Pitanja I Odgovori

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

Ispitna pitanja

1. Medju nacelima etike I profesionalnog rada u softverskom inzenjerstvu je I


nacelo kolegijalnosti. Navesti bar tri klauzule ovog nacela I za svaki dati primer iz
prakse.

 Podsticati kolege da se pridrzavaju ovog nacela


 Pomoci kolegama u strucnom usavrsavanju
 U potpunosti priznati autorstvo drugih I suzdrzati se od potpisivanja tudjeg
rada
2. Stavovi IEEE I AMC-a o potrebi za licencama u racunarskim profesijama.
Ni IEEE I ACM ne propisuju nikakva pravila o potrebi za licencama.
3. Navesti 5 osnovnih oblasti racunarstva prema IEEE/ACM klasifikaciji I obrazloziti
na kojim fakultetima se dominantno izucava svaka od njih.
1. Computer Engineering – elektrotehnicki fakultet
2. Software Engineering – elektrotehnicki fakultet
3. Information Technology – fakultet organizacionih nauka
4. Computer Science – matematicki fakultet
5. Information Systems – fakultet organizacionih nauka
4. Sta predstavljaju metode zastite poznate kao Security by obscurity? Da li je ovaj
nacin zastite preporucljiv I zasto?
Metod zastite poznat kao Security by obscurity podrazumeva da korisnik
razvija sopstveno bezbednosno resenje s idejom da ce ono mozda imati
nedostataka, ali da napadac nece nati za njih. Dakle, on se vodi idejom da
je sofver bezbedan ukoliko je njeova implementacija nepoznata jer su tada
I nedostaci nepoznati. Ovaj nacin zastite nije preporucljiv jer ne garantuje
sigurnost.
5. Kakva je, gledano sa aspekta korisnika, razlika izmedju kupovine softvera I
kupovine licence za koriscenje softvera I koje su kategorija korisnika kojima se
softver prodaje/iznajmljuje?
Razlika izmedju kupovine sofvera I licence za sofver je u ceni, duzini
trajanja softvera, ceni nadogradnje. Kupovinom softvera korisnik postaje
vlasnik tog prozivoda, dok kupovinom licence softver ostaje u vlasnisvu
prozivodjaca, a korisnik dobija pravo koriscenja sofvera. Moze da ga
koristi odredjeni vremenski period ili cak neograniceno u zavisnosti od tipa
licence. Korisnici kojima se softver prodaje/iznajmljuje se mogu podeliti u
sledece kategorije: pojedinacni korisnici, male firme, srednje firme, velike
firme, drzavne institucije, obrazovne institucije.
6. Na koji nacin se obavlja aktivacija softvera I u kojim slucajevima je potrebna
ponovna aktivacija softvera cija je aktivacija vec ranije obavljena?
Aktivacija se obavlja preko internet, lokalnog server, dve vrste serijskih
brojeva, a ponovna aktivacija potrebna je u slucaju kvara ili zamena
hardvera, problema sa odrzavanjem racunara, problema sa hakerima.
7. Sta je, u terminologij Microsoft-ovog sistema licenciranja, site licence?
Site licence je dozvola da se na nekom mestu softver koristi na
neograničenom broju računara/procesora (etf-licence). Ovo je jedna od
cestih ponuda obrazovnim ustanovama.
8. U cemu su prednosti I problem kada se u nekoj peer to peer mrezi racunar na
kojem je klijentski operativni sistem koristi kao server?
Prednosti: jednostavna instalacija, deljeni resursi, nema dodanih troskova
za licence.
Problemi: Nema centralizovanih bezbednosnih mehanizama, nije pogodno
za vece mreze.
9. Kakve se geografske restrikcije uvode pri koriscenju novijih generacija softvera I
kakve su posledice tih restrikcija?
Geografske restrikcije odnose se na to da odredjeni softver moze da se
koristi samo na odredjenom trzistu ili da izdavalac licenci ima pravo da
pokrije samo jedno geografsko podneblje. Na taj nacin omogucava se
prodavcu licenci da trazi dodatnu naknadu ukoliko licenciran softver treba
da se koristi na nekom drugom trzistu. Moze se desiti da licencu otkupi
firma u cijoj maticnoj zemlji taj softver sme da se koristi, a da ta ista firma
ima poslovnice I u zemljama u kojima upotreba nije obezbedjena. U
slucaju da softver ,,procuri” I na to podrucje moglo bi da dodje do krsenja
nekih medjunarodnih pravnih odredbi.
10. Navesti neki primer racunarski podrzane prevare koji je dobio publicitet u
domacoj stampi u poslednje vreme.
Informacioni system Novog Sada napadnut je pocetkom godine. Hakeri su trazili
50 bitkoina kako bi otkljucali server. Potom je otkupnina smanjena na 20 bitkoina.
Upadom na servere informacionog sistema Novog Sada sve gradkse uprave su
prestale sa radom, svi racunari su iskljuceni Rec je o virusu koji napada
antivirusnu zastitu I bekap sisteme I na taj nacin zakljucava fajlove I cini ih
nedostupnim. Ovaj dogadjaj je pokazao da institucije ne vode dovoljno racuna o
bezbednosti I da nemaju sredstava kako bi se odbranile.Ova vrsta virusa se jako
tesko otklanja iz sistema, tako da je jedino resenje pristanak na ucenu hakera
ukoliko nemate bekap.
11. Navesti I opisati bar tri oblika racunarskog kriminala?
Hakeri – smisljaju softver koji za cilj ima da nanaese stetu racunarskom
sistemu ili mrezi (upad u sistem, kradja podataka I digitalnog identiteta,
obljavljivane nekih tajnih dokumenata, sirenje zlonamernog softevra)
Socijalni inzenjering – manipulacija lljudima koja za cilj ima iznudu
informacija od znacaja
Piraterija – kopiranje softvera bez dozvole autora ili izdavaca I
neovlascena distribucija softvera
12. Koji profesionalni I eticki kodeksi postoje u oblasti racunarstva?

 The IEEE Code of Ethics


 ACM`s Code of Ethics for Professional Conduct
 The British Computer Society Code of Practice
 Software Engineering Code of Ethics and Professional Practice (definisli
zajedno IEEE I AMC)
13. Pojedinosti nacela etickog kodeksa vezane za softverski proizvod.
1. Visok kvalitet, prihvatljiva cena, razuman raspored
2. Osigurati kvalifikovanost osoba koje izvode projekat
3. Osigurati da proizvod zadovoljava potrebe korisnika I da je dobro
dokumentovan
14. Kakve su mogucnosti detekcije izvora e-mail poruke I da li se moze na internetu
poslati e-mail poruka koja bi bila apsolutno anonimna?
Relativno je jednostavno detektovati izvor e-mail poruke, osim ako korisnik
ne koristi neke od online servisa koji se ponasaju kao proxy, pa delegiraju
poruke preko nekoliko razlicitih sistema pre nego sto zapravo stignu do
primaoca. Medjutim, ni tad nije nemoguce otkriti korisnika. Izvor poruke ce
se uvek detektovati,ali povezivanje sa fizickim licem moze nekada da
bude nemoguce. Na primer ako korisnik kupi prepaid karticu na jednom
mestu, telefon na drugom mestu, posalje e-mail sa mesta gde nema
nadzornih kamera I oslobodi se opreme.
15. Navesti nekoliko profesija koje su nestale I nekoliko profesija koje su nastale
ekspanzijom racunarstva.
Nastale su razne profesije najcesce vezane za softversko inzenjerstvo:
web dizajneri, programeri, testeri, softver arhitekte. Nestale su one
profesije koje su automatizovane posredstvom robota, a nastale one koje
njima upravljaju. Na primer ne postoje vise daktilografi, stenografi,
kartografi.
16. Koja su ogranicenja kod distribucije I koriscenja OEM softvera u Microsoft-ovom
modelu licenciranja?
Softver mora da se kupi uz hardver I to ne moze uz bilo koji. Serverski
softver moze da se kupi samo uz kompletan racunar. Ne postoji sav
softver u OEM ponudi I nema kolicinskog popusta.
17. Koje su prednosti I nedostaci kriptografisanja kompletnog sadrzaja hard diska, u
odnosu na pravljenje posebne kriptovane particije na kojoj bi se skladistili sigurno
osetljivi podaci?
Prilikom kriptovanja kompletnog sadrzja hard diska postize se bolja I
temeljnija zastita, kao I laksi rad. Sigurnije je jer je sve kriptovano, ali tada
su rezijski troskovi veci, kao I vremenski I prostorni. Postoji I rizik da ako
se ne otvori dobro dodje do ostecenja cele structure fajl sistema.
18. Kako se koriste virtuelne private mreze za rad van kancelarije I koji su modeli
takvog rada?
Virtualne private mreze omogucavaju kriptovanu komunikaciju van
kancelarije koju mrezni uredjaji automatski odrzavaju. Uz pomoc
programa ili konekcije se povezemo na mrezu sa udaljenog mesta, a sve
izgledao kao da smo u istoj mrezi. Postoje tri modela rada ovakvih mreza:
 Teleworker – korisnik preko internet uspostavlja vezu sa VPN-om
kom prstupa
 Fieldworker – korisnik pristupa svom kancelarijskom racunaru sa
udaljene lokacije
 Subsidiary – korisnik pripada potpuno otvorenom ogranaku firme
koji radi kao da je deo celine
19. Obrzovanje racunarskih profesionalaca u visokoskolskom sistemu u Srbiji: nivoi
studija, profesije titule,okvirni kapaciteti
Nivoi studija: visoko obrazovanje(etf, matf, fon), vise obrazovanje(visa
elektrotehnicka skola)
Profesije:
20. Sta je socijalni inzenjering I kako se boriti protiv njega?
Socijalni inzenjering je manipulacija ljudima koja za cilj ima iznudu
informacija od znacaja (lozinke I drugi osetljivi podaci). Treba obezbediti
pravilnu obuku zaposlenih, osmisliti unutar-kompanijsku terminologiju
kako bi se smanjile mogucnosti za socijalni inzenjering
21. Data su sledeca dva nacela:
a) Pomoci kolegama da budu potpuno svesni trenutno vazecih metoda rada,
ukljucujuci politiku I postupke zastite lozinki, datoteka I drugih poverljivih
podataka, te uopste mere sigurnosti.
b) Osigurati da su specifikacije softverskih proizvoda na kojima rade dobro
dokumentovane, da zadovoljavaju korisnicke potrebe I imaju potrebne
dozvole.
Kome dokumentu I kojoj grupi nacela profesionalne etike pripada svaka od ovih
izjava? Navesti po jedan primer krsenja za svako od ova dva nacela.
Obe izjave poticu iz dokumenta Software Engineering Code of Ethics and
Professional Practice. Dokument su donele organizacije IEEE I AMC I u
njemu je navedeno 8 kljucnih nacela profesionalnog ponasanja.
Prva izjava: nacelo kolegijalnosti; primer: ne upozoriti kolegu da je
eophodno recimo koristiti lozinku na klijentskom racunaru ili dozvoliti
kolegi da koristi klijentske podake u private svrhe.
Druga izjava: nacelo softverski proizvod; primer:Klijentu dostaviti proizvod
bez dokumentacije sa proizvoljnim skupom funkcionalnosti koji nie
identican onom koje traze korisnici.
22. Da Ii se I na koji nacin razlikuju stavovi IEEE I ACM-a o tome da pojedinac u
domenu softverskog inzenjerstva treba da radi samo ono za sta je obucen
formalnim obrazovanjem?
Stavovi IEEE I ACM-a o ovoj tei se razlikuju. Stav IEEE je da pojedinac u
domenu softverskog inzenjerstva treba da radi samo ono za sta je
obucen, dok ACM nema neka striktna nacela kojih se pridrzava.
23. Kako su u Srbiji organizovni racunarski profesionalci? Navesti neka njihova
udruzenja I bar tri konferencije koje organizuju.
Racunarski profesionalci u Srbiji su udruzeni u razna udruzenja, drustva I
asocijacije koje imaju za cilj da promovisu I unapredjuju profesiju, kao I da
nagradjuju talentovane strucnjake. Neka od tih udruzenja su DIS (Drustvo
informaticala Srbije), JISA (Jedinstven informaticki savez Srbije), ASIT
(Asocijacija za racunarstvo, informatiku, telekomunikacije I nove medije).
Konferencije koje organizuju su : Infotech, Sinergija, Yuinfo, Telfor, Risk,
Telecom forum.
24. Opisati razne nacine softverske I hardverske zastite softverskog poizvoda od
piraterije.

Softverska zastita:
 Posebna rutina za ucitavanje
 Aktivaciona disketa
 Ostecena disketa
Hardverska zastita:

25. Sta je, u Microsoftovom modelu licenciranja, OEM I koje su mu pogodnosti I


ogranicenja?

OEM u Microsoft-ovom modelu licenciranja predstavlja softver uz racunar.


Operativni system uz minimalni skup programa za racunar uz koji je kupljen.
Prednost jje povoljne cena I to sto stize gotov uz racunar, ali tu se javljaju I neka
ogranicenja. Ne postoji u slobodnoj prodaji, ne prodaje se uz sve tipove
hardvera, za serverske softvere neophodno je kupiti kompletan racunar, ne
postoji kolicinski popust I potrebna je aktivacija kod novijih softvera.
26. Kod licenciranja serverskog softvera sta predstavlja CAL, a sta je
jednoprocesorska licenca? Navesti nekoliko vrsta CAL-ova.

CAL I jednoprocesorska licenca se koriste za licenciranje softvera na serverima.


CAL oznacava parvo klijenta da pristupi serveru. Odnosi se na sve servere.
Postoje dve vrste Per-user (za svakog korisnika po jedan CAL bez obzira na to
koliko servera koristi) I Per-Device(za svaki uredjaj jedan CAL kom mogu da
pristupaju razliciti klijenti, ali u razlicito vreme). Jednoporocesorska licenca je
znacajno skuplja I ona omogucava neogranicen broj konekcija. Isplativa je za
vise od 30 klijentskih rcunara I pogodna za internet servere.
27. Prednosti I mane VPN-a.

VPN omogucava korisnicima da se nalaze na geografski udaljenim lokacijama, a


da se osecaju kao da su u istoj mrezi. Komunikacija u mrezi je kriptovana I to
mrezni uredjaji automatski uspostavljaju. Medjutim, konfigurise se tesko, pa
administrator pribegavaju gasenju nekih mehanizama dok VPN ne proradi.
Online kriptovanje zahteva vise resursea,pa se nekada I ti mehanizmi oslabe I
onda vise bezbednost nije na najvisem nivou.
28. Navesti neke tehnike socijalnog inzenjeringa I dati primere za njih.

 Pretexing – izmisljeni scenario: napadac smislja tuznu pricu o tome kako


se nasao u stranoj zemlji bez novca
 Phishing – pecanje informacija: napadac trazi od mete informacije o
bankovnom racunu kako bi stornirao neku neovlascenu transakciju
 Quad pro quo – napadac nudi popust na primer za neki proizvod, ali tek
nakon sto se popuni forma gde meta treba da ostavi gomilu licnih
informacija, te informacije se koriste za kradju identiteta
29. Opisati bar tri nacina zlonamernog napada na mrezu.

 Footprinting – koriscenje javnih resursa za identifikaciju mreze ciljne


organizacije
 Port scanning – klijentu se salju poruke na niz adresa portova sa ciljem
pronalazenja slobodnog porta, analogno je kucanju na vrata radi
otkrivanja da li je neko kod kuce
 Enumeration – odredjivanje interne namene servera I biranje mete
30. Medju nacelima etike I profesionalnog rada u softverskom inzenjerstvu je I
nacelo odnosa prema sebi. Navesti bar tri klauzule ovog principa I za svaku dati
neki primer iz sopstvene prakse.

 Ne odnositi se prema drugima neposteno na osnovu beznacajnih


predrasua – upoznavanje I savetovanje sa ljudima koji nemaju fakultetsko
obrazovanje, ali poseduju izuzetno tehnicko znanje I iskustvo
 Unaprediti svoju sposobnost pisanja tacne I dobro oblikovane
dokumentacije – naisla sam na neke biblioteke koje su bile jako lose
dokumentovane ili cak bez ikakve dokumentacje sto mi je pokazao kako
dokumentacija ne treb da izgleda
 Unaprediti svoju sposobnost pisanja sigurnog, korisnog I kvalitetnog koda
po prihvatljivoj ceni I u razumnim vremenskim okvirima – proucavati
razlicite metode I tehnologije za resavanje razlicitih problema I na osnovu
analize birati upravo one koji odgovaraju prethodno pomenutim zahtevima

31. Opisati kako je nastajala I opstajala softverska piraterija u Srbiji u drugoj polovini
dvadesetog veka I kako je pocelo suzbijaje masovne piraterije.

Osamdesetih godina su programi poceli masovnije da se pisu, ali su bili jako


skupi. Grupe ljudi ,,pirati” su razbijali zastitu programa kako bi ga izmenili ili
presnimili I dalje distribuirali po znatno nizoj ceni. Na ovaj vid poslovanja se
gledalo sa simpatijom, pa je svakim danom pocelo da se otvara sve vise I vise
,,firmi” koje su nudile ovu uslugu. Zakonske regulative su bile minimalne. Tek
pocetkom devedesetih kada su na nase trziste pocele da dolaze velike firme
poput Microsoft-a pocinje da se kupuje softver. Pocetkom 2000-ih je poceo da se
prodaje uz hardver, pa su motivii za pirateriju malo smanjeni. Zakon I zakonske
kazne bi bile parvo resenje za ovaj problem.
32. Kome je MAPS licenciranje softvera namenjeno I u cemu je prednost ovog
modela?

MAPS je namenjen IT firmama koje promovisu Microsoft-ove tehnologije I grade


svoja resenja na tim tehnologijama. Najvece prednost je u tome sto se za malu
sumu dobijaju kompletan softver za 10 radnih stanica uz odgovarajuce servere.

Nije program za skole, neprofite organizacij, akademske ustanove I drzavne


organe, vec za firme koje prodaju 75% proizvoda za klijente van svoje
kompanije.
33. U cemu je razlika izmenju OEM I FPP softvera?

OEM je softver koji se kupuje uz hardver (racunar), nema ga u slobodnoj prodaji,


ali je povoljan I prodavac racuara ga instalira. U OEM ponudi nemaju svi
Microsoft softveri, najcesce se tako prodaje Windows. FPP ima visu cenu, on je
namenjen kucnim I SOHO korisnicima, dobija se na disku sa dokumentacijom I
aktivira uz Microsoft podrsku preko internet ili telefonom. Moze da se prenese na
novi racunar, nije vezan za tacno odredjeni hardver I postoji mogucnost kupovine
upgrade-a za sledecu verziju.
34. Anonimnost internet korisnika I anonimni email.
Anonimnost na internetu je gotovo nemoguca. Veoma je jednostavno detektovati
izvor e-mail poruke, osim ako korisnik ne koristi neke od online servisa koji se
ponasaju kao proxy, pa delegiraju poruke preko nekoliko razlicitih sistema pre
nego sto zapravo poruke stignu primaocu. Medjutim, ni tad nije nemoguce otkriti
korisnika. Izvor poruke (IP adresa) ce se uvek detektovati, ali povezivanje sa
fizickim licem moze nekada da bude nemoguce. Na primer ako korisnik kupi
prepaid karticu na jednom mestu, telefon na drugom mestu, posalje e-mail sa
mesta gde nema nadzornih kamera I oslobodi se opreme.
35. Kada se kupuje jednoprocesorska licenca (one processor license) za serverski
softver?
Ova vrsta licence kupuje se ukoliko se radi o internet serveru I u sistemu postoji
preko 30 klijenata. U suprotnom nije isplativa.
36. Opisati savremene modalitete rada racunarskih profesionalaca koji se ne obavlja
iz klasicne kancelarije u kompaniji.

Prilikom koriscenja virtuelnih privatnih mreza iako se korisnici ne nalaze na istoj


georafskoj lokaciji oni imaju utisak da su u istoj mrezi. Postoje tri modela ovakvih
mreza:
 Teleworker – pristup preko internet udaljenom VPN-u
 Fieldworker – pristup kancelarijskom racunaru sa udaljene adrese
 Subsidiary – potpuno odvojeni ogranak firme koji funkcionise kao jedna
celina

37. Navesti I opisati neki primer zlonamerne aktivnosti kojom je doslo do


ostecenja/gubitka korisnickih podataka. Kako se zastiti?

Haker je uspeo da ukrade digitalni identitet poznatog novinara Mata


Honana koristeci klasicni socijani inzenjering. Uspeo je telefonskim putem
da obmane Apple I Amazon I dodje do Matovih licnih podataka, unisti
veliku kolicinu digitalnih podataka, a sve sa ciljem da se docepa njegovog
Twitter naloga. Da bi se sprecile ovakve vrste napada treba obezbediti
pravilnu obuku zaposlenih, osmisliti unutar-kompanijsku terminologiju.
38. Koja su najveca udruzenja racunarskih profesionalaca u svetu I kakve su njihove
aktivnosti? Kako su organizovani racunarski profesionalci kod nas?

IEEE I AMC su dva najveca udruzenja racunarskih profesionalaca u svet. Oni se


bave definisanjem nekih stadarda, organizovanje konferencija, skupova, tribina.
Njihovi clanovi analiziraju stanje u racunarskoj profesiji razmenjuju iskustva,
predlazu mere drzavnim organima, sprovode strucnu obuku. Takodje dodeljuju I
strucna priznanja I nagrade, a I saradjuju medju sobom I drugim udruzenjima. U
nasoj zemlji najpoznatija udruzenja su DIS (Drustvo informaticara Srbije, JISA
(Jedinstveni informaticki savez), ASIT (Asocijacija za racunarstvo, informatiku,
telekomunikacije I nove medije), a postoje I mnoga druga.
39. Navesti osnovna nacela etike I profesionalnog rada u softverskom inzenjerstvu.

 Javni interes
 Klijent I poslodavac
 Softverski proizvod
 Prosudjivanje
 Upravljanje
 Struka
 Kolegijalnost
 Odnos prema sebi
40. Kako su u Srbiji organizovani racunarski profesionalci? Navesti neka njihova
udruzenja i domen delatnosti.

Racunarski profesionalci u Srbiji su clanovi medjuarodnih organizacija, ali I


udruzenja koja su nastala I deluju na terotoriji Srbije. Neki od primera su DIS
(Drustvo informaticara Srbije), JISA (Jedinstveni informaticki savez), ASIT
(Asocijacija za racunarstvo, informatiku, telekomunikacije I nove medije).
Aktivnosti:
 razmenjuju iskustva
 informisu se o novim informaciono-komunikacionim tehnologijama,
metodama I alatima
 analiziraju stanje u informatici u Srbiji, ali I sire
 razmatraju polozaj I uticaj informatike u drustvu
 predlazu potrebne mere I aktivnosti drzavnim organima
 sprovode strucnu obuku
 organizuju skupove I konferencije
 dodeljuju strucna priznanja I nagrade
 saradjuju sa drugim udruzenjima u zemlji inostranstvu
41. Da li softverske firme danas uglavnom iznajmljuju ili prodaju softver? Zasto?

Softverske firme danas vise iznajmljuju softver jer softver tako I dalje ostaje u
vlasnistvu fimre koja ga je prozvela, a kupac samo dobija pravo da ga koristi. Na
taj nacin proizvodjacu softvera ostaje mogucnost da nadogradjuje softver I dalje
zaradjuje od novijih verzija.
42. Sta je to downgrade pravo?

Downgrade omogucava legalno koriscenje starije verzije softvera od one koja se


trenutno koristi.
43. Sta su to MSDN licence?
Izborom neke od MSDN pretplata korisnik dobija pravo da koristi vecinu
Microsoft-ovih softvera (tacan spisak proizvoda zavisi od vrste pretplate), ali
iskljucivo za razvoj i testiranje proizvoda.
44. Za sta se koriste virtuelne private mreze (VPN)?

Virtuelne private mreze se koriste kada zelimo da povezemo korisnike koji su na


razlicitim geografskim lokacija. Koriscenjem vpn-a oni imaju utisak da se nalaze
u istoj mrezi I sva komunikacija je kriptovana.
45. Sta je socijalni inzenjering?

Socijalni inzenjering je manipulacija ljudima koja za cilj ima iznudu informacija od


znacaja (lozinke I drugi osetljivi podaci).
46. Sta je to port scanning?

Port scanning je napad na mrezu u kom se klijentu salju poruke na niz adresa
portova sa ciljem pronalazenja slobodnog porta. Analogno je kucanju na vrata
radi otkrivanja da li je neko kod kuce.
47. Sta znace termini phishing I pharming?

Phishing – vrsta napada gde napadac putem mejla pokusava da ukrade


kredencijale (korisnicko ime I lozinku). Funkcionise tako sto se napadac
predstavi kao neka velika kompanija ili ovlasceno lice I navodi metu da ostavi
podatke. U bukvalnom prevodu znaci pecanje posto hakeri ovakvim
postupkom ,,bacaju udicu” I cekaju da se neko od ciljanih korisnika ,,upeca”.

Pharming – tehnika napada u kojoj se zloupotrebljava DNS server I korisnik


prosledjuje na lazni web sajt
48. Na koja dva nacina mogu koristiti Microsoftov server domace ekspoziture velikih
stranih kompanija?

 Mogu se legalizovati po Select ugovoru principala


 Mogu sklopiti OVS ugovor
49. Navesti bar pet visokoskolskih ustanova koje u Srbiji skoluju racunarske
profesionalce. Koliko okvirno studenata mogu da odskoluju? Koje su to oblasti
prema IEEE/AMC preporukama, kojima odgovaraju studijski programi ovih
ustanova?

ETF ~ 300 (SE, CE)


MATF ~ 160 (SE, CS)
FON ~ 350 (IT)
TMF ~ 150 (SE, CS, IT)
ITC ~ 100 (IT)
50. Zasto se kod uspostavljanja VPN-a cesto odustaje od neke od ugradjenih
metoda zastite komunikacije? Da li, ako je vec umanjenje bezbednosti
neophodno, treba odustati od sifrovanja komunikacije ili od snaznog nivoa
provere kod autentikacije korisnika?
VPN se tesko konfgurise tako da se nekada odustaje od nekih zastitnih sistema.
Jos jedan od razloga koji dovodi popustanja kada je zastita u pitanju jeste to sto
online kriptovanje zahteva mnogo resursa. Ukoliko je neophodo da se umanji
bezbednost bolje je odusti…

51. Anonimnost korisnika I anonimni e-mail

Anonimnost na internet je gotovo nemoguca. Veoma je jednostavno detektovati


izvor e-mail poruke, osim ako korisnik ne koristi neke od online servisa koji se
ponasaju kao proxy, pa delegiraju poruke preko nekoliko razlicitih sistema pre
nego sto zapravo stignu primaocu. Medjutim, ni tad nije nemoguce otkriti
korisnika. Izvor poruke ce se uvek detektovati (IP adresa),ali povezivanje sa
fizickim licem moze nekada da bude nemoguce. Na primer ako korisnik kupi
prepaid karticu na jednom mestu, telefon na drugom mestu, posalje e-mail sa
mesta gde nema nadzornih kamera I oslobodi se opreme.
52. Koje su bile prve verzije Microsoft Windows-a I Microsoft Office-a koje su, makar
delimicno, lokalizovane za srpski jezik? Kakvo je danas stanje lokalizacije?

Devedesetih Microsoft lokalizuje Office 97 na srpski jezik, a 2000. godine I


Windows. Danas su I jedan I drugi proizvod lokalizovani na srpski jezik.
53. Slucaj Therac-25. Navesti greske koje su dovele do problema I posledice koje su
nastale.

Therac-25 je medicinski accelerator, uredaj za radioterapiju koji je predoziranjem


vise pacijenata osamdesetih godina proslog veka doveo do smrti dve osobe.
Uzrok je bila softverska greska koja je veoma kasno otkrivena jer se u pocettku
sumnjalo iskljucivo na elektricne probleme.

54. Slucaj Mat Honan I kradja digitalnog identiteta.

Haker je uspeo da ukrade digitalni identitet poznatog novinara Mata Honana


koristeci klasicni socijani inzenjering. Uspeo je telefonskim putem da obmane
Apple I Amazon I dodje do Matovih licnih podataka, unisti veliku kolicinu
digitalnih podataka, a sve sa ciljem da se docepa njegovog Twitter naloga.
55. Prvi elektronski racunar razvijen u Srbiji I njegove karakteristike.

CER – 10
Prvi elektronski racunar razvijen u Srbiji. Koriscen je kao edukativno sredstvo za
resavanje naucnih projekata u ,,Vinci”.
 Elektronske cevi, kasnije I tranzistori (100 cevi, 1300 tranzistora)
 univerzalna jednoadresna masina koja je izvrsavala 50000 jednostavnih
operacija u sekundi
 memorija - 4096 reci (po 30 bita)
 ulaz – citac papirne trake
 izlaz – teleprinter I busac trake

Racunar Galaksija razvijen je 1983. i bio je prvi elektricni racunar razvijen u nasoj
zemlji. Karakteristike: 4KB RAM, 4KB ROM, profesionalna tastatura, softverska
podrska videa, BASIC interpretator. Koriscen je najvise za igrice. Kasnije su
karakteristike ovog racunara poboljsane.
56. Navesti tri najcesce koriscenje indeksne baze koje su izvor naucnih informacija.
Kako im pristupaju naucnici iz Srbije? Koji je okvirni obim publikovanja naucnih
radova naucnika iz Srbije u oblasti racunarstva?

Web of Science (Wos), Scopus, I Google Scholar su tri najcesce koriscene


indeksne base koje su izvor naucnih informacija. Naucnici iz Srbije pristupaju
ovim bazam pomocu KoBSON-a, servisa koji im obezbedjuje pristup WoS-u I
Scopus-u, dok je Google Scholar dostupan svima. Utvrdjeno je da publikacije iz
oblasti racunarstva cine 3,9% ukupnih publikacija srpskih naucnika.
57. Kakav je tipican scenario napada na racunarsku mrezu od strane zlonamernog
napadaca?

Napadac prvo primenjuje tehniku footprinting. Saznaje sve o meti na osnovu


javnih informacija dostupnih na web tranici firme, gleda oglase za zaposljavanje I
vidi ponudu poslova, saznaje opsege IP adresa. Zatim sprovodi port scanning tih
IP adresa I onda prelazi na enumeration kako bi nasao ranjive protokole, dosao
do lozinki.

58. U istoriji racunarstva u Srbiji vazan dogadjaj predstavlja povezivanje Srbije na


internet. Kada I kako se ovo dogodilo?

Nakon ukidanja sankcija 1995. radio radio B92 je formirao OpenNet koji se
povezao sa provajderom iz Amsterdama, ali mogli su da ga koriste samo
zaposleni I ,,prijatelji radija”. Iz tog razloga kao datum povezivanja Srbije na
Internet se uzima februar 1996. godine. Tada je pored Telefonije instalirana
satelitska antena posredstvom koje je uspostavljena veza sa provajderom
Taide.net u Norveskoj. Ovaj projekat realizovan je u saradnji Racunskog centra u
Begradu, Telefonije I Beobanke.
59. Navesti bar tri popularne licence slobodnog softvera I njihove karakteristike.
GNU General Public License
Eclipse Public License
Apache License
60. Opisati Microsoftove modele licenciranja softvera na serverima.

CAL I jednoprocesorska licenca se koriste za licenciranje softvera na serverima.


CAL oznacava parvo klijenta da pristupi server. Odnosi se na sve server. Postoje
dve vrste Per-user (za svakog korisnika po jedan CAL bez obzira na to koliko
server koristi) I Per-Device(za svaki uredjaj jedan CAL kom mpgu da pristupaju
razliciti klijente, ali u razlicito vreme). Jednoporocesorska licenca je znacajno
skuplja I ona omogucava neogranicen broj konekcija. Isplativa je za vise od 30
klijentskih rcunara I pogodna za internet servere.

61. U kojim poljima I oblastima visokog obrazovanja se obrazuju strucnjaci iz oblasti


racunarsva u Srbiji? Navesti osnovna znanja koja oni sticu.

U srbiji se na visokosolskim ustanovama obrazuju strucnjaci iz oblasti:


 SE – Softwere Engineering (Softversko inzenjerstvo)
 CE – Computer Engineering (Racunarsko inzenjerstvo)
 CS – Coputer Science (Racunarske nauke)
 IS – Information Systems (Informacioni sistemi)
 IT – Information Technology (Informacione tehnologije)
Oni sticu znanja iz oblasti vezanih za hardver, arhitekturu racunara i softver, a u
novije vreme I biznis I organizaciju.

You might also like