Professional Documents
Culture Documents
3. Kod internet transakcija, server u SSl protokolu: retko se dešava da želi autentifikaciju klijenta
preko njegovog sertifikata
6. Kod protokola za autentifikaciju sa javnim ključem: Uvek se koriste dva para za šifrovanje i
potpisivanje
10. Kod Kerberos protokola pomoćni tiket koji se koristi za pristup mrežnim resursima sadrži:
Sesijski ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I
resursa sa kojim želi da uspostavi komunikaciju
17. Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama: Lozinke nisu pogodne za upotrebu
19. Prikazani protokol na slici predstavlja: Razmenu sesijskog ključa sa javnim ključem, Razmenu
sesijskog ključa bez uzajamne autentifikacije
21. Korisnik Kerberos protokola za pristup nekom mrežnom resorsu koristi: Master tiket koji je
generisan u inicijalnoj fazi, faza logovanja na system
22. PFS podrazumeva: Sesijski ključ koji se koristi jednokratno, a zatim trajno uništava
24. Nakon razmene specifikacije, u prvoj fazi SSl protokola: Server odlučuje o algoritmima koji će se
koristiti u protokolu
25. U SSL protokolu, sertifikat koji šalje server klijentu, Sadrži RSA parametre ili DH parameter
26. Kod autentifikacije sa vremenskim pečatom: Prvo potpisujemo, zatim računamo T vremenski
pečat i šifrujemo
28. Svaki tiket kod Kerberos protokola je zaštičen sa: KDC simetričnim ključem
29. Authentifikacija preko mreže je daleko kompleksnija, iz razloga što: Napadač može pasivno da
observira poruke, Napadač može da ponovo reprodukuje poruku, Mogući su i aktivni napadi
(umetanje, brisanje, promena poruke)
30. Veličina inicijalnog vktora kod RC4 algoritma je: 24 bita, 3 byte
31. Prikazani protokol na slici obezbeđuje: Uzajamnu autentifikaciju između Alise I Boba
33. Kod WEP protokola: Za svaki šifrovani paket saobraćaja se koristi drugi inicijalni vector,
Inicijalni vektor je nezaštićen i poslat kao otvoreni tekst
34. U prvoj fazi SSL protokol: Klijent i server razmenjuju specifikacije algoritama koje će koristiti u
protokolu
35. WEP protokol je moguće lako razbiti: Statističkom analizom snimljenog šifrata
36. Perfektna tajnost unazad (PFS) podrazumeva: Da Trudi ne može kasnije da dešifruje snimljeni
šifrat
37. Kod SSL protokola server: može opciono da traži od klijenta da pošalje svoj sertifikat
38. Otpornost kod zaštitnih protokola podrazumeva: Mora raditi i kada napadač pokušava da ga
prekine, Radi čak i kada se promeni okruženje
43. Na slici je prikazan protocol: U kome Trudi može da se pretstavi kao Alisa
47. Na slici je prikazana struktura za: Generisanje ključa kod SSL protokola
48. CRC (cyclic redundancy check): Tehnika preuzeta iz zaštitnih kodova (ECC i FEC), Tehnika
nepouzdana za proveru kriptografskog integriteta
50. Alati za napad na WEP protokol su: AirSnort, WEP Crack, Aircrack
51. Problem WEP protokola: Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada
paketa saobraćaja
52. Ako server od klijenta traži sertifikat u SSl protokolu, to je iz razloga što: server želi da
atentifikuje klijenta
53. Ukoliko server opciono zahteva od klijenta sertifikat, to znači da je: Zahtevana uzajamna
autentifikacija
56. Model protokola na slici zahteva od: Boba da ne mora da zna lozinku
58. CRC (cyclic redundancy check): Predstavlja tehniku preuzeti iz zaštitnih kodova (ECC i FEC)
59. KDC kod Kerberos protokola poseduje, Sve simetrične ključeve korisnika i jedan simetrični ključ
koji je njemu pozat i služi za izdavanje tiketa
63. Nakon uspostave sesijskog ključa, Alisa i Bob: Ne mogu da rekonstruišu parametre Difi-Helmana
64. Provera autentičnosti u SSl protokolu nakon uspostavljene sesije podrazumeva: potpisivanje
svih razmenjenih poruka zajedno sa tajnim parametrima
65. Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima: Nisu uvek bezbedni, moguć je
napad
66. WEP protokol predstavlja: Lošu implementaciju pseudo One-time pad algoritma
68. Kod protokola za autentifikaciju sa javnim ključem: Trudi može da natera Alisu da dešifruje bilo
šta
Kljucna rec
Broj kolona
Broj karaktera
Korak smicanja
Korak uporedjivanja
2. Procedura C = E(P,K):
Denial of Service
7. Procedura P = D(P,C):
Nista od ponudjenog
Steganografija
9. Supstitucije predstavljaju:
Sifre zamene
6 nacina
Raspolozivost
Integritet
Poverljivost
15. Algoritmi koji vrse transformaciju nad jednim bitom ili bajtom nazivaju se:
Sekvencijalni algoritmi
Sifre zamene
Transpozicija kolona
Transpozicija redova
Uniformna raspodela
Neovlascenih korisnika
Poznatog sifrata
Broj kolona
One-time pad
E priblizno jednako 1
Sifre transpozicije
Kodne knjige
One-time pad
Sifre zamene
33. UKoliko napadac poznaje jedan od kljuceva kod sifarskog Sistema sa javnim kljucevima
Vreme za razbijanje sifrata je duzi od vremena u kom informacija treba da bude tajna
Algoritam je javan
Kljuc je tajan
Pomeracke registre
Blok transformacije
P=0110
Kaziskijev test
Fridmenov test
Sifru transpozicije
Supstituciju
Alfabetsko preslikavanje
Buffer overflow
SQL injection
Socijalni inzinjering
Otvoreni tekst
Kljuc za sifrovanje
Proveru identiteta
Sekvencijalne sifre
Fleksibilna resenja
Kljucna rec
Broj kolona
Monoalfabetske
Polialfabetske
Sifra zamene
Monoalfabetska sifra
62. Upotreba linearnih pomerackih registara kod sekvencijalnih sifarskih Sistema obezbedjuje
Zahtevanu difuziju
Tekst
Slika
Govorni signal
Video signal
Slova se premestaju
Kerberos
IpSec
SSL
67. Kod sifarskih Sistema sa generatorima pseudoslucajnog niza pored tajnog kljuca koristi se
obavezno
Sesijski kljuc
Slucajni niz
Otvoreni tekst
Algoritam
Tajni kljuc se nikada ne sme slati istim komunikacionim kanalom kojim se salje sifrat
Indeksa koincidencije
XOR
Autorizaciju
Integritet
Autentifikaciju
Neporecivost
79. Ako se kod One-time pad sifre isti tajni kljuc upotrebi za dve razlicite poruke nastaje
Pseudo generator ciji je izlaz radni kljuc priblizno slucajan kao kod One-time pad
Najbrze sifrovanje/desifrovanje
Cezarovu sifru
88.Bob odredjuje parametre za DH ptokol prema sledecem: Bi= g^b mod p. Javni parametri su:
89.U kom rezimu rada blokovskih sifri se koristi inicijalizacioni vektor (IV):
CBC
CTR
Sifrovanje
Generisanje sertifikata
Digitalno potpisivanje
Neprorecivost
Integritet
Poverljivost
98. Sifrat kod blokovskih sifara se dobije visestrukom primenom funkcije koja se naziva:
Runda
101. Osnovna podela sifarskih sistema, prema vrsti kljuca deli se na:
Simetricne sisteme
Asimetricne sisteme
Javni kljuc
Privatni kljuc
48 bita
105.U hibridnom sifarskom sistemu, obeleziti sta su prihvatljivi parametri (parametri koji
odgovaraju). Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine
2048 bita
Blowfish
AES
DES
IDEA
3DES
108. RSA algoritam se pojavio: (*svuda pise da se pojavio 1977.god, ali ovo su bili ponudjeni
odgovori) 1978. god
128 bita
256 bita
192 bita
113. Ako su poznati sledeci parametri (p, g, a) i Bi informacija od Boba, Alisa izracunava kljuc na
sledeci nacin:
K= Bi^a mod p
N,e
Privatnim kljucem CA
1000 puta
112 bita
121. Primalac poruke koja je digitalno potpisana proverava integritet poruke tako sto:
1. tajnost
2. integritet
Jesu invertibilne
M = C^d mod N
C = E(D(E(P,K1),K2),K3)
129. Obeleziti poznate matematicki teske probleme na kojima pocivaju asimetricni sifarski sistemi:
Faktorizacija broja
Ojlerova funkcija
Euklidov algoritam
Diskretni logaritam
130. Trostruki DES sa tri nezavisna kljuca koristi kljuc:
168 bita
Simetricni
Asimetricni
Javni kljuc
Moramo koristiti IV
137. Ako se uporede simetricni i asimetricni sifarski sistemi obeleziti sta je tacno:
Diskretnog logaritma
140. Za racunanje MAC koda za proveru integriteta poruke preko blokovske sifre:
142. Kod digitalnog potpisivanja koristimo: (*dvosmisleno pitanje: moze biti i samo privatni kljuc ako
si misli iskljucivo na potpisivanje, a ako se misli na ceo proces digitalnog potpisivanja onda je
kombincija oba kljuca)
Privatni kljuc
Autentifikacija
Porukom izdeljenom na blokove fiksne duzine i dobijaju se blokovi sifrata iste duzine koa i ulazni
blokovi poruke
Svaki bit sifrata je funkcija svih bitova teksta i svih bitova kljuca
C = M^e mod N
256 bita
192 bita
128 bita
ECB
CTR
CBC
1024,2048,4096
RC6
AES
IDEA
DES
3DES
Blowfish
P boks
K boks
S boks
E boks
C = E(D(E(P,K1),K2),K1)
16
112 bita
161. Message Autentification Cod (MAC) se moze racunati preko sledeceg blokovskog rezima:
CBC
Poverljivost poruke
Ucitavanje kljuca
P=0111
166. Da bismo garantovali autentifikaciju, verovatnoca PI mora biti velika, a to znaci da uzajamna
informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili
apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:
168. Osnovni uslovi koji reba da budu ispunjeni za pravilnu implementacju One-time pad sifre su:
Bezbednost u odnosu na protivnika koji ima specificne ogranicene vremenske i racunarske resurse
Simetricnih kljuceva
Sesijskog kljuca
Sve fizicke pretpostavke, u odnosu na ono sto korisnici sistema mogu da urade
Otpornost sistema na odredjene napade
Greska napadaca 0
/c:\Users\sadamovic\Desktop\RSAsertifikat.der
Gabor vejvleti
188. Primer iz prakse za otvaranje sefa sa dva kljuca, lansiranje rakete zahteva tri autorizacije i sl, je
primer za scenario:
Deljenje tajni
193. Naredba: -keytool -genkey -alias -RSAsertifikat -v - keyalg RSA -keystore /c:\Users\sadamovic\
Desktop\skladiste.keystore
194. One-time pad sifra: Koristi se na mestima gde se zahteva visok nivo zastite
195. izaberi algoritam koji se moze koristit za autentifikaciju simetricnim kriptografskim funkcijama?
AES
DES
Difi-Helman
Kerberosu
Tvrdnja je tacna
Racunarsku
Bezuslovnu
Destilacija prednosti
Usaglasavanje informacije
Pojacavanje privatnosti
RSA
Kljuceva za autorizaciju
Moguca
Teorijski nekompatabilni
Autentifikaciju Boba
Autentifikaciju Alise
Uzajamnu autentifikaciju
Svaki otvoreni tekst podjednako verovatno moze odgovarati bilo kom kljucu
Nista od pondjenog
Pojacavanje privatnosti
236. Naredba: keytool -genkey -keyalg RSA -keysize 2048 -alias parKljuceva -keystore /c:\Users\
sadamovic\Desktop\skladiste.keystore\DSAsertifikat.b64
Hafov algoritam
Postoji kljuc koji preslikava svaku poruku u bilo koji sifrat sa jednakom verovatnocom
Otvorenom tekstu
Privatni kljuc
Ucitavanja kljuca
Otvorenom tekstu
Kljucu
3 faze
Kerberos
GSM
SSL
258. Ako su autentifikacija i tajnost dva nezavisna servisa, u tom slucaju kriptografski sistemi za
apsolutnu tajnost:
Metodom pretrage svih tajnih ključeva sve dobijene poruke su jednako verovatne
Pogodna za autentifikaciju
Record Layer: Prenos sifrovanih podataka(dobijenih primenom deljenog tajnog kljuca). Obezbedjena
tajnost i integritet
Sekvencijalni, blokovski
263. Asimetricni:
RSA, DH