You are on page 1of 33

KRIPTOLOGIJA ISPIT

1. Lampsonova matrica kontrole pristupa ima primenu kada je rec o:


-Autorizaciji
2. Na cemu se zasniva autentifikacija sa asimetricnim sifarskim sistemom:
-Digitalno potpisivanje
3. Obelezite poznate hes funkcije:
-SHA
-MD5
4. Autentifikacija moze biti zasnovana na:
-necemu sto znate
-necemu sto imate
-necemu sto jeste
5. Obeleziti sta je tacno kod verifikacije i identifikacije sa biometrijom:
-Kod verifikacije subjekat je kooperativan
-Kod identifikacije subjekat je nekooperativan
6. Obeleziti za sta se koriste generatori slucajnih brojeva:
-generisanje prostih brojeva za RSA
-generisanje tajne vrednosti kod Difi-Helman protokola
-generisanje tajnih kljuceva u simetricnim sifarskim sistemima
7. Kriptografska hes funkcija je:
-Jednosmerna
8. Postupak kreiranja digitalnog potpisa se satoji iz dve faze. U drugoj fazi:
-Primenjuje se odgovarajuci algoritam RSA da bi se dobijeni otisak iz prve faze sifrovao
privatnim kljucem.
9. Kolizija kod hes funkcija je:
-Dva razlicita ulaza daju istu hes vrednost
10. Obeleziti koje podatke sadrzi sertifikat:
-Javni kljuc korisnika
-Javni podaci o korisniku
11. Ako dva razlicita originala daju istu hes funkciju, to se naziva:
-Kolizija
12. U asimetricnim sifarskim sistemima CA su:
-treca strana od poverenja
13. SHA-2 hes funkcija generise vrednosti sledece duzine:
-256
-384
-512
14. Primenom listi kontole pristupa (ACL) zastita je orijentisana prema:
-Podacima
15. Zahtevi za kritografskom hes funkcijom obuhvataju:
-Kompresiju
-Efikasnost
-Jednosmernost
-Otpornost na kolizije
16. Nekriptoloski hes je funkcija koja:
-Ima puno kolizija
-Nije jednosmerna
-Nije efikasna
17. Promena jednog bita na ulazu treba da izazove bar 50% bita na izlazu hes funkcije. Ovaj
efekat je poznat pod nazivom:
-Lavinski
18. Identifikacija kod biometrije je:
-Poredjenje „jedan od vise“
19. Obeleziti sta je tacno za sirtifikat:
-Sertifikati su javni
-Povezuje javni kljuc sa imenom principala
20. MD5 hes funkcija daje izlaz sledece duzine (u bitovima):
-128
21. U Challenge-Response protokolu za autentifikaciju na mrezi, Challenge je:
-Slucajna vrednost
22. Greska pogresnog prihvatanja kod biometrijskih sistema poznata je pod nazivom:
-Prevara
23. Verifikacijom potpisa na sertifikatu istovremeno se:
-verifikuje identitet vlasnika odgovarajuceg javnog i privatnog kljuca
24. Obeleziti karakteristike idealnih racunarskih protokola:
-Efikasnost
-Robusnost
-Bezbednost
25. Greska pogresnog odbijanja kod biometrijskih sistema poznata je pod nazivom:
-Uvreda
26. Hes funkcija predstavlja:
-kompresiju sa gubicima
27. Na cemu se zasniva autentifikacija sa simetricnim sifarskim sistemom:
-Na tajnom (deljenom) kljucu kojeg poseduju obe strane
28. Otpornost na kolizije kod hes funkcije se moze opisati kao:
-Ne postoji x1 i x2 za koje je h(x1)=h(x2)
29. PKI infrastuktura se sastoji od:
-korisnika
-ovlascenih CA organizacija
-sertifikata
-kataloga
-lista povucenih sertifikata
30. Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:
-X.509 standardom
31. Sta su prevara i uvreda kod biometrijskih sistema:
-Prevara je greska pogresnog prihvatanja
-Uvreda je greska pogresnog odbijanja
32. Obelezizi karakteristike idealne biometrije:
-Univerzalnost
-Razlikovanje sa sigurnoscu
-Stalnost
-Pouzdanost
-Robusnost
33. Koji servis nije moguce ostvariti simetricnim sifarskim sistemom:
-Neporecivost
34. SHA-1 hes funkcija generise izlaz sledece duzine (u bitovima):
-160
35. U slucaju napada na lozinku, napadac primenjuje sledeci uobicajeni redosled:
-spoljasnji korisnik, obican korisnik, administrator
36. Kod digitalnog potpisivanja sertifikata, hes vrednost sertifikata se sifruje:
-privatnim kljucem CA
37. Do povlacenja sertifikata moze doci iz sledecih razloga (CRL lista):
-Isteka roka vazenja
-Zloupotrebe
-Dekonspiracije privatnog kljuca
38. Ista bezbednost kod primene hes funkcije i simetricnog sifrovanja se postize pod sledecim
uslovom:
-Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca
39. Autentifikacija predstavlja:
-Binarnu odluku (DA, NE)
40. Na cemu se zasniva autentifikacija sa asimetricnim sifarskim sitemom:
-Digitalno potpisivanje
41. Autentifikacija moze biti zasnovana na:
-Lozinkama
-Smart karticama
-Biometrijskim podacima
42. Za provere integriteta nekog fajla koristimo:
-Asimetricni algoritam
43. U praksi pod slabom tackom mnogih biometrijskih sistema se smatra:
-Faza upisivanja (uzimanja)
44. Hes funkcija mora da obezbedi:
-Kompresiju
-Jednosmernost
-Efikasnost
-Otpornost na kolizije
45. Obeleziti faze u biometrijskim sistemima autentifikacije:
-Faza uzimanja (upisivanja)
-Faza prepoznavanja
46. Kada je rec o kontroli pristupa, prava koja se primenjuju karakteristicna su za:
-C liste
47. Uobicajena skracenica za sertifikaciono telo je:
-CA
48. Da bi se osujetio foto napad na skeniranje irisa neki skeneri prvo emituju:
-Svetlosni impuls da bi verifikovali kontrakciju zenice
49. Navesti prednosti asimetricnih sifarskih sistema u odnosu na simetricne:
-Servisi autentifikacije bez deljenja tajni
-Servis neporecivosti
-Nema distribucije kljuceva
50. Navesti prednosti simetricnih sistema u onosu na asimetricne:
-Brzina
-Ne zahteva se PKI infrastruktura
51. Ako se za autentifikaciju na mrezi koristi hes lozinke karakteristicno je sledece:
-Bob mora da zna Alisinu lozinku
-Prenosi se otvorena lozinka
-Moguc je napad ponavljanjem poruka
52. Hes funkcije su namenjene za:
-Autentifikaciju
53. Kako se cuva lozinka na disku?
-Kao hex niz (hes)
54. Challenge-Response protokol za autentifikaciju na mrezi:
-Bob mora da zna Alisinu lozinku
-Onemogucava napad ponavljanjem poruka
-Response sadrzi hes vrednost od lozinke + Challenge
55. Obeleziti sta je tacno za hibridne sifarske sisteme:
-Sifrovanje podataka se vrsi primenom simetricnih kljuceva
-Simetricni tajni kljuc se uspostavlja pomocu sistema javnih kljuceva
56. Da li postoji program koji moze da generise test koji sam ne moze da „polozi“?
-Da, takav program nosi naziv CAPTCHA
57. Sertifikatom se obezbedjuje:
-Integritet podataka na sertifikatu
58. Ukoliko se lozinka sastoji od 256 ASCII karaktera:
-Najlakse je napad izvesti preko recnika dobro poznatih lozinki
59. Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti:
-DOS napade
60. Ako se umesto lozinke cuva hes vrednost lozinke i slucajne izabrane vrednosti
y=h(lozinka,salt) karakteristicno je sledece:
-Vrednost „salt“ je javan podatak
-Znacajno se povecava vreme za Dictionary Attack
-Hes vrednost postaje potpuno slucajna???
-Cuvanje lozinki je komplikovanije???
61. Ako su umesto lozinki na serveru zapisane hes vrednosti h(lozinka):
-I dalje je moguc Dictionary Attack
-Sistem ima povecanu bezbednost
-Potrebno je znatno vise vremena za napad na sistem
62. Za proveru integriteta nekog fajla koristimo:
-Hes funkciju
63. Shamirov sistem deljenja tajni 2 od 3 podrazumeva:
-Pravu
64. Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da
bi se uspesno identifikaovao potpisanik dokumenta potrebno je utvrditi njegov identitet. Za
utvrdjivanje identiteta koristi se:
-Digitalni sertifikat
65. U Challenge-Responce protokolu za autentifikaciju, Responce je:
-Izracunata hes vrednost
66. Hes funkcije za ulazni podatak proizvoljne konacne duzine:
-Generisu hes vrednost uvek iste duzine
67. Ako Alisa prema Bobu koristi digitalno potpisivanje vrednosti Challenge za ostvarivanje
autentifikacije, to je ogromna slabost iz sledecih razloga:
-Napadac moze da natera Alisu da potpise poruku po zelji
68. Podatak je autentifikovan ako:
-Mozemo utvrditi vreme slanja poruke
-Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen
-Mozemo utvrditi poreklo poruku
69. Ako Bob prema Alisi koristi sifrovanje Challenge vrednosti svojim javnim kljucem u cilju
autentifikacije:
-To je ogromna slabost zato sto napadac moze naterati Alisu da desifruje poruke po zelji
70. Obeleziti funkcionalnosti za koje je potrebna primena kriptografkse hes vrednosti:
-digitalno potpisivanje
-integritet podataka
71. Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ce isto uciniti prema Alisi koristeci:
-Isti autentifikacioni protokol
72. Kolizija kod hes funkcija se moze pronaci:
-potpunom pretragom svih mogucih ulaza X i racunanjem h(x)
73. U slucaju postojanja tajnog kanala u komunikaciji predajnik i prijemnik dele neke zajednicke
informacije. U tom slucaju:
-brizina komunikacije izmedju predajnika i prijemnika je mala
-predajnik moze da varira neka svojstva koja moze da registruje prijemnik
74. Za autentifikaciju na mrezi moze se koristiti:
-siforvanje asimetricnim sifarskim sistemom
-hes vrednost
75. Ako se u kriptologiji lozinka koristi kao kriptoloski kljuc vazi:
*lozinke JESU pogodne za upotrebu kao sifarski kljuc
*primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti
76. Identifikacija kod biometrije je :
-Poredjenje “jedan od vise”
77. Hes funkcija MD5 koristi :
-Nelinearnu funkciju F
-Levu rotaciju bita S
78. Ako se u nekom sifrarskom sistemu koristi simetricni kljuc duzine 128 bita, hes funkcija treba
da ima sledecu minimalnu duzinu, kako bi se odrzala bezbednost sistema :
-256
79. Verifikacija uz pomoc biometrije je :
-Poredjenje “jedan na jedan”
80. Geometrija dlana je :
-Pogodna za autentifikaciju
81. Ako se jednosmerni protokoli koriste za uzajamnu autentifikaciju na mrezi, obeleziti sta je
tacno :
-Moguc je napada ponavljanjem poruka
-Moguci su napada sa zapocinjanjem vise sesija
82. Standardni sertifikat (zajednicki format) odobren od strane ITU nosi oznaku :
-X509 ver 3
83. Ako Alis prema Bobu koristi digitalno potpisivanje vrednost Challange za osttvarivanje
autentifikacije, to je ogromna slabost iz sledecih razloga:
-Napadac moze da natera Boba da potpise poruku po zelji
84. Za sifrovanje/desifrovanje I za potpisivanje/verifikaciju potpisa pravilno je sledece :
-Nikada se ne sme koristiti isti par kljuceva za sifrovanje/desifrovanje I za
potpisivanje/verifikaciju
85. Tajni kanali postoje gotovo svugde. Cilj napadace jeste elimiknacija tajnog kanala
eliminacijom svih zajednickih resursa I komunikacija. Da bi se eliminacija izbegla cilj je
redukcija kapaciteta tajnog kanala na :
-Ne vise od 1 bit/sekundi

1. Kritična tačka Kerberos protokola je: KDC

2. Sesijski kljuc je: Simetricni kljuc za jednu komunikaciju

3. Kod internet transakcija, server u SSl protokolu: retko se dešava da želi autentifikaciju klijenta
preko njegovog sertifikata

4. Tiket kod kerberos protokola sadrži informaciju o :


Deljenom ključu, Vremenski pečat, Sesijski ključ

5. Zaštitni protokol Kerberos: Koristi vremenski pečat

6. Kod protokola za autentifikaciju sa javnim ključem: Uvek se koriste dva para za šifrovanje i
potpisivanje

7. Na slici je prikazan protokol za: Autentifikaciju sa simetričnim ključem

8. Menjanje ključa kod WEP protokola je: Nije automatizovan process

9. Prikazani protokol na slici: U potpunosti je bezbedan

10. Kod Kerberos protokola pomoćni tiket koji se koristi za pristup mrežnim resursima sadrži:
Sesijski ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I
resursa sa kojim želi da uspostavi komunikaciju

11. Na slici je prikazana: Jedna faza WEP protokola

12. Za implementaciju PFS u zaštitni protokol, koristi se: DifiHelman

13. Kerberos protokol realizuje autentifikaciju na bazi: Simetričnih ključeva

14. WEP protokol u sebi koristi sledeći algoritam za šifrovanje: RC4


15. Kod autentifikacije sa simetričnim ključem: Alise I Bob moraju da dele iste ključeve

16. WEP za proveru integriteta koristi: CRC

17. Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama: Lozinke nisu pogodne za upotrebu

18. Na protokolu na slici: Bilo ko može da dođe do ključa K

19. Prikazani protokol na slici predstavlja: Razmenu sesijskog ključa sa javnim ključem, Razmenu
sesijskog ključa bez uzajamne autentifikacije

20. Na slici je prikazan osnovni model: SSL protokola

21. Korisnik Kerberos protokola za pristup nekom mrežnom resorsu koristi: Master tiket koji je
generisan u inicijalnoj fazi, faza logovanja na system

22. PFS podrazumeva: Sesijski ključ koji se koristi jednokratno, a zatim trajno uništava

23. Verifikacijom potpisa na sertifikatu istovremeno se : verifikuje identitet vlasnika odgovarajuçeg


privatnog kljuca

24. Nakon razmene specifikacije, u prvoj fazi SSl protokola: Server odlučuje o algoritmima koji će se
koristiti u protokolu

25. U SSL protokolu, sertifikat koji šalje server klijentu, Sadrži RSA parametre ili DH parameter

26. Kod autentifikacije sa vremenskim pečatom: Prvo potpisujemo, zatim računamo T vremenski
pečat i šifrujemo

27. WEP je dizajniran za pravljenje: Bežične lokalne mreže


(LAN)

28. Svaki tiket kod Kerberos protokola je zaštičen sa: KDC simetričnim ključem

29. Authentifikacija preko mreže je daleko kompleksnija, iz razloga što: Napadač može pasivno da
observira poruke, Napadač može da ponovo reprodukuje poruku, Mogući su i aktivni napadi
(umetanje, brisanje, promena poruke)

30. Veličina inicijalnog vktora kod RC4 algoritma je: 24 bita, 3 byte
31. Prikazani protokol na slici obezbeđuje: Uzajamnu autentifikaciju između Alise I Boba

32. Kerberos protokol, koristi se za: autentifikaciju korisnika na mreži

33. Kod WEP protokola: Za svaki šifrovani paket saobraćaja se koristi drugi inicijalni vector,
Inicijalni vektor je nezaštićen i poslat kao otvoreni tekst

34. U prvoj fazi SSL protokol: Klijent i server razmenjuju specifikacije algoritama koje će koristiti u
protokolu

35. WEP protokol je moguće lako razbiti: Statističkom analizom snimljenog šifrata

36. Perfektna tajnost unazad (PFS) podrazumeva: Da Trudi ne može kasnije da dešifruje snimljeni
šifrat

37. Kod SSL protokola server: može opciono da traži od klijenta da pošalje svoj sertifikat

38. Otpornost kod zaštitnih protokola podrazumeva: Mora raditi i kada napadač pokušava da ga
prekine, Radi čak i kada se promeni okruženje

39. Na slici ispod: Bob autentifikuje Alisu sa simetričnim ključem

40. Ukoliko je lozinka smislena i sastavljena na osnovu 256


ASCII karaktera: Najlakse je napad izvesti preko recnika

41. Zaštitni protokoli su: Kerberos, IPSek, GSM, SSL

42. U primeru kod VEB stranice www.amazon


.com: Autentifikacija klijenta nije zahtevana

43. Na slici je prikazan protocol: U kome Trudi može da se pretstavi kao Alisa

44. Model protokola na slici : Daje mogućnost napad “čovek u sredini”

45. Na slici je prikazan protocol: Za uzajamnu autentifikaciju sa simetričnim ključem


46. Efikasnost kod zaštitnih protokola podrazumeva: Minimizacija kašnjenja i propusnog opsega,
Minimizacija računarskih zahteva posebno u pogledu skupih operacija vezanih za javne
ključeve

47. Na slici je prikazana struktura za: Generisanje ključa kod SSL protokola

48. CRC (cyclic redundancy check): Tehnika preuzeta iz zaštitnih kodova (ECC i FEC), Tehnika
nepouzdana za proveru kriptografskog integriteta

49. Kerberos protokol za N broj korisnika zahteva: N ključeva

50. Alati za napad na WEP protokol su: AirSnort, WEP Crack, Aircrack

51. Problem WEP protokola: Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada
paketa saobraćaja

52. Ako server od klijenta traži sertifikat u SSl protokolu, to je iz razloga što: server želi da
atentifikuje klijenta

53. Ukoliko server opciono zahteva od klijenta sertifikat, to znači da je: Zahtevana uzajamna
autentifikacija

54. TCP: Nije namenjen za upotrebu kao autentifikacioni protocol

55. Korisnici Kerberos protokola: Dele ključeve sa KDC –om,


KDC ima ulogu posrednika svih ključeva

56. Model protokola na slici zahteva od: Boba da ne mora da zna lozinku

57. Protokola za autentivikaciju može zahtevati i zahtev za uspostavu: Sesijskog ključa

58. CRC (cyclic redundancy check): Predstavlja tehniku preuzeti iz zaštitnih kodova (ECC i FEC)

59. KDC kod Kerberos protokola poseduje, Sve simetrične ključeve korisnika i jedan simetrični ključ
koji je njemu pozat i služi za izdavanje tiketa

60. WEP protokol prdstavlja primer: Klasičnog challengeresponse protokola

61. Svaki tiket u Kerebros protokolu je: Vremenski ograničen


62. Da bi se sprecio napad ponavljanja poruke kod autentifikacije koristi se metod: challenge-
response

63. Nakon uspostave sesijskog ključa, Alisa i Bob: Ne mogu da rekonstruišu parametre Difi-Helmana

64. Provera autentičnosti u SSl protokolu nakon uspostavljene sesije podrazumeva: potpisivanje
svih razmenjenih poruka zajedno sa tajnim parametrima

65. Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima: Nisu uvek bezbedni, moguć je
napad

66. WEP protokol predstavlja: Lošu implementaciju pseudo One-time pad algoritma

67. Na slici je prikazan: Protokol za uzajamnu autentifikaciju koji implementira PFS

68. Kod protokola za autentifikaciju sa javnim ključem: Trudi može da natera Alisu da dešifruje bilo
šta

1.Kod transpozicije kolona pomocu kljucne reci, kljuc je:

Kljucna rec

Broj kolona

Broj karaktera

Korak smicanja

Korak uporedjivanja

2. Procedura C = E(P,K):

Predstavlja proces sifrovajna

3. Procedura P = D(C, K):

Predstavlja proces desifrovanja

4. Sifarski sistem je bezuslovno bezbedan ako:

Svi otvoreni tekstovi su jednako verovatni

Ne moze da bude razbijen ni uz primenu neogranicenih racunarskih resursa

5. Osnovni uslovi kod One-time pad:

Kljuc mora da bude pravi slucajni niz

Kljuc mora biti iste duzine kao I poruka


Kljuc se ne sme ponavljati

Sifrat ne daje nikakvu informaciju o otvorenom tekstu

Svaki otvoreni tekst iste duzine je podjednako verovatan

Kljuc je poznat samo posiljaocu I primaocu

Mehanizam integriteta ne postoji

6. Obeleziti tipican primer napada na servis raspolozivosti:

Denial of Service

7. Procedura P = D(P,C):

Nista od ponudjenog

8. Sakrivajne informacija ili

Steganografija

9. Supstitucije predstavljaju:

Sifre zamene

10. Rec bit moze da se skrembluje na :

6 nacina

11. Karakteristicno za poligramske sifre je :

Otvoreni tekst se deli u blokove

Blokovi teksta se sifruju kao jedna celina

+ jake sifre treba da imaju nelinearnost

12. Nelinearnost kod sifre A5/1 se postize:

Povratnom spregom koja je nelinearna//// ili neuniformnim taktovanjem LPR

13. Osnovni bezbednosni koncepti su:

Raspolozivost

Integritet

Poverljivost

14. Karakteristicno za Homofone sifre je:

Sifrat je duzi od otvorenog teksta

Slova sa najvecom frekvencijom se sifruju na dva ili tri nacina

15. Algoritmi koji vrse transformaciju nad jednim bitom ili bajtom nazivaju se:

Sekvencijalni algoritmi

16. Kod blokovskih algoritama


Poruku delimo u blokove fiksne duzine

17. Primena klasicne sifre tipa Supstitucije odgovara

Shannon-ovom principu Konfuzije

18. Supstitucije predstavljaju

Sifre zamene

19. Obeleziti sta cini dvostruku transpoziciju

Transpozicija kolona

Transpozicija redova

20. Karakteristicna raspodela funkcije gustine verovatnoce za tajni simetricni kljuc je

Uniformna raspodela

21. Integritet moze biti narusen u slucaju napada

Ovlascenih korisnika koji zloupotrebljavaju svoja prava

Neovlascenih korisnika

22. Napadi kod simetricnih sifara mogu biti realizovani na osnovu

Poznatog sifrata

Poznatog otvorenog teksta

Poznatih parova : otvoren tekst-sifrat

23.Sifarski sistemi sa simetricnim kljucem koriste

Jedan tajni kljuc

24. Cilj servisa raspolozivosti je

Da nesmetano pruza uslugu ovlascenom korisniku

25. Karakteristicno za One-time pad je:

Kljuc moze da se upotrebi samo jednomput za sifrovanje

Sifrat je duzine kao I otvoreni tekst

Sifrat ima karakteristike slucajnog niza

26. Obeleziti karakteristike za generatore pseudoslucajnih nizova

Zahtevaju distribuciju kljuca

Na osnovu kljuca kratke duzine dobija se pseudoslucajni niz velike duzine

27. Karakteristike tajnih algoritama

Tesko ostaju tajna duzi period

Kada se otvore za javnost najcesce imaju slabosti


28. Kljuc za klasicne sifre tipa transpozicije kolona je

Broj kolona

29. Sekvencijalne sifre su nalik

One-time pad

30. Sifra je ekonomicna ako je E=N(ST)/N(OT):

E priblizno jednako 1

31. U grupu klasicnih sifara spadaju

Sifre transpozicije

Kodne knjige

One-time pad

Sifre zamene

32. Kod sekvencijalnih sifara softverska realizacija je

Fleksibilnija od hardverske realizacije

Sporija od hardverske realizacije

33. UKoliko napadac poznaje jedan od kljuceva kod sifarskog Sistema sa javnim kljucevima

Ne moze da izracuna drugi kljuc

34. Obeleziti karakteristike prakticno tajnog sifarskog Sistema

Cena razbijanja sifrata prelazi vrednost otvorene informacije

Vreme za razbijanje sifrata je duzi od vremena u kom informacija treba da bude tajna

Realizuje se softverski iz prakticnih razloga

Zasniva se na algoritmu I kljucu

35. Osnovne pretpostavke simetricnog sifarskog Sistema su

Algoritam je javan

Kljuc je tajan

36. U oblasti zastite informacija CIA oznacava

Confidentiality, Integrity and Availability

37. Sekvencijalne sifre za generisanje pseudo nizova koriste

Pomeracke registre

Blok transformacije

38. Obeleziti sta je tacno za softver zatvorenog koda

Moguce je sadrzati tajna vrata


Ne sme se imati poverenja u softver zatvorenog koda

39. Kod One-time pad C=1001 K=1111

P=0110

40. Racunarski bezbedan sifarski sistem ili

Prakticno tajan sistem

41. Poznati kriptoanaliticki metodi za vlznerovu sifru su

Kaziskijev test

Fridmenov test

42. Cezarova sifra predstavlja

Sifru transpozicije

Supstituciju

Alfabetsko preslikavanje

43. Obeleziti kriticne propuste (slabe tacke) veb aplikacija

Buffer overflow

SQL injection

Socijalni inzinjering

44. Sifarski sistem je bezbedan ako

Ako je najbolji moguci napad – potpuna pretraga kljuceva

45. Sifra A5/1 zasniva se na

Linearnim pomerackim registrima

46. Ulazni parametri u sifarski sistem su

Otvoreni tekst

Kljuc za sifrovanje

47. Kod simetricnih sekvencijalnih sifarskih Sistema

Kljuc se ne sme dostaviti komunikacionim kanalom

Tajni kljuc ima jedokratnu upotrebu

Predajnik I prijemnik imaju isti kljuc

48. Primena klasicne sifre transpozicije odgovara

Shannon-ovom principu difuzije

49. Cilj bezbednosnog servisa zastite integritet je

Da ne dozvoli neautorizovanu promenu sadrzaja poruke


50. Autentifikacija obezbedjuje

Proveru identiteta

51. Karakteristike sesijskog kljuca kod sifarskih Sistema sa GPSN

Treba da bude promenljiv za svaku upotrebu

Ne mora da bude tajan

Treba da ima dobre statisticke karakteristike

52. Cilj bezbednosnog servisa zastite poverljivosti je

Da obezbedi tajnost prenetih podataka u odnosu na prisluskivanje

53. Sifra A5/1 je primer

Sekvencijalne sifre

54. Neporecivost je servis koji oznacava

1. Strana koja je poslala poruku ne moze da porekne da je to uradila

2. Prijemna strana ne moze da porekne da je primila poruku

55. One-time pad sifra

Koristi se na mestima gde se zahteva najvisi nivo tajnosti

Veoma je neprakticna za upotrebu u racunarskim mrezama

56. Obeleziti tacne odgovore za softverska resenja za sifrovanje/desifrovanje

Pogodno za blokovske sifre

Fleksibilna resenja

57. Kod sifara zamene kljuc je

Nacin premestanja ili alfabetsko preslikavanje

58. Kod transpozicije kolona pomocu kljucne reci, kljuc je

Kljucna rec

Broj kolona

59. Sifre zamene dele se na

Monoalfabetske

Polialfabetske

60. Oblezi sta je karakteristicno za Cezarovu sifru

Sifra zamene

Monoalfabetska sifra

61. Kod sekvencijalnih sifara


Koristimo radni kljuc za generisanje inicijalnog stanja algoritma

62. Upotreba linearnih pomerackih registara kod sekvencijalnih sifarskih Sistema obezbedjuje

Zahtevanu difuziju

63. Otvoren tekst u kriptologiji moze da bude

Tekst

Slika

Govorni signal

Video signal

64. Kod sifre transpozicije

Slova se premestaju

65. Obeleziti bezbednosne racunarske protokole

Kerberos

IpSec

SSL

66. Izlaz iz linearnog pomreackog registra (LPR) ima sledece karakteristike

Dobijeni niz je psedoslucajan

67. Kod sifarskih Sistema sa generatorima pseudoslucajnog niza pored tajnog kljuca koristi se
obavezno

Sesijski kljuc

68. Auntetifikacija moze da se zasniva na

Onom sto znamo

Onom sto jesmo

Onom sto se poseduje

69. Za apsolutno tajni sifarski sistem karakteristika kljuca je

Slucajni niz

70. Blokovske sifre su zasnovane na konceptu kodnih knjiga gde

Svaki kljuc odredjuje novu kodnu knjigu

71. Ako je poruka sifrovana apsolutno tajnim sifarskim sistemom

Ne postoji integritet poruke

Kljuc je poznat samo posiljaocu I primaocu

72. Ciljevi kripto analize su


Kljuc

Otvoreni tekst

Algoritam

73. Sifarski sistem sa simetricnim kljucem

Tajnost im se zasniva na tajnosti kljuca

Koristi isti kljuc za sifrovanje I desifrovanje

74. Kod simetricnih sifarskih Sistema

Tajnost Sistema se povecava povecanjem duzine tajnog simetricnog kljuca

Tajni kljuc se nikada ne sme slati istim komunikacionim kanalom kojim se salje sifrat

75. Karakteristicno za sifre proste zamene duzine kljuca N, sa permutacijom kljuca

Veliki proctor kljuceva(N!)

Sifra je apsolutno tajna

Moguc je napad frekvencijskom analizom slova

76. Viznerova sifra se napada preko

Indeksa koincidencije

77. Operacija sifrovanja I desifrovanja apsolutno tajnih sifarskih Sistema je

XOR

78. Servis kontrole prisustva obuhvata

Autorizaciju

Integritet

Autentifikaciju

Neporecivost

79. Ako se kod One-time pad sifre isti tajni kljuc upotrebi za dve razlicite poruke nastaje

Ako se XORuju dva dobijena sifrata iz rezultata se gubi tajni kljuc

80. Obelezitisa javnim kljucem koristi

Javni za sifrovanje a privatni za desifrovanje

81. Sekvencijalne sifre predstavljaju:

Pseudo generator ciji je izlaz radni kljuc priblizno slucajan kao kod One-time pad

82.Kod sekvencijalnih sifara koristimo :

Unutrasnji kljuc za generisanje radnog kljuca

83. Upotrebom teksta frekvencija, vrlo lako razbijamo


Cezarovu sifru

84. Sifarski sistem sa simetricnim kljucem

Tajnost im se zasniva na tajnosti kljuca

Koristi isti kljuc za sifrovanje I desifrovanje

85. Obeleziti tacne odgovore za hardverska resenja zastite

Pogodno za sekvencijalne sifre

Najbrze sifrovanje/desifrovanje

86. Nevidljivi vid tajnog pisanja odnosi se na

Koriscenje tajnih mastila

87. Upotrebom testa frekvencija vrlo lako razbijamo

Cezarovu sifru

88.Bob odredjuje parametre za DH ptokol prema sledecem: Bi= g^b mod p. Javni parametri su:

89.U kom rezimu rada blokovskih sifri se koristi inicijalizacioni vektor (IV):

CBC

CTR

90. Kod asimetricnih sifarskih sistema:

Kljuc za desifrovanje i sifrovanje je razlicit

Sifrovanje se vrsi javnim kljucem primaoca

91. PKI predstavlja sisteme sa:

Javnim I privatnim kljucevima

92. Kada Alisa i Bob primene DH algoritam oni su:

Uspostavili tajnu vrednost koja moze da se koristi kao simetricni kljuc

93. Fejstel sifra predstavlja:

Tip blokovske sifre

94. Simetricni sifarski sistemi koriste:

Isti tajni kljuc za sifrovanje i desifrovanje

95. RSA algoritam mozemo koristiti za:

Sifrovanje

Generisanje sertifikata
Digitalno potpisivanje

96. DES algoritam je podlozan (slab) na:

Potpunu pretragu kljuceva

97. Asimetricnim sifarskim sistemom mogu se obezbediti sledeci servisi:

Neprorecivost

Integritet

Poverljivost

98. Sifrat kod blokovskih sifara se dobije visestrukom primenom funkcije koja se naziva:

Runda

99. Obeleziti sta je karakteristicno za kriptografske jednosmerne funkcije

Lako se izracunava u direktnom smeru

Racunarski je kompleksno izracunavanje inverzne funkcije

100.DH algoritam za uspostavljanje deljene tajne je osetljiv na

Napad tipa covek u sredini

101. Osnovna podela sifarskih sistema, prema vrsti kljuca deli se na:

Simetricne sisteme

Asimetricne sisteme

102. RSA algoritam koristi sledece kljuceve:

Javni kljuc

Privatni kljuc

103. Kod AES algoritma:

Duzina ulaznih blokova poruke je nezavisna od duzine kljuca

104. Duzina podkljuca kod DES algoritma u svakoj rundi je:

48 bita

105.U hibridnom sifarskom sistemu, obeleziti sta su prihvatljivi parametri (parametri koji
odgovaraju). Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine
2048 bita

106.DH algoritam je osetljiv na napad:

Man in the middle

107. Obeleziti blokovske sifre:

Blowfish

AES
DES

IDEA

3DES

108. RSA algoritam se pojavio: (*svuda pise da se pojavio 1977.god, ali ovo su bili ponudjeni
odgovori) 1978. god

109. Ukoliko koristimo ECB rezim rada kod AES algoritma:

Isti blok otovrenog teksta daje isti blok sifrata

Sifrovanje je osetljivo na "Cut and Paste" napad

110. Kod RSA algortima u procesu digitalnog potpisivanje privatni kljuc:

Samo strani koja digitalno potpisuje

111. Duzina bloka kod AES algoritma moze da bude:

128 bita

256 bita

192 bita

112. Obeleziti karakteristike asimetricnih sifarskih sistema:

Koriste se za tajnost (poverljivost) prenetih poruka

Koriste se za digitalno potpisivanje

Imaju razlicite kljuceve za sifrovanje i desiforvanje

Tajnost im se zasniva na slozenosti izracunavanja nekih matematickih funkcija

113. Ako su poznati sledeci parametri (p, g, a) i Bi informacija od Boba, Alisa izracunava kljuc na
sledeci nacin:

K= Bi^a mod p

114. Koliko iznosi aditivna inverzija broja 3 (mod 7)

115. Osnovna tri nacina upotrebe kriptografije sa javnim kljucevima:

Razmena simetricnog kljuca

Digitalni potpis Sifrovanje

116. Kod RSA algoritma javni kljucevi su:

N,e

117. Sertifikaciono telo potpisuje sertifikat:

Privatnim kljucem CA

118. Obeleziti karakteristike simetricnih sifarskih sistema


Racunarski su sigurni

Koriste tajni kljuc

Tajnost im se zasniva na tajnosti kljuca

119. Obeleziti koliko puta je RSA sporiji od AES-a:

1000 puta

120. Double DES (2DES) koristi duzinu kljuca:

112 bita

121. Primalac poruke koja je digitalno potpisana proverava integritet poruke tako sto:

Koristi javni kljuc posiljaoca

122. Obeleziti sta je tacno za CA

Format sertifikata je X.509

Treca strana od poverenja

Izdaje i potpisuje sertifikat

123. Obeliziti tacan rezultat za: 52 (mod 17) = ?

124. Sifrovanje simetricnim sifarskim sistemom obezbedjuje sledece servise:

1. tajnost

2. integritet

125. Funkcije kod AES algortima:

Jesu invertibilne

126. Postupak desifrovanja sifrata C kod RSA algoritma je:

M = C^d mod N

127. Notacija za trostruki DES je:

C = E(D(E(P,K1),K2),K3)

128. Ukoliko koristimo CBC rezim rada kod AES algoritma:

Sifrati su medjusobono zavisni jedan od drugog

129. Obeleziti poznate matematicki teske probleme na kojima pocivaju asimetricni sifarski sistemi:

Faktorizacija broja

Ojlerova funkcija

Euklidov algoritam

Diskretni logaritam
130. Trostruki DES sa tri nezavisna kljuca koristi kljuc:

168 bita

131. Sifarski sistemi mogu biti:

Simetricni

Asimetricni

132. Obeleziti tacan rezultat za: (25*13)(mod 6) = ?

133. Lavinski efekat definisemo kao:

Mala promena na ulazu izazvace veliku promenu na izlazu

134. Kod RSA algoritma kada sifrujemo koristimo:

Javni kljuc

135. Ukoliko koristimo CBC rezim rada kod AES algoritma:

IV treba da bude slucajan

Moramo koristiti IV

IV treba da bude tajan

136. Kod hibridnih sifarskih sistema obeleziti sta je ispravno:

Tajnost se realizuje simetricnim sifarskim sistemom

Integritet podataka se realizuje asimetricnim sifarskim sistemom

Autentifikacija se vrsi asimetricnim sifarskim sistemom

137. Ako se uporede simetricni i asimetricni sifarski sistemi obeleziti sta je tacno:

Simetricni sifarski sistemi su brzi

Kljuc asimetricnog sistema je duzi u odnosu na kljuc kod simetricnog

138.Tajnost Diffie-Hellman (DH) algoritma se zasniva na slozenosti izracunavanja:

Diskretnog logaritma

139. Obeleziti sta je tacno za blokovske sifre:

Greska u prenosu se ne nagomilava dalje od 2 bloka

Greska od 1 bit u prenosu utice na dva bloka OT kod desifrovanja

140. Za racunanje MAC koda za proveru integriteta poruke preko blokovske sifre:

MAC predstavlja poslednji blok sifrata

Koristi se CBC rezim rada

141. Duzina kljuca kod DES algoritma je:


56 bita

142. Kod digitalnog potpisivanja koristimo: (*dvosmisleno pitanje: moze biti i samo privatni kljuc ako
si misli iskljucivo na potpisivanje, a ako se misli na ceo proces digitalnog potpisivanja onda je
kombincija oba kljuca)

Privatni kljuc

143. Princip konfuzije:

Kod "brute-force" napada svi kljucevi su jednako verovatni

144. Kod blokovskih sifri u ECB rezimu je moguc sledeci napad:

Cut and paste

145. Da bi se sprecio napad na DH algoritam neophodna je:

Autentifikacija

146. Da bi se sprecio napad na DH algoritam neophodna je:

147. Kod blokovskih sifri, sifrovanje se primenjuje nad:

Porukom izdeljenom na blokove fiksne duzine i dobijaju se blokovi sifrata iste duzine koa i ulazni
blokovi poruke

148. Digitalni sertifikat moze da sadrzi: - proveriti

Ime i prezime vlasnika

Javni kljuc vlasnika

149. Princip difuzije:

Svaki bit sifrata je funkcija svih bitova teksta i svih bitova kljuca

150.Postupak sifrovanja otvorene poruke M kod RSA algoritma je:

C = M^e mod N

151. Za funkciju poverljivosti (tajnosti) standardno se koriste:

Simetricni sifarski sistemi

152. Duzina kljuca kod AES algoritma moze da bude

256 bita

192 bita

128 bita

153. Rezimi rada blokovskih sifri su

ECB

CTR
CBC

154. Obeleziti: duzine kljuceva kod PKI sistema koje su u upotrebi:

1024,2048,4096

155. Obeleziti blokovske sifre:

RC6

AES

IDEA

DES

3DES

Blowfish

156. Obeleziti regularne blokove DES algoritma:

P boks

K boks

S boks

E boks

157. 3DES sa EDE2 radi sa sledecom notacijom:

C = E(D(E(P,K1),K2),K1)

158. DH protocol namenjen je za:

Uspostavljanje simetricnog kljuca

159. Broj rundi kod DES algoritma je:

16

160. 3DES sa EDE2 koristi kljuc duzine

112 bita

161. Message Autentification Cod (MAC) se moze racunati preko sledeceg blokovskog rezima:

CBC

162. Sifrovanjem otvorenog teksta obezbedjujemo:

Poverljivost poruke

163. Na sledecem java fragmentu koda prikazan je proces:

Ucitavanje kljuca

164. Metoda getFormat() nad klasom X509EncodedKeySpec daje:

Format javnog kljuca


165. Ako je sifrat One-time pad-a C=1000, a kljuc K=1111. sta je P?

P=0111

166. Da bismo garantovali autentifikaciju, verovatnoca PI mora biti velika, a to znaci da uzajamna
informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili
apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:

Tvrdnja nije tacna

167. Karakteristike koje sifre su prikazane na slici?

Perfektni sifarski algoritam

168. Osnovni uslovi koji reba da budu ispunjeni za pravilnu implementacju One-time pad sifre su:

Entropija kljuca H=1

Kljuc mora biti iste duzine kao i poruka

Kljuc se ne sme ponavljati

169. Sta podrazumeva racunarska ili prakticna bezbednost?

Bezbednost u odnosu na protivnika koji ima specificne ogranicene vremenske i racunarske resurse

170. Vajnerov Wire-Tap kanal je protocol za razmenu:

Simetricnih kljuceva

171. Protokol za autentifikaciju može zahtevati uspostavu

Sesijskog kljuca

172. Cemu je jednak kapacitet tajnosti Vajnerovog kanala?

Jednak je 0 ako je kanal napadaca bolji od kanala legitimnih strana

173. Sta podrazumeva Senonov ideal tajnog komuniciranja?

Posiljalac - TRNG - primalac

174. Na slici je prikazan:

Vajnerov Wire-Tap kanal

175. Naredba: keytool - export -alias DSAsertifikat -keystore /c:\Users\sadamovic\Desktop\


skladiste.keystore -rfc -file /c:\Users\sadamovic\Desktop\DSAsertifikat.b64

Izvoz DSA sertifikata u BASE64 formatu

176. Na slici je prikazana sema:

Opstog simetricnog sistema tajnog komuniciranja

177.Koje operacione scenarije ukljucuje nominovana bezbednost?

Informacije poznate korisnicima sistema Informacije poznate napadacu

Sve fizicke pretpostavke, u odnosu na ono sto korisnici sistema mogu da urade
Otpornost sistema na odredjene napade

178. TCP protocol

Nije namenjen za autentifikaciju na mreži

179. Satelitski scenario nije moguc kada je:

Greska napadaca 0

180. Autentifikacija podrazumeva:

Proveru da li je primljeni kriptogram poslat od autorizovane osobe

181. Na sledecem java fragmentu prikazan je proces:

Memorisanja generisanog kriptoloskog kljuca

182. Naredba: keytool -export -alias RSAsertifikat -keystore /c:\Users\sadamovic\Desktop\


skladiste.keystore –file

/c:\Users\sadamovic\Desktop\RSAsertifikat.der

Izvoz RSA sertifikata u DER format

183. Dizajn kog protokola je prikazan na slici?

Za uzajamnu autentifikaciju sa simetricnim kljucem

184. Na sledecem fragmentu java koda prikazan je proces:

Desiforvanja sa RSA algoritmom

185. Klasu PKCS8EncodedKeySpec koristimo za:

Ucitavanje privatnog kljuca

186. Pozivom sign() nad instancom klase Signature:

Podatak je digitalno potpisan

Generisan je elektronski potpis

187. U procesu za kodovanje irisa koristi se:

Gabor vejvleti

188. Primer iz prakse za otvaranje sefa sa dva kljuca, lansiranje rakete zahteva tri autorizacije i sl, je
primer za scenario:

Deljenje tajni

189. Jedini uslov za bezbedan rad Vajnerovog Wire-Tap kanala je:

Da napadac prima zasumljenu verziju signala legitimnog prijemnika

190. Na sledecem fragmentu java koda instance klase KeyPair sadrzi:

Privatni i javni kljuc

191. Efikasnost kod zastitnih protokola podrazumeva:


Radi cak i kada se promeni okruzenje

Mora raditi i kada napadac pokusava da ga prekine

192. Autentifikacija je servis bezbednosti kojim se osigurava da je:

Poruka poslata od strane autorizovane osobe

193. Naredba: -keytool -genkey -alias -RSAsertifikat -v - keyalg RSA -keystore /c:\Users\sadamovic\
Desktop\skladiste.keystore

Generisanje RSA sertifikata

194. One-time pad sifra: Koristi se na mestima gde se zahteva visok nivo zastite

Predstavlja bezuslovno bezbedan kripto system

Veoma je neprakticna za upotrebu u racunarskim mrezama

195. izaberi algoritam koji se moze koristit za autentifikaciju simetricnim kriptografskim funkcijama?

AES

DES

196. Sta podrazumeva dokaziva racunarska bezbednost?

Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na


protivnika koji poseduje specificne vremenske i racunarske resurse

197. U protokolu na slici:

Alisa mora da zna lozinku

Bob mora da zna lozinku

198. Za implementaciju PFS u zastitni protokol, koristi se:

Difi-Helman

199. Na slici je prikazan:

Dogovor o tajnom kljucu preko javne diskusije

200. Nakon razmene serijskog kljuca preko PFS, Alisa i Bob:

Ne mogu da rekonstruisu tajne parametre Difi-Helmana

201. Vremenski pecat je najcesce koriscen u:

Kerberosu

202. U dizajnu protokola sa slike:

Kljuc K je digitalno potpisan

203. U protokolu za autentifikaciju sa vremenskim pecatom prvo:

Potpisujemo, zatim racunamo T vremenski pecat i sifrujemo


204. Da bismo garantovali autentifikaciju, verovatnoca PI mora biti mala, a to znaci da uzajamna
informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili
apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:

Tvrdnja je tacna

205. Koje dve vrste bezbednosti razlikuje Senon?

Racunarsku

Bezuslovnu

206. Cesto kaze da je dokaziva racunarska bezbednost:

Nemoguca ili mit

207. Izaberi sve faze satelitskog scenarija:

Destilacija prednosti

Usaglasavanje informacije

Pojacavanje privatnosti

208. Klasu X509EncodedKeySpec koristimo za

Učitivanje javnog ključa

209. Koliko faza protokola je prikazano na slici:

210. Izabrati pravilno koriscenu notaciju za opisani slucaj?

Potpisati poruku M sa Alisinim privatnim kljucem: [M]Alisa d

Desifrovati poruku sa Bobovim javnim kljucem : {C}Bob d

211. Satelitski scenatio sluzi za razmenu:

Tajnog kljuca preko javnog kanala

212. Sifarski sistem je bezuslovno bezbedan ako:

Ne moze da bude razbijen ni uz pomoc neogranicenih racunarskih resursa

213. Izabrati tacnu tvrdnju?

Problem autentifikacije je moguce resiti sa digitalnim potpisom

214. Pozivom metoda getPublic().getEncoded() nad instancom KeyPair, metod ce vratiti:

Javni kljuc u formatu niz bajtova

215. Na sledecem fragmentu java koda prikazan je proces:

Sifrovanja sa RSA algoritmom

216. Kod scenarija za deljenje tajni:

Nije moguce rekonstruisati kljuc bez jednog dela kljuca


217. Izaberi algoritam koji se moze koristiti za autentifikaciju asimetricnim kriptografskim
funkcijama?

RSA

218. Na sledecem fragmentu java koda prikazan je proces:

Proces sifrovanja AES algoritmom

219. Scenario sa deljenjem tajni podrazumeva da je potrebno vise:

Kljuceva za autorizaciju

Osoba za rekonstrukciju kljuca

220. Cesto se kaze da je dokaziva bezuslovna bezbednost:

Moguca

221. Autentifikacija i tajnost su:

Teorijski nekompatabilni

222. Prikazani protkol na slici obezbedjuje:

Autentifikaciju Boba

Autentifikaciju Alise

Uzajamnu autentifikaciju

223. Bez poznavanja kljuca perfektne sifre:

Svaki otvoreni tekst podjednako verovatno moze odgovarati bilo kom kljucu

224. Perfektna tajnost (PFS) podrazumeva da Trudi:

Ne moze saznati kljuc ukoliko ima u posedu Alisin racunar

Ne moze sa jednim kljucem K desifrovati sve snimljene sifrate

225. Sta predstavlja protokol na slici?

Razmenu sesijskog kljuca preko javnog kljuca

Razmenu sesijskog kljuca bez uzajmne autentifikacije

226. Koji protkol je prikazan na slici?

Autentifikacija sa simetricnim kljucem

227. U dizajnu protokola na slici:

Nista od pondjenog

228. Naredba: keytool -list -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore

Pregled generisanih sertifikata u skladistu

229. Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima


Nisu uvek bezbedni, ponekad je moguć napad

230. Autentifikacija preko mreže je daleko kompleksnija, razlog tome je:

Napadač može da ponovo reprodukuje poruku

Napadač može pasivno da observira poruke

Mogući su i aktivni napadi (umetanje, brisanje, promena poruke)

231. Sta podrazumeva dokaziva bezuslovna bezbednost?

Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na


protivnika koji raspolaze neogranicenim vremenskim resursima

232. Koji kriptografski protokol je prikazan na slici?

Protokol za obostranu autentifikaciju koji implementira PFS

233. Šta podrazumeva bezuslovna ili teorijska bezbednost?

Bezbednost u odnosu na protivnika koji raspolaže neograničeno vreme i računarske resurse

234. Na sledecem fragmentu java koda prikazan je proces:

Proces sifrovanja AES algoritmom

Cuvanje sifrata u nizu bajtova

235. Koja faza protokola je prikazana na slici?

Pojacavanje privatnosti

236. Naredba: keytool -genkey -keyalg RSA -keysize 2048 -alias parKljuceva -keystore /c:\Users\
sadamovic\Desktop\skladiste.keystore\DSAsertifikat.b64

Generisanje para kljuceva (privatni i javni)

237. Tehnika koja se koristi za proces segmentacije je:

Hafov algoritam

238. Izaberite tacnu definiciju perfektne sifre?

Postoji kljuc koji preslikava svaku poruku u bilo koji sifrat sa jednakom verovatnocom

239. Naredba: -keytool -certreq -v -alias parKljuceva - keystore /c:\Users\sadamovic\Desktop\


skladiste.keystore -file /c:\Users\sadamovic\Desktop\zahtev.csr

Kreiranja zahteva za digitalni potpis od strane CA

240. Koji napadi su moguci na protkol sa slike:

Mogucnost ponovnog slanja

241. Izraz I(M;C)=0, garantuje da sifrat ne otkriva informaciju o:

Otvorenom tekstu

242. U protokolu za autentifikaciju sa simetricnim kljucem:


Alisa i Bob unapred razmenjuju simetricni kljuc

243. Pozivom metoda getPrivate() nad instancom KeyPair, metod ce vratiti:

Privatni kljuc

244. Preko konstruktora klase Signature.getInstance("SHA1withRSA") mozemo:

Sifrovati sa RSA algoritmom

Digitalno potpisati poruku

245. U protokolu za autentifikaciju sa javnim kljucem:

Trudi moze da natera Alisu da desifruje bilo sta!

246. Sta podrazumeva Senonov pseudo ideal tajnog komuniciranja?

Posiljalac - PRNG – primalac

247. PFS podrazumeva:

Sesijski kljuc koji se koristi jednokratno, a zatim trajno unistava

248. Na sledecem java fragmentu koda prikazan je proces:

Ucitavanja kljuca

249. Naredba: keytool -genkey -alias DSAsertifikat -v -keystore /c:\Users\sadamovic\Desktop\


skladiste.keystore

Generisanje DSA sertifikata za digitalni potpis

250. Kriptosistem je perfektno tajan ako sifrat ne otkriva informaciju o:

Otvorenom tekstu

Kljucu

251. Satelitski scenario je:

Nemoguc ako je greska napadaca manja od greske legitimnih ucesnika u protokolu

252. Satelitski scenario je protokol koji se sastoji iz:

3 faze

253. Izaberite karakteristike One-time pad sifre:

Sifrat ne govori nista o poruci

Sifrat ne govori nista o kljucu

254. Izaberite tacnu tvrdnju:

Problem autentifikacije je moguce resiti sa digitalnim potpisom

255.Izaberite kriptografske protokole:

Kerberos
GSM

SSL

256. Brzina tajnog kljuca je:

Maksimalna brzina pri kojoj se A I B dogovore o tajnom kljucu S

257. Pozivom verify() nad instancom klase Signature:

Verifikovan je digitalni potpis

258. Ako su autentifikacija i tajnost dva nezavisna servisa, u tom slucaju kriptografski sistemi za
apsolutnu tajnost:

Ne mogu obezbediti autenticnost

259. Koje pravilo važi za bezuslovno bezbedne šifre?

Metodom pretrage svih tajnih ključeva sve dobijene poruke su jednako verovatne

260. Geometrija dlana je:

Pogodna za autentifikaciju

261. SSL / TLS

Funkcionalnost iz dva osnovna dela

Handshake Protocol: Uspostavljanje deljenog tajnog kljuca primenom javne kriptografije

Record Layer: Prenos sifrovanih podataka(dobijenih primenom deljenog tajnog kljuca). Obezbedjena
tajnost i integritet

262. Simetricni sifarski sistemi:

Sekvencijalni, blokovski

DES, 3DES, AES(BLOK)

263. Asimetricni:

RSA, DH

264. Koja su bezbedonosna pitanja softvera ?:

Softverski propusti su veoma cest uzrok bezbedonosnih propusta


Kako identifikovati propuste i kako se oni mogu zloupotrebiti
Kako AOV moze da bude sigurna da ce njen softver raditi u skladu sa ocekivanjima
Kako razviti softver sa sto manje propusta

265. Lunchtime attack:


Napad na osnovu izabranog otvorenog teksta

266. Sifarski sistem je bezbedan ako je najbolji poznati napa


Potpuna pretraga kljuceva

267. Sifarski sistem je racunarski bezbedan ako:


Cena razbijanja sifrata prevazilazi vrednost sifrovane informacije
Vreme potrebno za razbijanje sifrata je duze od vremena u kom informacija treba da bude tajna

You might also like