OTP šifra može da se koristi					
				 
			
									
							 
						
			
			Prilikom kreiranja korisnickih naloga, na disk se smesta par...					
				 
			
									
							 
						
			
			 Vrhovni CA je potpisan od strane					
				 
			
									
							 
						
			
			Koji je od sledecih formata najpogodniji za LSB supstituciju					
				 
			
									
							 
						
			
			Sta se kod steganografije krije?					
				 
			
									
							 
						
			
			 Jednosmerna heš funkcija generise otisak duzine 160...					
				 
			
									
							 
						
			
			Bezuslovno sigurna sifra					
				 
			
									
							 
						
			
			Koje operacije se koriste kod OTP sifre					
				 
			
									
							 
						
			
			Koliko parametara ima funkcija HMAC					
				 
			
									
							 
						
			
			Dodela prava autentifikovanom korisniku naziva se 					
				 
			
									
							 
						
			
			Tehnikom image downgrading-a					
				 
			
									
							 
						
			
			Jednosmerna heš funkcija generiše otisak dužine 160...					
				 
			
									
							 
						
			
			Duzina blokova kod AES algoritma moze da bude					
				 
			
									
							 
						
			
			Kod DES algoritma					
				 
			
									
							 
						
			
			Kod OTP šifre					
				 
			
									
							 
						
			
			 Trostruki DES :					
				 
			
									
							 
						
			
			Koji algoritam ne pripada navedenoj grupi					
				 
			
									
							 
						
			
			Ukoliko se koristi engleski alfabet prosiren ciframa za kljuc duzine...					
				 
			
									
							 
						
			
			OTP je bezuslovno sigurna šifra					
				 
			
									
							 
						
			
			Koja dva algoritama su po nacinu funkcionisanja slicni					
				 
			
									
							 
						
			
			 Frekvencijska analiza nema efekta na					
				 
			
									
							 
						
			
			DES algoritam ima					
				 
			
									
							 
						
			
			Jednosmerne funkcije					
				 
			
									
							 
						
			
			Slucajna  izmena sadrzaja poruke tokom prenosa					
				 
			
									
							 
						
			
			Servis  koji obezbedjuje proveru identiteta naziva se					
				 
			
									
							 
						
			
			 Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom....					
				 
			
									
							 
						
			
			Sekvencijalni algoritmi se koriste					
				 
			
									
							 
						
			
			Ukoliko se koristi engleski alfabet prosiren ciframa i specijalnim...					
				 
			
									
							 
						
			
			Ukoliko se koristi engleski alfabet za kljuc duzine 26 koliki je...					
				 
			
									
							 
						
			
			Ako je x = 01101, y = 01010 i z = 00111, koliko je (x XOR x XOR x XOR...					
				 
			
									
							 
						
			
			Kod blokovskih algoritama, blok sifrata se dobija visestrukom primenom...					
				 
			
									
							 
						
			
			Sigurnist DES algoritmima pociva na					
				 
			
									
							 
						
			
			Postupak kojim se otvoreni tekst zapisuje u obliku binarnog niza...					
				 
			
									
							 
						
			
			Aktivni napad koji onemogucava funkcionisanje sistema  ili...					
				 
			
									
							 
						
			
			Prisluskivanje je napad na					
				 
			
									
							 
						
			
			Kod OTP sifre, duzina kljuca:					
				 
			
									
							 
						
			
			Neka je Z skup znakova nad kojim se definise kljuc. Ukoliko je kljuc...					
				 
			
									
							 
						
			
			Za ECB i CBC rezime rada vazi:					
				 
			
									
							 
						
			
			KOji od sledecih algoritama moze da se koristi za digitalno...					
				 
			
									
							 
						
			
			Duzina otiska (hes vrednosti ) MD5 algoritma je					
				 
			
									
							 
						
			
			Za siforvanje i digitalno potpisivanje koristi se					
				 
			
									
							 
						
			
			Hes funkcija se ne koristi za sifrovanje poruka jer je 					
				 
			
									
							 
						
			
			Generator pseudoslucajnih vrednosti na osnovu kratkog slucajnog kljuca...					
				 
			
									
							 
						
			
			Neporecivost je servis koji prijemnoj strani pruza neoboriv dokaz da:					
				 
			
									
							 
						
			
			Duzina kljuca koji je potreban za izracunavanje HMAC vrednosti je					
				 
			
									
							 
						
			
			Simetrični algoritmi:					
				 
			
									
							 
						
			
			Odrediti  red velicine broja operacija sifrovanja i desifrovanja...					
				 
			
									
							 
						
			
			Kolizija kod heš funkcija označava pojavu da					
				 
			
									
							 
						
			
			Jedna od nepozeljnih osobina generatora pseudoslucajnih brojeva je					
				 
			
									
							 
						
			
			Kod CNC rezima rada blokovskih algoritama, evenutalna namerna ili...					
				 
			
									
							 
						
			
			DES algoritam je					
				 
			
									
							 
						
			
			Kod blokovskog algoritma, po pravilu					
				 
			
									
							 
						
			
			Zadatak savremenih algoritama sifrovanja:					
				 
			
									
							 
						
			
			Za detekciju postojanja skrivenih poruka u steganoanalizi koristi...					
				 
			
									
							 
						
			
			Blokovski algoritmi u jednom trenutku					
				 
			
									
							 
						
			
			Sifrarski sistem kod koga je vreme potrebno za razbijanje duze od...					
				 
			
									
							 
						
			
			 Ugradnjom podataka o vremenu slanja poruke u samu poruku					
				 
			
									
							 
						
			
			Tehnika kojom se u digitalni sadrzaj utiskuju dodatne informacije kao...					
				 
			
									
							 
						
			
			Za hes funckije je vazno					
				 
			
									
							 
						
			
			U Difi Helmanovom broj p koji se koristi za stepenovanje po modlu p...					
				 
			
									
							 
						
			
			Dati su parametri p=17 i q=5. Alisa i Bob razmenjuju kljuceve uz pomoc...					
				 
			
									
							 
						
			
			Sifrarski sistem kod koga je cena razbijanja sifrata prevazilazi...					
				 
			
									
							 
						
			
			ByteSub, ShiftRow,MaxColumn,AddRoundKey su operacije koje se vezuju...					
				 
			
									
							 
						
			
			Izabrati tacno tvrdjenje					
				 
			
									
							 
						
			
			Da bi se uspesno desifrovao sifrat sifrovan sekvencijalnim sifarskim...					
				 
			
									
							 
						
			
			 Sigurnost kriptosistema počiva na					
				 
			
									
							 
						
			
			Kada se informacija krije unutar video fajla uglavnom se koristi					
				 
			
									
							 
						
			
			Sta je rezultat operacije ((a XOR b) XOR a) XOR (a XOR b)					
				 
			
									
							 
						
			
			Sta je rezultat operacije (((x XOR x) XOR y) XOR y) XOR x?					
				 
			
									
							 
						
			
			Digitalni potpis je servis koji treba da obezbedi 					
				 
			
									
							 
						
			
			Koji od navedenih algoritama je sekvencijalni 					
				 
			
									
							 
						
			
			Simetricni kriptosistemi su oni					
				 
			
									
							 
						
			
			Sta je rezultat operacije ((a XOR b) XOR b) XOR (a XOR b) XOR 0					
				 
			
									
							 
						
			
			Sigurnost RSA algoritma lezi u					
				 
			
									
							 
						
			
			Da bi se smanjila dužina digitalnog potpisa poruke, računa se					
				 
			
									
							 
						
			
			Dati su parametri p=17 i q=11. Alisa i Bob razmenjuju kljuceve uz...					
				 
			
									
							 
						
			
			Nedostatak ECB rezima je to sto					
				 
			
									
							 
						
			
			Supstitucija kod koje se tokom sifrovanja jedan znak ne zamenjuje uvek...					
				 
			
									
							 
						
			
			Prednost sifrovanja hes vrednosti (prilikom autentifikacije i provere...					
				 
			
									
							 
						
			
			Alisa i Bob razmenjuju zajednicku tajnu koristeci Difi Helmanov...					
				 
			
									
							 
						
			
			Serifikaciono telo CA potvrdjuje valdinost javnih kljuceva...					
				 
			
									
							 
						
			
			Heš funkcija je 					
				 
			
									
							 
						
			
			Funkicje koje relativno lako mogu da se izracunaju ali njihova...					
				 
			
									
							 
						
			
			DOS je napad na 					
				 
			
									
							 
						
			
			Za digitalno potpisivanje koriste se					
				 
			
									
							 
						
			
			Difi Helmanov algoritam se koristi za					
				 
			
									
							 
						
			
			Skup aktivnosti koje treba da se obezbede da neovlascena strana u...					
				 
			
									
							 
						
			
			Sifrarski sistem ako ne moze da bude razbijen ni uz primenu...					
				 
			
									
							 
						
			
			U klasifikaciji steganografskih  tehnika kompjuterska...					
				 
			
									
							 
						
			
			AES moze da ima 					
				 
			
									
							 
						
			
			Da li Hes funkcija treba da poseduje svojstvo lavinskog efekta?					
				 
			
									
							 
						
			
			Ukoliko se koristi engleski alfabet za kljuc duzine 4, koliki je...					
				 
			
									
							 
						
			
			MAC se dobija tako sto					
				 
			
									
							 
						
			
			Nedostatak OTP sifre je to					
				 
			
									
							 
						
			
			Da li se asimetricni kriptografski algoritmi cesto koriste za...					
				 
			
									
							 
						
			
			Fejstelova sifra  (mreza) predstavlja 					
				 
			
									
							 
						
			
			 Odrediti redosled koraka kod izbora tajnog i javnog ključa RSA...					
				 
			
									
							 
						
			
			Aktivan napad kojim se neovlašćeno menjaju podaci, pristupna...					
				 
			
									
							 
						
			
			Algoritam koji prilikom sifrovanja obradjuje blokove otvorenog teksta...					
				 
			
									
							 
						
			
			Autentifikacija koja se realizuje siforvanjem hes vrednosti...					
				 
			
									
							 
						
			
			Supstitucija kod koje je osnovni element vrsenje supstitucije grupa...					
				 
			
									
							 
						
			
			AES algoritam je 					
				 
			
									
							 
						
			
			Linearni pomeracki registri					
				 
			
									
							 
						
			
			Staticka detekcija je metoda koja se koristi 					
				 
			
									
							 
						
			
			Osnovna primena hes funkcije je 					
				 
			
									
							 
						
			
			ECB (Electronic Codebook Mode)					
				 
			
									
							 
						
			
			Svojstvo sifrarskih algoritama tako da su kod napada potpunom...					
				 
			
									
							 
						
			
			Skup aktivnosti koje treba da sprece ili detektuju neovlascenu izmenu...					
				 
			
									
							 
						
			
			Supstitucija kod koje se jedan znak zamenjuje uvek istim znakom naziva...					
				 
			
									
							 
						
			
			Sertifikat sluzi za 					
				 
			
									
							 
						
			
			Kriptografski sistem koji koristeci sistem sa javnim kljucem za...					
				 
			
									
							 
						
			
			Algoritam koji elemente otvorenog teksta obradjuju jedan po jedan...					
				 
			
									
							 
						
			
			Spoji tacno					
				 
			
									
							 
						
			
			Koje su od navedenih sifri polialfabetske					
				 
			
									
							 
						
			
			MAC moze da se koristi u procesu 					
				 
			
									
							 
						
			
			CB(chiper block chaining)					
				 
			
									
							 
						
			
			Aktivan napad kojim se neovlasceno menjaju podaci pristupna prava ili...					
				 
			
									
							 
						
			
			 Pseudo slučajan niz brojeva se koristi					
				 
			
									
							 
						
			
			Koje su sifre od navedenih poligramske					
				 
			
									
							 
						
			
			Supstitucija kod koje se vecina znakova menja istim sem onih...					
				 
			
									
							 
						
			
			Koja od navedenih sifri je monoalfabetska					
				 
			
									
							 
						
			
			Koje su od navedenih sifri poligramske					
				 
			
									
							 
						
			
			Ako posiljalac sifruje poruku javnim kljucem primaoca i takav sifrat...