RE: Informatika
Ovo su pitanja koja kruže na ispitu. Skupljena su tu na forumu i iz prve ruke. Ja sam boldala odgovore, ne garantiram da je 100 posto točno, provjerite još tijekom učenja. Sretno svima!
ISPIT 1
1.Dali je voditelj zbirke osobnih podataka dužan obavijestiti ispitanika o pravu da se usprotivi obradi njegovih podataka u marketinške svrhe?
a) DA
b) NE
2. Zaštita osobnih podataka u RH osigurana je
a) Svim pravnim osobama bez obzira na sjedište
b) Samo pravnim osobama državljanima RH
c) Samo pravnim osobama iz EU
d) Svakoj fizičkoj osobi bez obzira na državljanstvo i prebivalište
3. Za osobne podatke u zbirkama osobnih podataka vrijedi
a) Trebaju biti zaštićeni od zlonamjernih ispitanika
b) Trebaju biti odgovarajuće zaštićeni od neovlaštenih promjena
c) Voditelji zbirki nisu ovlašteni kontrolirati pristup osobnim podacima
d) Ne mogu biti ustupljeni korisnicima ako su korisnici fizičke ili pravne osobe iz drugih država
4. Cyberspace jest
a) Oblik terorističkog napada na informacijske resurse
b) Ukupnost svih podataka na svim kompjutorima i svim mrežama u svijetu
c) Kibernetički prostor
d) Opasni kompjuterski virus
5. Inteligentni agenti:
a) Vezani su za hardversku platformu na kojoj rade
b) Predstavljaju jedno od mogućih rješenja za probleme uz efikasnost informacijskih sustava
c) Zasnivaju se na umjetnoj inteligenciji
d) Jedan su od uzroka informacijskog zagađenja
e) Gotovo su potpuno izašli iz upotrebe
6. Informacijska privatnost zajamčena je Ustavom i Kaznenim zakonom RH
a) Da
b) Samo u slučaju da je riječ o informacijskog privatnosti hrvatskoga državljanina
c) NE
7. U softversko piratstvo spada
a) Korištenje računalnog programa bez da se njega plati
b) Neovlašten pristup računalu
c) Neovlašteno je korištenje i reproduciranje zaštićenih kompjuterskih programa
d) Sve navedeno
8.Ovisno o subjektima kojima se ono odvija razlikujemo elektroničko trgovanje
a. business to customer (B2C)
b. business to consumer (B2C)
c. business to governance (B2G)
d. business to industry (B2G)
e. business to public (B2P)
9.društveni inženjering
a. transfer robe i novca elektroničkim putem
b. obuvaća pribavljanje lozinki za neovlašten pristup kompjutorskom sustavu kao rezultat nepažnje ili lakovjernosti žrtve
c. odnosi se na trgovinu nematerijalnim stvarima
d. ništa od navedenog
10.spam je
a. parazitski program koji koristi resurse računala ili mreže bez znanja korisnika
b. vrsta računalnog virusa neželjena komercijalna elektronička pošta
c. samorazmnožavajući parazitski program
d. greška u kodu kompjuterskog programa
11.u zakone donošene radi stvaranja uvjeta za siguran i nesmetan informacijski razvoj ubrajamo:
a. zakon o elektroničkom potpisu
b. zakon o nacionalnoj sigurnosti
c. zakon o elektroničkim medijima
d. zakon o digitalnim sadržajima
e. zakon o elektroničkim procesima
12.denial of service
a. ima za cilj neovlašten pristup podacima
b. ima za cilj onemogućavanje korisnika da se služi mrežnim uslugama
c. može se izvesti pomoću kompjuterskog crva
d. nije kazneno djelo u RH
e. ima za cilj neovlašten pristup programima
13.Učemu se razlikuju digitalni potpis i digitalni certifikat
a. dig. potpis je isprava dig. potpis to nije
b. dig. Certifikat izdaju ovlaštene organizacije ,dig. Potpis ne
c. dig. Certifikat potvrđuje identitet osobe, a digitalni potpis vjerodostojnost poruke
d. Svrha je dig. Potpisa za razliku od dig. Certifikata da osigura tajnost komuniciranja
e. Sve navedeno
14.Internet je
a. Globalni informacijsko-komunikacijski sustav
b. U pravnom, sociološkom i ekonomskom pogledu fenomen bez većeg utjecaja na moderno društvo
c. Pravno regulirana siva zona u kojoj je sve dopušteno
15. Da li je neovlašten pristup kompjuterskom sustavu kažnjiv u pravnom poretku Republike Hrvatske?
a) Da
b) Samo ako je kompjuterski sustav zaštićen od neovlaštenog pristupa zaštitnim mjerama
c) Ne
16. Analiza rizika (Risk Analisys) ima za cilj:
a) Otkriti najčešće ciljeve napada
b) Otkriti slabosti informacijskog sustava
c) Spriječiti napad na informacijski sustav uporabom sile
d) Spriječiti napad na hardversku osnovicu informacijskog sustava
17. Kriptologija je
a) Znanost o sigurnoj komunikaciji
b) Uži pojam od kriptografije
c) Siri pojam od kriptoanalize
d) Znanost o ponovnom dobivanju informacija iz njihova kriptiranog oblika
18. Skeniranje otiska prsta, dlana ili zjenice oka:
a) Su biometrijske metode
b) Su metode koje se zasnivaju na kriptografiji
c) Su metode koje služe za provjeru pristupa
d) Spada u fizičku zaštitu informacijskog sustava
19. Kako se nazivaju programi koji koriste resurse računala ili mreže bez znanja korisnika, s ciljem da se nadgledaju njegove navike?
a) Asembleri
b) Kompajleri
c) Spyware programi
d) Računalni crvi
20. Među najčešće ciljeve napada koji se izvode na internetu ili putem njega ubrajaju se:
a) Hardver korisničkog računala
b) Korisničke lozinke
c) Datoteke s brojevima kreditnih kartica i kartica za identifikaciju
d) Web stranice i news grupe
ISPIT 2
1.Ustav osigurava zaštitu osobnih podataka
a) pravnim osobama bez obzira na prebivalište
b) pravnim osobama u EU
c) pravnim osobama iz RH
d) fizičkim osobama bez obzira na državljanstvo i prebivalište
2. Kriptografija je
a) očuvanje tajnosti teksta
b) širi pojam od kriptoanalize
c) uži pojam od kriptoanalize
3. ustav jamči pravo na
a) informacijsku privatnost
b) informatičku
c) komunikacijsku
d) prostornu
4. podatkovni raj
a) olakšava kriminalitet
b)ograničava kriminalitet
c) ?
5.Iznošenje osobnih podataka
a) države i organizacije koje imaju odgovarajuće uređenu zaštitu
b) nešto u vezi javnog službenika – obusmana
c) ?
6. Firewall
a) način zaštite u mrežama
b) zastarjela tehnologija
c) ?
7. što se smatra temeljnim dijelom hakinga?
a)kompjutorski kriminalitet
b)komp. Sabotaža
c) neovlašteni pristup
d) komp. Špijunaža
8.koju zaštitu imaju kompjutorski programi?
a)autroskopravnu
b) ?
c) ?
9. Zakoni elektroničkog poslovanja
a) zakon o el. Potpisu
b)zakon o zaštiti osobnih podataka
c) autorskom pravu i srodnim pravilima
d) ?
10. Stegenografija je
a) tehnologija skrivenog pisanja
b)je postojala prije nastanka interneta
c) nije nužno povezana s kriptografijom
d) ?
11. Kad izbrišemo podatke i iskoristimo ih sebi ili drugome u korist počinili smo?
a) računalnu prijevaru
b) komp špijunažu
c) komp sabotažu
d) neovlašteni pristup
12.trojanski konj
13. društveni inžinjering
14.softversko piratstvo
15. područni pristup zaštiti
16.hakeri (dostupnost interneta)
17.cyberspace (što obuhvaća)
18.ddos (onemogućavanje ovlaštenog korisnika da se služi sustavom)
19.inteligentni agenti (načelo efikasnosti, umjetna inteligencija)
ISPIT 3
1.entropija sustava
a) je slaba informiranost sustava
b) je kvalitetna informiranost sustava
c)je pogrešna informiranost sustava
d) je poželjno stanje
e)je nepoželjno stanje
f) smanjuje se boljom organiziranošću sustava
2. tko je donio smjernice za sigurnost informacijskih sustava?
a) vijeće europe
b) organizacija ujedinjenih naroda
c)svjetska trgovinska organizacija
d) nato
e) europska unija
f) organizacija za ekonomsku suradnju i razvoj
3.idejni začetnik interneta bio je:
a) Alvin Toffler
b) Tim Barnes – Lee
c) Lawrence Lessig
d) Joseph Carl Robnett Licklider
e) Grainnne de Burca
4. Kako se naziva program koji prevodi izvorni kod napisan u nekom višem programkosm jeziku najprije u asemblerski pa potom u strojni jezik?
a) Asembler
b) Kompajler
c) Macro program
d) Boot sector program
5. Kako se nazivaju programi koji koriste resurse računala ili mreže bez znanja korisnika, s ciljem da nadgledaju njegove navike?
a)Asembleri
b) Kompajleri
c) Adware programi
d) Spyware programi
e) Računalni virusi
f) Trojanski konj
6. Log datoteke:
a) su datoteke u kojima se bilježi svaka aktivnost vezana uz neki kompjuterski sustav
b) bitne su za očuvanje anonimnosti napadača
7. stegenografija:
a) je znanost o signurnoj komunikaciji
b) je tehnologija skrivenog pisanja
c) je postojala prije nastanka interneta
d)nije nužno povezana sa kriptografijom
8.Hoax:
a) je maliciozni program
b) nije virus
c) nalazi se u elektroničkoj pošti
d) ima za cij da prevari, zastraši, kompromitira ili odvrati primatelja od korištenja nekih usluga
9. u RH računalni programi uživaju
a) autorskopravnu zaštitu
b) patentnopravnu zaštitu
c) zaštitu erga omnes
d) zaštitu inter partes
OSTALA PITANJA S FORUMA
* kod entropije sustava nemojte zaboraviti zaokruziti da je to i izostanak energije.
*područje primjene e vlasti (g2g,g2c,g2b.g2e.te kratice znati treba)
*kome se u RH pruža zaštita osobnih podataka ( odgovor: svima, bez obzira na rasu, boju kože, spol, nacionalnost)
*WWW uključuje - pa je odgovor HTTP protokol i HTML dokumente…
*kako je kažnjivo poticanje genocida i rasne diskriminacije? Kazna zatvora i novčana kazna
*Tipovi napadača (haking, kraking, phreaking)
*prva informacijska revolucija započinje pronalaskom (tiskarskog stroja)
*ispitanici se mogu spriječiti obradu osobnih podataka ako ide u marketinšku svrhu-tako neš (pitanje sa odgovorom DA ili NE)-odgovor je DA
*kriptologija je 4.otisak prsta, dlana, skiniranje zjenice oka je (trebalo je zaokružiti biometrijske metode i spada pod fizičku metodu zaštite)
*tko je odgovoran za iznošenje osobnih podataka
a) agencija za zaštitu o.p.
b) voditelj zbirke
c) korisnik
d) izvršni voditelj
*koji zakoni su važni za elektroničko poslovanje u rh i među odgovorima bili su ponuđeni i zakon o elektroničkom potpisu i zakon o autorskom pravu...i ja sam zaokružila oba ta odgovora pošto u skripti tako piše, a kasnije kad sam išla na uvid ispita, vidjela sam da je točan odgovor sam zakon o autorskom pravu
*aspekti trgovanja, trebat će zaokružiti (b2b,b2c,b2e,b2g) nemojte se zabuniti!