Na slici je prikazana:
Na slici je prikazana biometrija:
Vremenski pecat je najcesce koriscen u:
"Daugman's Rubber Sheet Model" koristi se za:
Protokoli za uzajamnu autentifikaciju su simetricnim kljucevima:
Najzastupljeniji format digitalnih sertifikata je:
Na slici je prikazan:
Emitovanje sa drugih uredjaja i sa drugih pozicija uvek
U protokolu za autentifikaciju sa javnim kljucem:
Ocekivano rastojanje za dva slucajno generisana binarna niza je:
Koliko faza protkola je prikazano na slici?
Protokol za autentifikaciju moze zahtevati uspostavu:
Ukoliko se u autentifikaciji koristi simetricni kljuc za...
Tiketi u Kerberos protkolu su:
Satelitski scenario je protokol koji se sastoji iz:
U Kerberos protkolu pomocni tiket koji se koristi za pristup mreznim...
Jedini uslov za bezbedan rad Wajnerovog Wire-Tap kanala je:
Alisa se autentifikovala pred Bobom preko digitalnog potpisa, ako Bob...
Razlog zbog cega server od klijenta trazi sertifikat u SSL protkolu...
Koji napadi su moguci na protkol sa slike:
Autentifikacija moze biti zasnovana na necemu sto:
PFS podrazumeva:
Formulom na slici predstavljena je:
U protkolu za autentifikaciju sa simetricnim kljucem:
Glavni problem u WEP protokolu je;
Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII...
Kerberos protokol za N broj korisnika generise:
Autentifikacija preko Kerberos protokola zasnovana je na:
Tehnika koja se koristi za proces segmentacije je:
U protokolu za autentifikaciju sa vremenskim pecatom prvo:
Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj...
U primeru kod VEB stranice www.amazon.com:
Dizajn kog protokola je prikazan na slici?
Izabrati fizicke fenomene koje mogu da monitorisu uredjaj u sezonskim...
Sta je podrazumevano pod fazom za normalizaciju irisa?
Gde je primena WEP protkola?
Na slici je prikazana integracija sistema na:
Na slici Wynerovog wiretap kanala, R predstavlja:
Izabrati sloj kom pripada bezbednost na fizickom sloju:
U fazi kodovanja biometrije irisa koristi se transformacija:
Koja faza protokola je prikazana na slici?
Izabrati sloj kom pripada IPSec (Virtuelne privatne mreze):
Za implementaciju PFS u zastitni protkol, koristi se:
Satelitski scenario nije moguc kada je:
Kriticna tacka Kerberos protkola je:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Satelitski scenario sluzi za razmenu:
U procesu za kodovanje irisa koriste se:
U protokolu za autentifikaciju sa javnim kljucem:
Nakon razmenjene specifikacije, u prvoj fazi SSL protkola:
Geometrija dlana je: ???
U SSL protkolu, sertifikat koji salje server klijentu sadrzi:
Na slici je prikazan:
Izaberite biometrijske izvore?
Za ulogu kriptoloskog kljuca kod kriptografskih algoritama:
U protokolu na slici:
Napad zasnovan na ponavljanju poruke u autentifikacionim protkolima,...
Wajnerov Wire-Tap kanal je protokol za razmenu:
U primeru sa binarnim wiretap kanalom sa brisanjem, ako Eva observira...
Sesijski kljuc je:
Koja je velicina IV u RC4 algoritmu
U SSL protkolu, server:
Multimodalna biometrija je upotreba:
Koji scenario je prikazan na slici?
Fizicki fenomeni koje mogu da monitorisu uredjaji u senzorskim...
Procena impulsnog odziva kanala vrsi se:
Svaki tiket u Kerberos protokolu je sifrovan sa:
U bezicnim senzorskim mrezama, uredjaji mogu da monitrisu:
Prikazani protokol na slici obezbedjuje:
Proces kodovanja biometrijskog izvora predstavlja:
Na slici je prikazan kod:
Formula na slici predstavlja kapacitet:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Cemu je jednak kapacitet tajnosti vajnerovog kanala?
Koje kriterijume treba zadovoljiti u Wiretap kanalu?
Bezbedne kanalske kodove je moguce implementirati u:
Na slici je prikazana:
Uvodjenjem Wiretap kodova smanjuje se:
Autentifikacija moze biti zasnovana na:
Promena kljuca u WEP protokolu je:
U dizajnu protokola sa slike:
Na slici je prikazana:
U dizajnu protokola na slici
Veliki problem u WEP protokolu predstavlja:
Ukoliko server opciono zahteva od klijenta sertifikat, to znaci da je...
Koja faza je prikazana na slici u procesu generisanja biometrijskog...
LDPC kodovi:
Kapacitet tajnosti u Wiretap kanalu predstavlja:
Na slici je prikazan princip:
Broj radijalnih vektora u procesu normalizacije predstavlja:
U fazi pojacavanja privatnosti:
WEP protokol predstavlja primer klasicnog:
Provera autenticnosti u SSL protokolu nakon uspostavljene sesije...
U Satelitskom scenariju kod faze izdvajanja prednosti:
Izaberi alate za kriptoanalizu WEP protkola:
Izaberite tacnu tvrdnju:
Uz pomoc Wiretap kanala:
Klijenti Kerberos protokola za pristup nekom mreznom resursu...
Autentifikacija preko mreze je daleko kompleksnija, razlog tome...
Kod protokola za generisanja i distribuciju kljuceva na fizickom...
Pojacavanje privatnosti u satelitskom scenariju je:
Izabrati sloj kom pripada End to End kriptografija:
Perfektna tajnost (PFS) podrazumeva da Trudi:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Verifikovanje digitalnog potpisa obavlja se preko:
Pojacavanje privatnosti podrazumeva:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Uloga Gabor vejvleta je da:
U semi kodovanja zasnovanoj na kosetima:
Jednostavan metod za razbijanje WEP protokola je:
Direktna primena klasicnih kriptoanalitickih metoda na wiretap kanal:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Sta podrazumevamo pod fazom za segmentaciju irisa?
Verifikacijom potpisa na sertifikatu istovremeno se:
Model kanala za dogovor o tajnom kljucu podrazumeva :
Sa aspekta implementacije WEP protokol predstavlja:
CRC (cyclic redudancy check): ???
Izabrati sloj kom pripada SSL (Secure Socket Layer):
Na slici je predstavljen:
Prikazani fragment koda predstavlja:
Kompresija pre sifrovanja u SSL protkolu je:
Buduci da emitovanje sa drugih uredjaja i sa drugih pozicija uvek daje...
Uloga wiretap kodova je:
U Wynerovom wiretap kanalu, performanse pouzdanosti prenosa se mere:
Kompletan proces za generisanje biometrijskog templejta irisa obuhvata...
Izaberite kriptografske protkole:
Izabrati sloj kom pripada WPA (Kontrola pristupa):
Bezbednost u Wiretap kanalu oznacava:
Otpornost kod zastitnih protkola podrazumeva:
Uloga randomizirane kodne seme u Wiretap kanalu je:
Koja tehnika se cesto koristi u fazi segmentacije irisa?
Satelitski scenario je:
Na slici je prikazan:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Wiretap kanal Cn:
Efikasnost kod zastitnih protokola podrazumeva:
Sta predstavlja prokol na slici?
Na slici je prikazan:
Ukoliko su poslati datagrami vec zasticeni kriptografskim metodama:
Klijenti u Kerberos protkolu: ??
U modelu kanala za dogovor o tajnom kljucu brodkast kanal:
Pouzdanost u Wiretap kanalu oznacava:
Generisanje zajednickog tajnog kljuca na fizickom nivou zahteva:
Izaberite tacnu tvrdnju:
Sumovi koji postoje u iris kodu, nastali su usled:
Izaberi sve faze Satelitskog scenarija:
Sta je rezultat vejvlet funkcije?
Tiket u Kerberos protokolu sadrzi:
Izabrati dva modela u okviru kojih su razvijeni razliciti...
U Satelitskom scenariju, protkol za izdvajanje prednosti:
Kod protokola za generisanje i distribuciju kljuceva na fizickom...
Kod protokola za generisanje i distribuciju kljceva na fizickom nivou,...
Bezbedne kanalske kodove je moguce implementirati:
Izaberite tacnu tvrdnju:
Na slici je prikazano:
Transformacioni jednosmerni domen u Wiretap-u podrazumeva: ??
Kerberos protkol, koristi se za:
Izabrati faze za izdvjanje tajnog kljuca: