklopu modela dubinske zaštite?

Prvi nivo je OBUKA (training)- zaposlene je potrebno upoznati sa napadima koji pripadaju kategoriji društvenog (civilizovanog) ponašanja.

36. Šta predstavlja drugi nivo preventivnih mehanizama zaštite u sklopu modela dubinske zaštite?

Drugi nivo je KONTROLA FIZIČKOG PRISTUPA ( sam ulaz u zgradu obezbediti, pristup prostorija unutar poslovnog objekta ograničen, prostorije zaključane, kamere, alarmi-višestruki, nove brave sa karticama, pristup kablovima-ograničen, kriptozaštita –podataka, GPRS ugraditi u laptop računaer....

37. Šta obuhvata kontrola udaljenog pristupa? Na kom nivou preventivne zaštite se ona nalazi?

Nalazi se na 3 nivou. Obuhvata: podrazumeva ugrađivanje barijere BORDER ROUTER i FIREWALL, kao poseban hardverski uređaj ili računarski sistem opšte namene koji izvršava odgovarajuće programe zajedno deluju kao sastavni filteri koji kontrolišu koje informacije mogu ući i izaći iz PIS-a.

38. Šta se smešta u sklopu demilitarizovane zone mrežne infrastrukture?Smeštaju se Web-serveri i E-mail serveri iz razloga što im se pristupa preko interneta a nalaze se u arhitekturi korporativne mreže.

39. Šta obuhvata osnaživanje servera? Na kom nivou preventivne zšaštite se ono nalazi?To je na 4 nivou. Osnaživanje (čeličenje) na strani servisa i aplikacija-obuhvata:

- konfiguraciju HEST-ova- korisničke naloge i prava (accounts)- dizajn softvera

Osnaživanje (hardening) je proces koji isključuju nepotrebna svojstva, odnosno identifikaciju nekorišćenih i nepotrebnih programa koji predstavljaju potencijalnu pretnju bezbednosti.

40. Koji je poslednji sloj u sklopu dubinske odbrane? Koja je njegova osnovna karakteristika?

Poslednji sloj je ENKRIPCIJA(šifrovanje) – ojačava procedure provere autentičnosti i igra esencijalnu ulogu u proveri validnosti transakcije u elektronskom poslovanju.

41. Objasnite razliku između ŠIFRIRANJA i KODIRANJA.Kodiranje: podrazumeva korišćenje KODNE KNJIGE ili rečnika koji povezuju elemente otvorenog teksta sa elementima šifrata. Traženje odgovarajuće kodne grupe-element šifrata.Šifrovanje: zasniva se na tehnikama : supstitucije i transformacije.

16

Page 17: Policijska informatika

42. Šta je i šta obuhvata KRIPTOLOGIJA?To je nauka koja se bavi kreiranjem i analizom metoda za šifrovanje i dešifrovanje sadržaja. Savremena kriptologija kombinuje istraživanja u oblasti računarskih nauka i matematike.Kriptologija = kriptografija + kriptoanaliza

43. Kakva je razlika između KRIPTOGRAFIJE i KRIPTOANALIZE?Kriptografija : potiče od grčkih reči „kriptos“, što znači skriven i „graphen“- pisati. Ona u stvari se bavi tajnim pisanjem – tajni tekst. Otvoren tekst – nečitljivKriptoanaliza : poznata još i kao Razbijanje kodova, predstavlja obrnut proces od kriptografije- kojim se analiza šifriranog sadržaja dolazo do otvorenog teksta.

44. Navedite osnovnu podelu sistema šifriranja?1. klasične kriptografske metode2. moderne kriptografske metode i3. savremeni kriptografski sistemi.

45. Na čemu se zasniva princip ŠIFRIRANJA?Transformacija otvorenog teksta u nečitljiv, zasniva se na tehnikama supstitucije i transformacije.

46. Na čemu se zasniva princip KODIRANJA?Korišćenje kodne knjige ili rečnika koji povezuje elemente otvorenog teksta sa elementima šifrata (kodne knjige). Korišćenje Kompresija sadržaja.

47. Koja dva principa se najčešće koriste kod klasičnih sistema šifriranja? Šta podrazumeva princip šifriranja SIPSTITUCIJOM?

1. supstitucije (tehnika šifriranja kod koje se svako slovo u sklopu otvorenog teksta zamenjuje u šifratu sa drugim slovima) i2. transformacija.

48. Navedite osnovne primerke supstitucionih šifasrkih sistema? Na kom principu se bazira Cezarova šifra?

- cezarova šifra- monoalfabetska supstitucija- polialfabetska supst.- važnerova šifra i - vernamova šifra.

Cezarova šifra jeste šifriranje uz oslonac na transpoziciju i supstituciju, zamena svakog slova dr. u istom redosledu (pomeranje).

49. Koja dva principa se najčešće koriste kod klasičnih sistema šifriranja? Šta podrazumeva princip šifriranjaTRANSFORMACIJOM?

1. supstitucija i 2. transformacija ( slova se aranžiraju u drugačiji redosled ???? )

50. Kakva je razlika između monoalfabetskih i polialfabetskih šifarskih sistema.Kod monoakfabetske se koriste samo jedna, kod polialfabetske više transformacija odnosno više različito uređenih uzoraka alfabeta za šifrat.

51. Navedite osnovne slabosti monoalfabetskih šifarskih sistema. Koji se metod koristi za razbijanje monoalfabetskih substitucionih šifarskih sistema?

26-mogućih načina formiranja pomešanog alfabeta, -malo.- postojanje JEDINSTVENE KORESPODENCIJE između slova alfabeta koji se koriste u otvorenom tekstu i slova alfabeta koje se koriste za supstituciju.- poznavanje UČESTANOSTI POJAVE odgovarajućih slova u sklopu govornog jezika, omogućava da se „uz oslonac na frekfentnu analizu“ šifrata dođe do jednoznačne korespodencije kojom je supstitucija obavljena.

52. Na čemu se zasniva polialfabetska supstitucija?Podrazumeva oslonac na jedan alfabetski sistem kojim se opisuje otvoren tekst i više primeraka istog alfabetskog sistema za šifrat u kome su slovne pozicije „pomerene“

53. Koja je osnovna karakteristika šifarskih sistema koji koriste TRANSPOZICIJU?Isti karakteri se javljaju u otvorenom tekstu i u šifratu.

17

Page 18: Policijska informatika

54. Koja tri vida transpozicije se koriste u šifarskim sistemaima sa transpoticijom? Obrazložite princip proste transpozicije.

1. prosta transpozicija2. transpozicija korišćenjem tablice3. transpozicija u odnosu na ključ (ključna reč)Prosta transpozicija : najednostavniji oblik transportovanja otvorenog teksta ( npr. transpozicija parova slova). Premeštanje otvorenog teksta po unapred dogovorenom načinu.

55. Koja tri vida transpozicije se koriste u šifarskim sistemaima sa transpoticijom? Obrazložite princip tablične transpozicije.

1. prosta transpozicija2. transpozicija korišćenjem tablice3. transpozicija u odnosu na ključ (ključna reč)Tablična transpozicija: podrazumeva grupisanje slova i njihovo rearanžiranje na regularan način: određivanje dužine grupe slova (D) i formiranje ključne reči od pozicija ( npr. D=5 ključ=4-1-5-3-2).

56. Koja tri vida transpozicije se koriste u šifarskim sistemaima sa transpoticijom? Obrazložite princip transpozicije ključem.

1. prosta transpozicija2. transpozicija korišćenjem tablice3. transpozicija u odnosu na ključ (ključna reč)Princip transpozicije ključa: podrazumeva grupisanje slova i njihovo rearanžiranje na reguralan način u odnosu na odabrani ključ. 1. izbor ključne reči (reč+dužina)2. formiranje ključa za transpoziciju3. transportovanje otvorenog teksta.

57. Koja četiri elementa karakterišu moderne kriptografske metode?- oslonac na računarske sisteme- ključ ne mora biti jednostavan- transformacije mogu biti složene- automatizacija algoritma transportovanja eliminiše propagaciju greške pri šifriranju.

58. Ka koje dve osnovne grupe se dele moderne kriptografske metode?- po načinu procesiranja izvornog teksta i - po broju i vrsti ključa.

59. Kakva je razlika između simetričnih i asimetričnih modernih kriptografskih metoda?Kod simetričnih se koristi isti ključ za šifrovanje i dešifrovanje, a kod asimetričnih različiti ključevi.

60. Navedite osnovne probleme SIMETRIČNIH KLJUČEVA?Ključevi moraju biti distribuirani tajno.Ukoliko se ključ kompromituje napadač može dešifrovati sve poruke koje su šifrovane uz oslonac na taj ključ. Mreža sa n korisnika zahteva i n(n-1)/2 što više tačaka u mreži= isti ključevi.

61. Navedite osnovne prednosti ASIMETRIČNIH KLJUČEVA? Šta je njihov nedostatak?

Prednosti: samo je jedan od dva ključa „tajni“, ključevi su sistematički povezani, nije potrebno disemirati ključeve uz oslonac na poverljiv kanal.

62. Nabedite najznačajnije moderne kriptografske metode.- DES- RSA- IDEA- PGP

63. U koju grupu šifarskih sistema, sa aspekta ključeva, spadaju DES i AES?PRIPADA KLASI ALGORITAMA POZNATOJ KAO „SIMERIČNI“-ključkorišćen za dešifrovanje mora biti identičan ključu korišćenom za šifrovanje.

64. Navedite četiri osnovna bezbednosna zahteva. Šta se podrazumeva pod pojmom POVERLJIVOST?

- poverljivost

18

Page 19: Policijska informatika

- integritet- provera autentičnosti i- neporecivost

Poverljivost: zaštita od obelodanjivanja neautorizovanim subjektima.

65. Navedite četiri osnovna bezbednosna zahteva. Šta se podrazumeva pod pojmom INTEGRITET?

- poverljivost- integritet- provera autentičnosti i- neporecivostIntegritet : očuvanje kozinstentnosti podataka.

66. Navedite četiri osnovna bezbednosna zahteva. Šta se podrazumeva pod pojmom PROVERA AUTENTIČNOSTI?

- poverljivost- integritet- provera autentičnosti i- neporecivostProvera autentičnosti: potvrđivanje identiteta subjekta ili kreatora podataka.

67.68. Navedite četiri osnovna bezbednosna zahteva. Šta se podrazumeva pod pojmom

NEPORECIVOST?- poverljivost- integritet- provera autentičnosti i- neporecivostNeporecivost: izvorni pokretač komunikacije ne može to kasnije poreći.

69. Od kojih elemenata zavisi snaga šifriranja? Obrazložite na koji način DUŽINA KLJUČA utiče na snagu šifriranja.

1. dužina ključa2. način rukovanja ključem3. priroda algoritma za šifriranje.Dužina ključa : duži ključevi obezbeđuju otpornije kriptovanje smanjivanjem broja ponavljajućih blokova u sklopu šifrata. To čini težim primenu analizatora šifrata koji rade po principu otkrivanja šablona.

70. Od kojih elemenata zavisi snaga šifriranja? Obrazložite na koji način NAČIN RUKOVANJA KLJUČEM utiče na snagu šifriranja.

1. dužina ključa2. način rukovanja ključem3. priroda algoritma za šifriranje.Način rukovanja ključem : ako dođe do kompromitovanja ključa šifarski sistem se lako razbija. Ključeve ne bi trebalo skladištiti na računaru koji ih koristi. Kopiju bi trebalo čuvati na bezbednosnoj lokaciji tako da ako bilo koji zaposleni napusti organizaciju iz bilo kog razloga, podaci koje je kriptovao mogu biti dektripovani.

71. Od kojih elemenata zavisi snaga šifriranja? Obrazložite na koji način PRIRODA ALGORITMA ZA ŠIFRIRANJE utiče na snagu šifriranja.

1. dužina ključa2. način rukovanja ključem3. priroda algoritma za šifriranje.Priroda algoritma za šifriranje : snažniji algoritmi su teški, ako ne i nemogući za razbijanje uz oslonac na metodu sirove snage.

- tajnost algoritma nije nužna- algoritmi koje koriste najšire korišćeni šifarski sistemi su javno dostupni.

19

Page 20: Policijska informatika

72. Šta se podrazumeva pod pojmom HEŠIRANJE?Heširanje predstavlja mehanizam kojim se otvoreni tekst bilo koje dužine transformiše u kraći zapis koji se naziva HEŠ (hash).

73. Na čemu se zasniva RSA kriptografski sistem?Najšireniji asimetrični kriptografski algoritam, zamišljen kao univerzalni kriptografski algoritam (šifrovanje, dešifrovanje, digitalno potpisivanje)Sigurnost RSA je zasnovana na računarskoj složenosti faktorizacije velikih brojeva.Javni i tajni ključ su f-je dva velika prosta broja (200 cifara)

74. U koju kategoriju kriptogtafskih sistema spada RSA?Asimetrični algoritam koji dozvoljava da ključ bude“razdvojen“ na javni ključ za šifriranje i tajni ključ za dešifriranje.

75. Šta pretstavlja digitalni potpis?Predstavlja kriptovanu informaciju sa privatnim ključem onoga koji je informaciju kreirao.

76. Šta se obično koristi za formiranje digitalnog potpisa?Asimerično kriptovanje i heširanje se koriste za kreiranje digitalnih potpisa.

77. Šta pretstavlja digitalni sertifikat?To je elektronski dokument, kreiran i digitalno potpisan od strane poverljivog trećeg lica. Potvrđuje identitet vlasnika određenog javnog ključa.

20