AdBlock Detected

Sure, ad-blocking software does a great job at blocking ads, but it also blocks some useful and important features of our website. For the best possible site experience please take a moment to disable your AdBlocker.

  • Važna obavijest 30.11.2024.
    Forumom upravlja novi team studenata

    Postojeće registracije se odobrene.
    Nove registracije su OMOGUĆENE
    Nova adresa za slanje skripti je [email protected]

    Svoje skripte ili skripte koje ste dobili u razmjeni s ostalim kolegama, a kojih nema u našoj bogatoj Skriptarnici foruma pošaljite nam na gornju e-adresu.

    Ne zaboravite se aktivno uključiti u razmjenu iskustava i zanja na forumu.

Osnove informatike

*dada*

Znam ponešto o upravi. Umjerno aktivan član.
svi učite iz ferove skripte?
da vas odmah pitam,ako mi zafali bod ili dva za prolazak da odem na uvid?
 

Anchy2602

Mladi član foruma kojeg zanima uprava
svi učite iz ferove skripte?
da vas odmah pitam,ako mi zafali bod ili dva za prolazak da odem na uvid?
Ja učim,na prošlom roku sam prošla pismeni,ali zato sam usmeni zeznula! Probaj,možda budeš imala sreće,neki jesu ;)

Usmeni je u Gundulićevoj, a ispit je sutra u 7.55H! Sretno svima koji polažu :laughing:
 

Weeda

goddess
od 15 bodova nadalje mozes ne odgovarati i samo uzeti ocjenu :) jel zna neko da li hoce navuc bodove ??? i da 10 bodova je prolaz...
 

bukek

Mladi član foruma kojeg zanima uprava
da li netko zna kako knjiga izgleda? danas sam saznala od jedne cure da ju je prosli put
rusio na usmenom jer to nije znala
 

Yuzu

Mladi član foruma kojeg zanima uprava
To sve može i ne mora bit. Kad sam ja polagala, svi su morali odgovarat. Nebitno koliko su bodova imali.
 

vibica

Mladi član foruma kojeg zanima uprava
pitanjaa koja vas je katulić pitao sad na usmenom??? :) hvalaaa :)))
Izvlače se papirići sa 3 pitanja. Po troje odgovaraju.
Ja sam imala razlika informacijske i informatičke revolucije, što je neovlašteni pristup i kako je reguliran i načela Zakona.

Moju grupu je dosta rešetao potpitanjima (što je i mene koštalo prolaza).
Npr. krivi odgovor je da su 4 inf revolucije, koji je glavni dio računala (bez čega ne bi bilo kompa), definicija shoulder surfinga i strvinarenja, puni naziv središnjeg registra i što sadrži...
Tih odgovora nema u FERovoj skripti, već su neki pojmovi samo spomenuti.
Tako da mi ne gine pročitati knjigu, ili barem neku drugu skriptu.
 

Dolla

Miss Gates
pitanjaa koja vas je katulić pitao sad na usmenom??? :) hvalaaa :)))
Mene ti je pitao samoregulaciju informacijske privatnosti, što je zbirka osobnih podataka, i kad se smiju prikupljati osobni podaci (to sam izvukla na kartici).
Kao što je vibica rekla, treba dosta toga znati iz knjige pa je najbolje neke stvari izvadit iz skripte s pravokutnika i proširit si ferovu skriptu...imate gore napisan moj post šta dodatno treba...
A profesor je u globalu super, bitno je ne šutjeti, možeš pričati svojim riječima al moraš točno pričat...I da, pita sto podpitanja ako tvoj odgovor nije dovoljan; a recimo ako pričaš ko navijena (naravno točno) onda podpitanja uglavnom nema. Kolegica mi je pala a nije trebala :sad:, jedino mi je zato malo glup bio usmeni al inače je ok, rekla bih bolje nego kod Lisičara...
 

Gigi

Znam ponešto o upravi. Umjerno aktivan član.
da prof nas je skuzio da su odgovori po skripti jer smo svi odg isto
zato nam je postavljo podpitanja
mslim da definitivno nemozes uciti skriptu par dana i proci moras znati zakone i pune nazive.s tim da(sto me najvise zaudilo)stvari iz skripte nisu bile tocne pa nas je najvise to zezalo.
 

ZGCityBoys

Mladi član foruma kojeg zanima uprava
da prof nas je skuzio da su odgovori po skripti jer smo svi odg isto
zato nam je postavljo podpitanja
mslim da definitivno nemozes uciti skriptu par dana i proci moras znati zakone i pune nazive.s tim da(sto me najvise zaudilo)stvari iz skripte nisu bile tocne pa nas je najvise to zezalo.
Ma OK, skriptu imam , ali iz koje knjige je najbolje dopunjavat odgovore?
 

ivaanai

Mladi član foruma kojeg zanima uprava
da prof nas je skuzio da su odgovori po skripti jer smo svi odg isto
zato nam je postavljo podpitanja
mslim da definitivno nemozes uciti skriptu par dana i proci moras znati zakone i pune nazive.s tim da(sto me najvise zaudilo)stvari iz skripte nisu bile tocne pa nas je najvise to zezalo.
gle to zavisi od osobe do osobe, puno nas je i proslo s tom skriptom, i kolege su i na ovom roku prosle sa skriptom, ali ne mozes bas prof odat da nisi ucio iz knjige, najbolji su mi ti koji kazu da se nesto ne moze proc iz skripte, ja sam 7 od 8 predmeta dala a ucila iz skripte tako da...sve ovisi kakva si osoba i koliko snalazljiv :wink5:
 

Dolla

Miss Gates
Hvala na skripti ;) :cool:
nema problema :pinkkiss:

Ma OK, skriptu imam , ali iz koje knjige je najbolje dopunjavat odgovore?
Ovak, iz vlastitog iskustva odgovorno tvrdim da je potrebno dopuniti samo prvi dio ferove skripte koji se odnosi na kompjutorski kriminalitet, tj.na gradivo iz knjige "Kompjutorski kriminalitet i informacijska privatnost", znači od pitanja o informacijskoj/informatičkoj revoluciji do digitalnog certifikata ili kaj je već zadnje pitanje. Ne moraš uzet knjigu, ima ova skripta na pravokutniku:

Skripta Knjiga+Zakon+Članak Manuela | E-zine studenata prava

Ne daj se prestrašit što je skripta tako duga, vadi si samo ono što nemaš u ferovoj skripti.
 

malatina

Znam ponešto o upravi. Umjerno aktivan član.
Cula sam da su na zadnja dva ispita bila ista pitanja samo redosljed drugi i odgovori malo drugaciji. Moze netko reci ako zna koja su to pitanja bila?
 

ivy06

Znam ponešto o upravi. Umjerno aktivan član.
može pomoć oko ovih pitanja:
1. kakve zaštite i od koga uživaju servisi na internetu?
2. kibernetika
3. glavni dio računala
4. središnji registar
5. shaulder sufing i strvinarenje
 

Andrej21

Znam ponešto o upravi. Umjerno aktivan član.
može pomoć oko ovih pitanja:
1. kakve zaštite i od koga uživaju servisi na internetu?
2. kibernetika
3. glavni dio računala
4. središnji registar
5. shaulder sufing i strvinarenje
4.službena knjiga u koju se upisuju prispjeli dopisi, spisi, akti itd. Računalnu bazu podataka o kojoj se čuvaju podaci o zbirkama osobnih podataka
3.Kućište i sistematska jedinica ;)
2.znanost o istraživanju i automatskim sustavima kontrole u strojeva i živih bića, istraživanje procesa upravljanja raznim sustavima (biološkim, tehničkim, ekonomskim i dr.)
5.Kad ti surfaš preko neta npr.ideš na facebook i ljudi ti gledaju da vide tvoju lozinku.Često se to događa u našem u društvu evo imaš na bankomatima kad ti netko pokuša gledat tvoj PIN.
 

ana_

Znam ponešto o upravi. Umjerno aktivan član.
Evo nekih pitanja iz testa pa ako netko zna odgovore bila bih zahvalna da ih napiše:

Dali je voditelj zbirke osobnih podataka dužan obavijestiti ispitanika o pravu da se uspostavi obradi njegovih podataka u marketinške svrhe?
a) DA
b) NE

2. Zaštita osobnih podataka u RH osigurana je
a) Svim pravnim osobama bez obzira na sjedište
b) Samo pravnim osobama državljanima RH
c) Samo pravnim osobama iz EU
d) Svakoj fizičkoj osobi bez obzira na državljanstvo i prebivalište

3. Za osobne podatke u zbirkama osobnih podataka vrijedi
a) Trebaju biti zaštićeni od zlonamjernih ispitanika
b) Trebaju biti odgovarajuće zaštićeni od neovlaštenih promjena
c) Voditelji zbirki nisu ovlašteni kontrolirati pristup osobnim podacima
d) Ne mogu biti ustupljeni korisnicima ako su korisnici fizičke ili pravne osobe iz drugih država

4. Cyberspace jest
a) Oblik terorističkog napada na informacijske resurse
b) Ukupnost svih podataka na svim kompjutorima i svim mrežama u svijetu
c) Kibernetički prostor
d) Opasni kompjuterski virus

5. Inteligentni agenti:
a) Vezani su za hardversku platformu na kojoj rade
b) Predstavljaju jedno od mogućih rješenja za probleme uz efikasnost informacijskih sustava
c) Zasnivaju se na umjetnoj inteligenciji
d) Jedan su od uzroka informacijskog zagađenja
e) Gotovo su potpuno izašli iz upotrebe

6. Informacijska privatnost zajamčena je Ustavom i Kaznenim zakonom RH
a) Da
b) Samo u slučaju da je rijeć o informacijskog privatnosti hrvatskoga državljanina
c) Ne

7. U softversko piratstvo spada
a) Korištenje računalnog programa bez da se njega plati
b) Neovlašten pristup računalu
c) Neovlašteno je korištenje i reproduciranje zaštićenih kompjuterskih programa
d) Sve navedeno


8.Ovisno o subjektima kojima se ono odvija razlikujemo elektroničko trgovanje
a. business to customer (B2C)
b. business to consumer (B2C)
c. business to governance (B2G)
d. business to industry (B2G)
e. business to public (B2P)

9.društveni inženjering
a. transfer robe i novca elektroničkim putem
b. obuvača pribavljanje lozinki za neovlašten pristup kompjutorskom sustavu kao rezultat nepažnje ili lakovjernosti žrtve
c. odnosi se na trgovinu nematerijalnim stvarima
d. ništa od navedenog

10.spam je
a. parazitski program koji koristi resurse računala ili mreže bez znanja korisnika
b. vrsta računalnog virusa neželjena komercijalna elektronička pošta
c. samorazmnožavajući parazitski program
d. greška u kodu kompjuterskog programa

11.u zakone donošene radi stvaranja uvjeta za siguran i nesmetan informacijski razvoj ubrajamo:
a. zakon o elektroničkom potpisu
b. zakon o nacionalnoj sigurnosti
c. zakon o elektroničkim medijima
d. zakon o digitalnim sadržajima
e. zakon o elektroničkim procesima

12.denial of service
a. ima za cilj neovlašten pristup podacima
b. ima za cilj onemogućavanje korisnika da se služi mrežnim uslugama
c. može se izvesti pomoću kompjuterskog crva
d. nije kazneno djelo u RH
e. ima za cilj neovlašten pristup programima


13.Učemu se razlikuju digitalni potpis i digitalni certifikat
a. dig. potpis je isprava dig. potpis to nije
b. dig. Certifikat izdaju ovlaštene organizacije ,dig. Potpis ne
c. dig. Certifikat potvrđuje identitet osobe, a digitalni potpis vjerodostojnost poruke
d. Svrha je dig. Potpisa za razliku od dig. Certifikata da osigura tajnost komuniciranja
e. Sve navedeno


14.Internet je
a. Globalni informacijsko-komunikacijski sustav
b. U pravnom, sociološkom i ekonomskom pogledu fenomen bez većeg utjecaja na moderno društvo
c. Pravno regulirana siva zona u kojoj je sve dopušteno

15. Da li je neovlašten pristup kompjuterskom sustavu kažnjiv u pravnom poretku Republike Hrvatske?
a) Da
b) Samo ako je kompjuterski sustav zaštićen od neovlaštenog pristupa zaštitnim mjerama
c) Ne

16. Analiza rizika (Risk Analisys) ima za cilj:
a) Otkriti najčešće ciljeve napada
b) Otkriti slabosti informacijskog sustava
c) Spriječiti napad na informacijski sustav uporabom sile
d) Spriječiti napad na hardversku osnovicu informacijskog sustava
17. Kriptologija je
a) Znanost o sigurnoj komunikaciji
b) Uži pojam od kriptografije
c) Siri pojam od kriptoanalize
d) Znanost o ponovnom dobivanju informacija iz njihova kriptiranog oblika

18. Skeniranje otiska prsta, dlana ili zjenice oka:
a) Su biometrijske metode
b) Su metode koje se zasnivaju na kriptografiji
c) Su metode koje služe za provjeru pristupa
d) Spada u fizičku zaštitu informacijskog sustava

19. Kako se nazivaju programi koji koriste resurse računala ili mreže bez znanja korisnika, s ciljem da se nadgledaju njegove navike?
a) Asembleri
b) Kompajleri
c) Spyware programi
d) Računalni crvi

20. Među najčešće ciljeve napada koji se izvode na internetu ili putem njega ubrajaju se:
a) Hardver korisničkog računala
b) Korisničke lozinke
c) Datoteke s brojevima kreditnih kartica i kartica za identifikaciju
d) Web stranice i news grupe
 

vibica

Mladi član foruma kojeg zanima uprava
RE: Informatika

Ovo su pitanja koja kruže na ispitu. Skupljena su tu na forumu i iz prve ruke. Ja sam boldala odgovore, ne garantiram da je 100 posto točno, provjerite još tijekom učenja. Sretno svima!

ISPIT 1
1.Dali je voditelj zbirke osobnih podataka dužan obavijestiti ispitanika o pravu da se usprotivi obradi njegovih podataka u marketinške svrhe?
a) DA
b) NE
2. Zaštita osobnih podataka u RH osigurana je
a) Svim pravnim osobama bez obzira na sjedište
b) Samo pravnim osobama državljanima RH
c) Samo pravnim osobama iz EU
d) Svakoj fizičkoj osobi bez obzira na državljanstvo i prebivalište
3. Za osobne podatke u zbirkama osobnih podataka vrijedi
a) Trebaju biti zaštićeni od zlonamjernih ispitanika
b) Trebaju biti odgovarajuće zaštićeni od neovlaštenih promjena

c) Voditelji zbirki nisu ovlašteni kontrolirati pristup osobnim podacima
d) Ne mogu biti ustupljeni korisnicima ako su korisnici fizičke ili pravne osobe iz drugih država
4. Cyberspace jest
a) Oblik terorističkog napada na informacijske resurse
b) Ukupnost svih podataka na svim kompjutorima i svim mrežama u svijetu
c) Kibernetički prostor

d) Opasni kompjuterski virus
5. Inteligentni agenti:
a) Vezani su za hardversku platformu na kojoj rade
b) Predstavljaju jedno od mogućih rješenja za probleme uz efikasnost informacijskih sustava
c) Zasnivaju se na umjetnoj inteligenciji

d) Jedan su od uzroka informacijskog zagađenja
e) Gotovo su potpuno izašli iz upotrebe
6. Informacijska privatnost zajamčena je Ustavom i Kaznenim zakonom RH
a) Da
b) Samo u slučaju da je riječ o informacijskog privatnosti hrvatskoga državljanina
c) NE
7. U softversko piratstvo spada
a) Korištenje računalnog programa bez da se njega plati
b) Neovlašten pristup računalu
c) Neovlašteno je korištenje i reproduciranje zaštićenih kompjuterskih programa
d) Sve navedeno
8.Ovisno o subjektima kojima se ono odvija razlikujemo elektroničko trgovanje
a. business to customer (B2C)
b. business to consumer (B2C)
c. business to governance (B2G)
d. business to industry (B2G)
e. business to public (B2P)
9.društveni inženjering
a. transfer robe i novca elektroničkim putem
b. obuvaća pribavljanje lozinki za neovlašten pristup kompjutorskom sustavu kao rezultat nepažnje ili lakovjernosti žrtve
c. odnosi se na trgovinu nematerijalnim stvarima
d. ništa od navedenog
10.spam je
a. parazitski program koji koristi resurse računala ili mreže bez znanja korisnika
b. vrsta računalnog virusa neželjena komercijalna elektronička pošta
c. samorazmnožavajući parazitski program
d. greška u kodu kompjuterskog programa
11.u zakone donošene radi stvaranja uvjeta za siguran i nesmetan informacijski razvoj ubrajamo:
a. zakon o elektroničkom potpisu
b. zakon o nacionalnoj sigurnosti
c. zakon o elektroničkim medijima
d. zakon o digitalnim sadržajima
e. zakon o elektroničkim procesima
12.denial of service
a. ima za cilj neovlašten pristup podacima
b. ima za cilj onemogućavanje korisnika da se služi mrežnim uslugama
c. može se izvesti pomoću kompjuterskog crva
d. nije kazneno djelo u RH
e. ima za cilj neovlašten pristup programima
13.Učemu se razlikuju digitalni potpis i digitalni certifikat
a. dig. potpis je isprava dig. potpis to nije
b. dig. Certifikat izdaju ovlaštene organizacije ,dig. Potpis ne
c. dig. Certifikat potvrđuje identitet osobe, a digitalni potpis vjerodostojnost poruke
d. Svrha je dig. Potpisa za razliku od dig. Certifikata da osigura tajnost komuniciranja

e. Sve navedeno
14.Internet je
a. Globalni informacijsko-komunikacijski sustav
b. U pravnom, sociološkom i ekonomskom pogledu fenomen bez većeg utjecaja na moderno društvo
c. Pravno regulirana siva zona u kojoj je sve dopušteno
15. Da li je neovlašten pristup kompjuterskom sustavu kažnjiv u pravnom poretku Republike Hrvatske?
a) Da
b) Samo ako je kompjuterski sustav zaštićen od neovlaštenog pristupa zaštitnim mjerama
c) Ne
16. Analiza rizika (Risk Analisys) ima za cilj:
a) Otkriti najčešće ciljeve napada
b) Otkriti slabosti informacijskog sustava

c) Spriječiti napad na informacijski sustav uporabom sile
d) Spriječiti napad na hardversku osnovicu informacijskog sustava
17. Kriptologija je
a) Znanost o sigurnoj komunikaciji
b) Uži pojam od kriptografije
c) Siri pojam od kriptoanalize
d) Znanost o ponovnom dobivanju informacija iz njihova kriptiranog oblika
18. Skeniranje otiska prsta, dlana ili zjenice oka:
a) Su biometrijske metode
b) Su metode koje se zasnivaju na kriptografiji
c) Su metode koje služe za provjeru pristupa
d) Spada u fizičku zaštitu informacijskog sustava
19. Kako se nazivaju programi koji koriste resurse računala ili mreže bez znanja korisnika, s ciljem da se nadgledaju njegove navike?
a) Asembleri
b) Kompajleri
c) Spyware programi
d) Računalni crvi
20. Među najčešće ciljeve napada koji se izvode na internetu ili putem njega ubrajaju se:
a) Hardver korisničkog računala
b) Korisničke lozinke
c) Datoteke s brojevima kreditnih kartica i kartica za identifikaciju
d) Web stranice i news grupe


ISPIT 2
1.Ustav osigurava zaštitu osobnih podataka
a) pravnim osobama bez obzira na prebivalište
b) pravnim osobama u EU
c) pravnim osobama iz RH
d) fizičkim osobama bez obzira na državljanstvo i prebivalište
2. Kriptografija je
a) očuvanje tajnosti teksta
b) širi pojam od kriptoanalize
c) uži pojam od kriptoanalize
3. ustav jamči pravo na
a) informacijsku privatnost
b) informatičku
c) komunikacijsku
d) prostornu
4. podatkovni raj
a) olakšava kriminalitet
b)ograničava kriminalitet
c) ?
5.Iznošenje osobnih podataka
a) države i organizacije koje imaju odgovarajuće uređenu zaštitu
b) nešto u vezi javnog službenika – obusmana
c) ?
6. Firewall
a) način zaštite u mrežama
b) zastarjela tehnologija
c) ?
7. što se smatra temeljnim dijelom hakinga?
a)kompjutorski kriminalitet
b)komp. Sabotaža
c) neovlašteni pristup
d) komp. Špijunaža
8.koju zaštitu imaju kompjutorski programi?
a)autroskopravnu
b) ?
c) ?
9. Zakoni elektroničkog poslovanja
a) zakon o el. Potpisu
b)zakon o zaštiti osobnih podataka
c) autorskom pravu i srodnim pravilima

d) ?
10. Stegenografija je
a) tehnologija skrivenog pisanja
b)je postojala prije nastanka interneta
c) nije nužno povezana s kriptografijom

d) ?
11. Kad izbrišemo podatke i iskoristimo ih sebi ili drugome u korist počinili smo?
a) računalnu prijevaru
b) komp špijunažu
c) komp sabotažu
d) neovlašteni pristup
12.trojanski konj
13. društveni inžinjering
14.softversko piratstvo
15. područni pristup zaštiti
16.hakeri (dostupnost interneta)
17.cyberspace (što obuhvaća)
18.ddos (onemogućavanje ovlaštenog korisnika da se služi sustavom)
19.inteligentni agenti (načelo efikasnosti, umjetna inteligencija)

ISPIT 3
1.entropija sustava
a) je slaba informiranost sustava
b) je kvalitetna informiranost sustava
c)je pogrešna informiranost sustava
d) je poželjno stanje
e)je nepoželjno stanje
f) smanjuje se boljom organiziranošću sustava

2. tko je donio smjernice za sigurnost informacijskih sustava?
a) vijeće europe
b) organizacija ujedinjenih naroda
c)svjetska trgovinska organizacija
d) nato
e) europska unija
f) organizacija za ekonomsku suradnju i razvoj
3.idejni začetnik interneta bio je:
a) Alvin Toffler
b) Tim Barnes – Lee
c) Lawrence Lessig
d) Joseph Carl Robnett Licklider
e) Grainnne de Burca
4. Kako se naziva program koji prevodi izvorni kod napisan u nekom višem programkosm jeziku najprije u asemblerski pa potom u strojni jezik?
a) Asembler
b) Kompajler
c) Macro program
d) Boot sector program
5. Kako se nazivaju programi koji koriste resurse računala ili mreže bez znanja korisnika, s ciljem da nadgledaju njegove navike?
a)Asembleri
b) Kompajleri
c) Adware programi
d) Spyware programi
e) Računalni virusi
f) Trojanski konj
6. Log datoteke:
a) su datoteke u kojima se bilježi svaka aktivnost vezana uz neki kompjuterski sustav
b) bitne su za očuvanje anonimnosti napadača

7. stegenografija:
a) je znanost o signurnoj komunikaciji
b) je tehnologija skrivenog pisanja
c) je postojala prije nastanka interneta
d)nije nužno povezana sa kriptografijom

8.Hoax:
a) je maliciozni program
b) nije virus
c) nalazi se u elektroničkoj pošti
d) ima za cij da prevari, zastraši, kompromitira ili odvrati primatelja od korištenja nekih usluga

9. u RH računalni programi uživaju
a) autorskopravnu zaštitu
b) patentnopravnu zaštitu
c) zaštitu erga omnes
d) zaštitu inter partes

OSTALA PITANJA S FORUMA

* kod entropije sustava nemojte zaboraviti zaokruziti da je to i izostanak energije.
*područje primjene e vlasti (g2g,g2c,g2b.g2e.te kratice znati treba)
*kome se u RH pruža zaštita osobnih podataka ( odgovor: svima, bez obzira na rasu, boju kože, spol, nacionalnost)
*WWW uključuje - pa je odgovor HTTP protokol i HTML dokumente…
*kako je kažnjivo poticanje genocida i rasne diskriminacije? Kazna zatvora i novčana kazna
*Tipovi napadača (haking, kraking, phreaking)
*prva informacijska revolucija započinje pronalaskom (tiskarskog stroja)
*ispitanici se mogu spriječiti obradu osobnih podataka ako ide u marketinšku svrhu-tako neš (pitanje sa odgovorom DA ili NE)-odgovor je DA
*kriptologija je 4.otisak prsta, dlana, skiniranje zjenice oka je (trebalo je zaokružiti biometrijske metode i spada pod fizičku metodu zaštite)
*tko je odgovoran za iznošenje osobnih podataka
a) agencija za zaštitu o.p.
b) voditelj zbirke
c) korisnik
d) izvršni voditelj
*koji zakoni su važni za elektroničko poslovanje u rh i među odgovorima bili su ponuđeni i zakon o elektroničkom potpisu i zakon o autorskom pravu...i ja sam zaokružila oba ta odgovora pošto u skripti tako piše, a kasnije kad sam išla na uvid ispita, vidjela sam da je točan odgovor sam zakon o autorskom pravu
*aspekti trgovanja, trebat će zaokružiti (b2b,b2c,b2e,b2g) nemojte se zabuniti!
 
Na vrh

AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock
No Thanks