Ispitkriptologija

100 Pitanja

Settings
Please wait...
Ispitkriptologija

.


Questions and Answers
  • 1. 
    Kada se govori o geometriji dlana, prednost se daje brzini.Koja je optimalna brzina dovoljna za prijavljivanje na sistem i prepoznavanje korisnika?
    • A. 

      1 minut za prijavljivanje i 5 sekundi za prepoznavanje

    • B. 

      5 minuta za prijavljivanje i 20 sekundi za prepoznavanje

    • C. 

      2 minuta za prijavljivanje i 20 sekundi za prepoznavanje

    • D. 

      45 sekundi za prijavljivanje i 1 sekunda za prepoznavanje

  • 2. 
    Skeniranjem irisa dobija se :
    • A. 

      256 bajta iris koda

    • B. 

      32 bajta iris koda

    • C. 

      64 bajta iris koda

    • D. 

      128 bajta iris koda

  • 3. 
    Tajni kanali postoje gotovo svugde.Cilj napadača jeste eliminacija tajnog kanala eliminacijom svih zajedničkih resursa i komunikacija.Da bi se eliminacija izbegla cilj je redukcija kapaciteta tajnog kanala na :
    • A. 

      Ne više od 3 bit/sekndi

    • B. 

      Ne više od 1 bit/sekundi

    • C. 

      Ne više od 2 bit/sekundi

    • D. 

      Ne više od 4 bit/sekundi

  • 4. 
    Kada pošiljalac šalje poruku primaocu u većini protokola za proveru identiteta uspostavlja se : 
    • A. 

      Ključ sesije dobijen upotrebom simetričnog ključa

    • B. 

      Uvek novi, nasumice izabrani simetrični ključ

    • C. 

      Uvek novi, nasumice izabrani ključ sesije

  • 5. 
    Ukoliko dve strane u komunikaciji identitet utvrđuju pomoću protokola zasnovanog na deljenom tajnom ključu potvrda identiteta vrši se : 
    • A. 

      Slanjem „testa“ uz upotrebu simetričnog ključa

    • B. 

      Slanjem „testa“ uz upotrebu javnog ključa

    • C. 

      Slanjem „testa“ uz upotrebu ključa sesije

  • 6. 
    Odnos između C i AC listi :
    • A. 

      C liste su teže za implementaciju i lako se delegiraju, dok se kod AC listi lako menjaju prava nad resursima i dobre su ukoliko korisnici sami upravljaju svojim fajlovima

    • B. 

      C liste su lakše za implementaciju i teško se delegiraju, dok se kod AC listi teško menjaju prava nad resursima i korisnicima ne treba dozvoliti upravljanje fajlovima

    • C. 

      C liste su teže za implementaciju i teško se delegiraju, dok se kod AC listi teško menjaju prava nad resursima i dobre su ukoliko korisnici sami upravljaju svojim fajlovima

  • 7. 
    Paketski filter sa svim stanjima : 
    • A. 

      Čuva informacije o tekućoj konekciji i sporiji je od paketskog filtera

    • B. 

      Ne čuva informacije o tekućoj konekciji i brži je od paketskog filtara

    • C. 

      Čuva informacije o tekućoj konekciji i brži je od paketskog filtera

    • D. 

      Nijedno od ponuđenog

  • 8. 
    Autorizacija se sprovodi uz pomoć : 
    • A. 

      Liste kontrole pristupa

    • B. 

      Pravila pristupa zapisivanja

    • C. 

      Kontrole zaključivanja i istraživanja

    • D. 

      C listi

  • 9. 
    Ukoliko se za klijentske računare u jednoj lokalnoj mreži smatra da primenjuju defense in depht onda je na njima aktiviran :
    • A. 

      Application Proxy

    • B. 

      Packet Filter

    • C. 

      Stateful Packet Filter

    • D. 

      Personal Firewall

  • 10. 
    Funkciju uništavanja paketa pri prolasku kroz Firewall i stvaranja potpuno novih obavlja: 
    • A. 

      Application Proxy

    • B. 

      Packet Filter

    • C. 

      Stateful Packet Filter

    • D. 

      Personal Firewall

  • 11. 
    IDS zasnovan na hostu je namenjen za detekciju napada tipa : 
    • A. 

      DOS

    • B. 

      Formiranje malicioznih paketa

    • C. 

      MiM

    • D. 

      Prekoračenje bafera

  • 12. 
    Mrežni IDS nemenjen je detekciji napada tipa : 
    • A. 

      DOS

    • B. 

      Formiranje malicioznih paketa

    • C. 

      MiM

    • D. 

      Prekoračenje bafera

  • 13. 
    Neka IDS izdaje upozorenje kad god imamo više pogrešnih logovanja u M sekundi.Ukoliko napadač zna potpis detekcijom se napad:
    • A. 

      U potpunosti sprečava

    • B. 

      Usporava, ali ne sprečava

    • C. 

      Znajući potpis napadač je u stanju da izvrši brz i efikasan napad

  • 14. 
    Ukoliko je Alisa dokazala svoj identitet Bobu, Bob će isto učiti prema Alisi koristeći : 
    • A. 

      Isti autentifikacioni protokol

    • B. 

      Isti autorizacioni protokol

    • C. 

      Isti autentifikacioni, a različit autorizacioni protokol

    • D. 

      Isti autorizacioni,a različit autentifikacioni protokol

  • 15. 
    Ukoliko se u autentifikaciji koristi simetrični ključ za utvrđivanje identiteta moguće je izvršiti:
    • A. 

      DOS napade

    • B. 

      MiM napade

    • C. 

      IP spoofing

    • D. 

      Nijedno od ponuđenog

  • 16. 
    Iako TCP nije dizajniran da bude sigurnosni protokol on:
    • A. 

      Može da koristi IP adrese u uspostavljenoj vezi za utvrđivanje identiteta odnosno autentifikaciju

    • B. 

      Ne može da koristi IP adrese u ovu svrhu

    • C. 

      Ne može da koristi IP adrese.Iz tog razloga se primenjuje IPSec protokol

    • D. 

      TCP ne radi sa IP adresama

  • 17. 
    Nasumično odabrani brojevi koji se u protokolima za proveru idntiteta testiranjem koriste samo jednom zovu se jednokratni uzorci.Pošiljalac tada šifruje pozivnu poruku : 
    • A. 

      Ključem koji deli sa primaocem

    • B. 

      Javnim ključem primaoca

    • C. 

      Ključem sesije

    • D. 

      Bilo kojim algoritmom

  • 18. 
    Provera identiteta testiranjem je dvosmerna komunikacija : 
    • A. 

      Da

    • B. 

      Ne

  • 19. 
    Geometrija dlana je : 
    • A. 

      Pogodna za autentifikaciju

    • B. 

      Pogodna za autorizaciju

    • C. 

      Nije pogodna ni za autorizaciju niti za autentifikaciju

  • 20. 
    Alisa bira ključ sesije i saopštava centru za distribuciju ključeva (KDC) da želi da razgovara sa Bobom koristeći taj ključ.Alisa poruku šifruje koristeći tajni ključ koji deli sa :
    • A. 

      Samo sa KDC centrom

    • B. 

      Sa KDC centrom i Bobom

    • C. 

      Alisa šifruje poruku ključem koji je samo njoj poznat

  • 21. 
    Paketski filter sa svim stanjima radi na : 
    • A. 

      Fizičkom sloju

    • B. 

      Mrežnom sloju

    • C. 

      Transportnom sloju

    • D. 

      Aplikativnom sloju

  • 22. 
    Lampsonova matrica kontrole pristupa ima primenu kada je reč o:
    • A. 

      Autorizaciji

    • B. 

      Autentifikaciji

    • C. 

      Autentifikaciji

  • 23. 
    Postoje tri grupe korisnika: -Grupa A – bira lozinke od najmanje 6 karaktera, gde je jedan neslovni -Grupa B – bira lozinke zasnovane na frazi -Grupa C – bira lozinke od osam slučajnih karaktera Koja od ove tri grupe u smislu težine razbijanja njihovih lozinki izlazi kao pobednik i zašto?
    • A. 

      Grupa B – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

    • B. 

      Grupa A – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

    • C. 

      Grupa C – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

  • 24. 
    U slučaju napada na lozinke, napadač primenjuje sledeći uobičajeni redosled: 
    • A. 

      Spoljašnji korisnik, običan korisnik, administrator

    • B. 

      Administrator, običan korisnik, spoljašnji korisnik

    • C. 

      Običan korisnik, spoljašnji korisnik, administrator

    • D. 

      Spoljašnji korisnik, administrator, običan korisnik

  • 25. 
    Pod pretpostavkom da se sistem zaključava nakon tri neuspešna ukucavanja lozinke i ukoliko on ( sistem, korisnički nalog ) ostaje zaključan 5 minuta, otvara se mogućnost za kakvu vrstu napada? 
    • A. 

      DOS napadi

    • B. 

      Prekoračenje bafera

    • C. 

      Sniffing

    • D. 

      Klopke

  • 26. 
    U praksi pod slabom tačkom mnogih biometrijskih sistema se smatra: 
    • A. 

      Faza upisivanja

    • B. 

      Faza prepoznavanja

    • C. 

      Faza izbacivanja

  • 27. 
    Da li liste kontrole pristupa ( ACL ) još uvek zahtevaju asociranje korisika i fajlova? 
    • A. 

      Da

    • B. 

      Ne

  • 28. 
    Primenom listi kontrole pristupa ( ACL ) zaštita je orijentisana prema:
    • A. 

      Podacima

    • B. 

      Lozinkama

    • C. 

      Aplikacijama

    • D. 

      Korisničkim nalozima

  • 29. 
    Merenje sličnosti irisa zasniva se na Hamming-ovom rastojanju.Računa se d(x,y) na 2048-bitskom iris kodu. Poklapanje se prihvata ako je rastojanje manje od: 
    • A. 

      0,32

    • B. 

      0,50

    • C. 

      0,08

    • D. 

      0,40

    • E. 

      1,32

  • 30. 
    Merenje sličnosti irisa zasniva se na Hamming-ovom rastojanju.Računa se d(x,y) na 2048-bitskom iris kodu.Za identičan iris očekivano rastojanje je: 
    • A. 

      0,08

    • B. 

      0,32

    • C. 

      0,50

    • D. 

      0,40

    • E. 

      1,32

  • 31. 
    Da bi se osujetio foto napad na skeniranje irisa neki skeneri prvo emituju: 
    • A. 

      Svetlosni impuls da bi verifikovali kontrakciju zenice

    • B. 

      Magnetni impuls da bi verifikovali kontrakciju zenice

    • C. 

      Svetlosni impuls da bi verifikovali kontrakciju rožnjače

    • D. 

      Nemoguće je izvesti foto napad ne skeniranje isrisa

  • 32. 
    Cookie generišu: 
    • A. 

      Websajtovi i memorišu se u korisničkim računarima

    • B. 

      Websajtovi i memorišu se na Web serverima

    • C. 

      Mail serveri i memorišu se u korisničkim računarima

  • 33. 
    Da li se C – liste lako delegiraju?
    • A. 

      Da

    • B. 

      Ne

  • 34. 
    Da li se korisnici lako dodaju ili brišu kod C – listi?
    • A. 

      Da

    • B. 

      Ne

  • 35. 
    Kod modela višenivovske sigurnsti, stepeni tajnosti se primenjuju na: 
    • A. 

      Objekte

    • B. 

      Subjekte

    • C. 

      Nijedno od ponuđenog

  • 36. 
    Kod modela višenivovske sigurnosti, odobrenja se primenjuju na: 
    • A. 

      Subjekte

    • B. 

      Objekte

    • C. 

      Nijedno od ponuđenog

  • 37. 
    Modeli višenivovske sigurnosti imaju formu: 
    • A. 

      Kontrole pristupa

    • B. 

      Kontrole stepena tajnosti

    • C. 

      Kontrole odobravanja

    • D. 

      Nijedno od ponuđenog

  • 38. 
    Da li Bell-LaPadula model može da se koristi za dokazivanje bezbednosnih svojstava sistema? 
    • A. 

      Da

    • B. 

      Ne

  • 39. 
    Bell-LaPadula je sigurnsni model za tajnost, dok je Biba model za: 
    • A. 

      Integritet

    • B. 

      Autorizaciju

    • C. 

      Autentifikaciju

    • D. 

      Identitet

  • 40. 
    Da li je MLS (Multilevel Security ) namenjen za restrikciju legitimnih kanala komuniciranja? 
    • A. 

      Da

    • B. 

      Ne

  • 41. 
    U slučaju postojanja tajnog kanala u komunikaciji predajnik i prijemnik dele neke zajedničke informacije.U tom slučaju: 
    • A. 

      Predajnik ne može da varira neka svojstva koja može da observira prijemnik

    • B. 

      Predajnik može da varira neka svojstva koja može da observira prijemnik

    • C. 

      Ni predajnik ni prijemnik ne mogu da menjaju svojstva informacija

  • 42. 
    Tajni kanali postoje gotovo svugde.Cilj napadača jeste eliminacija tajnog kanala eliminacijom svih zajedničkih resursa i komunikacija.Da bi se eliminacija izbegla cilj je redukcija kapaciteta tajnog kanala na 
    • A. 

      Ne više od 3 bit/sekndi

    • B. 

      Ne više od 1 bit/sekundi

    • C. 

      Ne više od 2 bit/sekundi

    • D. 

      Ne više od 4 bit/sekundi

  • 43. 
    Filtracijom paketa Firewall je: 
    • A. 

      Smanjuje opasnost od virusa

    • B. 

      Povećava opasnost od virusa

    • C. 

      Slep za većinu modernih virusa

  • 44. 
    Da li postoji program koji može da generiše test koji sam ne može da „položi“
    • A. 

      Da, takav program nosi naiv CAPTCHA

    • B. 

      Da, takav program nosi naziv BIBA

    • C. 

      Da, takav program nosi naziv Bell-LaPadula

    • D. 

      Ne

  • 45. 
    Da li je CAPTCHA koristan za kontrolu pristupa? 
    • A. 

      Da

    • B. 

      Ne

  • 46. 
    Detekcijom potpisa se : 
    • A. 

      Mogu detektovati samo poznati napadi

    • B. 

      Mogu detektovati poznati napadi i varijacije istih

    • C. 

      Ne mogu detektovati poznati napadi i varijacije istih

    • D. 

      Nijedno od ponuđenog

  • 47. 
    Detekcija potpisa je efikasan sistem ukoliko : 
    • A. 

      Varijacije poznatih napada nisu velike

    • B. 

      Broj potpisa nije veliki

    • C. 

      Broj potpisa je veliki

    • D. 

      Baza potpisa ima što veći broj zapisa

  • 48. 
    Prilikom detekcija anomalija u određenom sistemu neophodno je korišćenje statistike. Srednja vrednost bi definisala: 
    • A. 

      Normalnost

    • B. 

      Nenormalnost

    • C. 

      Indicira koliko daleko je nenormalno ponašanje od normalnog

    • D. 

      Nijedno od ponuđenog

  • 49. 
    Prilikom detekcija anomalija u određenom sistemu neophodno je korišćenje statistike.Varijansa bi definisala: 
    • A. 

      Koliko daleko je nenormalno ponašanje od normalnog

    • B. 

      Normalnost

    • C. 

      Nenormalnost

    • D. 

      Nijedno od ponuđenog

  • 50. 
    Upotrebom IDS-a mora se meriti normalnost određenog sistema. Normalnost se mora meriti: 
    • A. 

      U toku „reprezentativnog“ ponašanja sistema

    • B. 

      U toku napada na sistem

    • C. 

      Nijedno od ponuđenog

  • 51. 
    Da bi postojala šansa za uspešnu detekciju nenormalnosti, da li je merenje varijanse neophodno? 
    • A. 

      Da

    • B. 

      Ne

  • 52. 
    Da li IDS zasnovan na detekciji anomalije mora da se koristi zajedno sa sistemom za detekciju potpisa? 
    • A. 

      Da

    • B. 

      Ne

  • 53. 
    Da li detekcija potpisa egzaktno govori o kojoj vrsti napada je reč? 
    • A. 

      Da

    • B. 

      Ne

  • 54. 
    Da li logovi pogrešnih lozinki mogu sadržati skoro ispravnu lozinku?
    • A. 

      Da

    • B. 

      Ne

  • 55. 
    Da li je geometrija dlana pogodna za problematiku identifikacije? 
    • A. 

      Da

    • B. 

      Ne

  • 56. 
    Kada je reč o kontroli pristupa, prava koja se primenjuju karakteristična su za: 
    • A. 

      C – liste

    • B. 

      ACL

    • C. 

      IDS

    • D. 

      NIDS

  • 57. 
    Kada je reč o kontroli pristupa postoji odvojenost između autoriteta i namene za koju se nešto koristi. Prava čine delegiranje autoriteta: 
    • A. 

      Lakšim

    • B. 

      Težim

    • C. 

      Nema uticaja

  • 58. 
    ACL (Access Control Lists ) su dobre ukoliko korisnici: 
    • A. 

      Sami upravljaju svojim fajlovima

    • B. 

      Prepuštaju sistemu upravljanje fajlovima

    • C. 

      Sami kreiraju liste

    • D. 

      Nijedno od ponuđenog

  • 59. 
    Kada je reč o praktičnim problemima pri određivanju stepena tajnosti, pravi stepen poverljivosti je: 
    • A. 

      Teško odrediti

    • B. 

      Lako odrediti

    • C. 

      Pravi stepen poveljivosti je nemouće odrediti

  • 60. 
    O čemu govori granularnost? 
    • A. 

      Na kom nivou primenjivati stepene tajnosti

    • B. 

      Pravi stepen tajnosti

    • C. 

      Pravi stepen poverljivosti

    • D. 

      Nijedno od ponuđenog

  • 61. 
    Šta je agregacija? 
    • A. 

      Dolaženje do viših stepena poverljivosti analizom nepoverljivih infomacija

    • B. 

      Dolaženje do viših stepena poverljivosti analizom poverljivih informacija

    • C. 

      Pravi stepen poverljivosti

    • D. 

      Nijedno od ponuđenog

  • 62. 
    Koji se konktretno algoritmi primenjuju u modelima višenivovske sigurnosti? 
    • A. 

      DES, AES, 3DES

    • B. 

      RC4, RC5

    • C. 

      RSA

    • D. 

      Nema konkretnih algoritma

  • 63. 
    Da li postoji više MLS modela? 
    • A. 

      Da

    • B. 

      Ne

  • 64. 
    Bell-LaPadula je model sigurnosti koji je dizajniran u cilju deklarisanja osnovnih zahteva kojih modela? 
    • A. 

      MLS-a

    • B. 

      IDS-a

    • C. 

      ACL-a

    • D. 

      Ne koristi se u ove svrhe

  • 65. 
    Kako je model Bell-LaPadula usavršen? 
    • A. 

      Dopunom svojstva mirovanja

    • B. 

      Dopunom deklarisanja osnovnih zahteva

    • C. 

      Prevencijom autorizovanog čitanja

    • D. 

      Nijedno od ponuđenog

  • 66. 
    Pod uslovom da se eliminišu svi zajednički resursi i sve komunikacije, tajni kanal se
    • A. 

      Lako eliminiše

    • B. 

      Teško eliminiše

    • C. 

      Tajni kanal se eliminiše samo ako se eliminišu svi zajednički resursi

  • 67. 
    Razmotrimo 100MB TOP SECRET fajl. Otvoreni tekst je smešten u TOP SECRET lokaciju. Šifruje se sa AES uz pomoć 256-bitnog ključa, a šifrat se smešta na UNCLASSIFIED lokaciju. Pretpostavimo da smo redukovali kapacitet tajnog kanala na 1 bit po sekundi. Koliko godina bi bilo potrebno da bi informacije iz datog dokumenta iscurele tajnim kanalom? 
    • A. 

      Više od 25 godina

    • B. 

      Više od 30 godina

    • C. 

      Više od 45 godina

    • D. 

      Više od 15 godina

  • 68. 
    Razmotrimo 100MB TOP SECRET fajl. Otvoreni tekst je smešten u TOP SECRET lokaciju. Šifruje se sa AES uz pomoć 256-bitnog ključa, a šifrat se smešta na UNCLASSIFIED lokaciju. Pretpostavimo da smo redukovali kapacitet tajnog kanala na 1 bit po sekundi. Koliko bi bilo potrebno minuta da iscuri 256-bitni AES ključ kroz isti tajni kanal? 
    • A. 

      5 minuta

    • B. 

      10 minuta

    • C. 

      20 minuta

    • D. 

      7 minuta

    • E. 

      Nijedno od ponuđenog

  • 69. 
    Da li postoji zadovoljavajuća metoda za kontrolu zaključivanja? 
    • A. 

      Da

    • B. 

      Ne

  • 70. 
    Da li je slaba kontrola zaključivanja bolja od nepostojanja bilo kakve kontrole? 
    • A. 

      Da, zato što se redukuje količina informacija koja curi, a time se i ograničava šteta

    • B. 

      Da, zato što se redukuje količina korisničkih naloga čije šifre su potencijalno slabe

    • C. 

      Da, zato što se redukuje pojava anomalija

    • D. 

      Ne, zato što je svrha postojanja kontrole zaključivanja korisna samo ako je reč o veoma jakoj kontroli

  • 71. 
    Na kom nivou OSI modela radi filtracija paketa? 
    • A. 

      Na mrežnom sloju

    • B. 

      Na transportnom sloju

    • C. 

      Na sloju sesije

    • D. 

      Ni na jednom

  • 72. 
    Na kom nivou OSI modela radi filter paketa sa svim stanjima? 
    • A. 

      Na transportnom sloju

    • B. 

      Na mrežnom sloju

    • C. 

      Na aplikativnom sloju

    • D. 

      Ni na jednom

  • 73. 
    Da li filtracija paketa može da se zasniva na IP adresi
    • A. 

      Da

    • B. 

      Ne

  • 74. 
    Filter paketa se konfiguriše preko? 
    • A. 

      Liste kontrole pristupa

    • B. 

      C – liste

    • C. 

      MLS

    • D. 

      MLS

  • 75. 
    Da li paketski filter sa svim stanjima može da pamti TCP konekciju? 
    • A. 

      Da

    • B. 

      Ne

  • 76. 
    Da li paketski filter sa svim stanjima može da pamti UDP pakete? 
    • A. 

      Da

    • B. 

      Ne

  • 77. 
    Koji je glavni nedostatak Aplikativnog Proxy Firewall-a? 
    • A. 

      Brzina

    • B. 

      Filtrira loše podatke na aplikacionom sloju

    • C. 

      Nema pregled tekuće konekcije

  • 78. 
    Pre slanja paketa u internu mrežu, šta obavlja Aplikacioni Proxy?
    • A. 

      Kreira nove pakete

    • B. 

      Propušta podatke u originalnom obliku

    • C. 

      Dodaje stanja paketskom filteru

    • D. 

      Dodaje stanja paketskom filteru

  • 79. 
     Šta je Firewalk? 
    • A. 

      Alat za skeniranje otvorenih portova kroz Firewall

    • B. 

      Alat za skeniranje zatvorenih portova kroz Firewall

    • C. 

      Alat za sprečavanje napada koje filter paketa bez stanja ne može

  • 80. 
    Koje od metoda, kada je reč o Firewall terminologiji koristi Personal Firewall? 
    • A. 

      Filtriranje paketa

    • B. 

      MLS

    • C. 

      BLP

    • D. 

      Skeniranje portova

    • E. 

      Nijedno od ponuđenog

  • 81. 
    Da li je Firewall jedna forma prevencije upada?
    • A. 

      Da

    • B. 

      Ne

  • 82. 
    Iz čega je razvijen IDS? 
    • A. 

      Iz analize log fajlova

    • B. 

      Iz analize skeniranih portova

    • C. 

      Iz analize filtriranih paketa

    • D. 

      Iz analize temp fajlova

  • 83. 
    Dve poznate IDS arhitekture su? 
    • A. 

      IDS zasnovani na hostu i IDS zasnovani na paketima

    • B. 

      IDS zasnovan na hostu i IDS zasnovan na skeniranju portova

    • C. 

      Nijedno od ponuđenog

  • 84. 
    IDS koji uključuje detekcije zasnovane i na potpisu i na otkrivanju anomalija, naziva se:
    • A. 

      NIDES

    • B. 

      NNDES

    • C. 

      NDESN

    • D. 

      NIDS

  • 85. 
    Šta je jedan od glavnih nedostataka IDS-a zasnovanom na detekciji anomalija? 
    • A. 

      Nedostaju specifične informacije o mogućem napadu

    • B. 

      Nedostaju informacije o log fajlovima

    • C. 

      Nedostaju informacije o skeniranim portovima

    • D. 

      Ovakvi sistemi nemaju nedostataka ukoliko se samostalno koriste

  • 86. 
    Da li se IDS zasnovan na detekciji anomalija danas koristi samostalno? 
    • A. 

      Da

    • B. 

      Ne

  • 87. 
    Da li IDS zasnovan na detekciji anomalija može detektovati nove vrste napada? 
    • A. 

      Da

    • B. 

      Ne

  • 88. 
    Kada je reč o protokolima za proveru identiteta, korišćenje uvek novog nasumice izabranog ključa sesije za svaku novu vezu treba da: 
    • A. 

      Minimizuje obim saobraćaja šifrovanog korisničkim tajnim ili javnim ključevima

    • B. 

      Maksimizuje obim saobraćaja šifrovanog korisničkim tajnim ili javnim ključevima

    • C. 

      Minimizuje obim saobraćaja šifrovanog RSA algoritmom

    • D. 

      Maksimizuje obim saobraćaja šifrovanog SHA-1 algoritmom

  • 89. 
    Protokoli za proveru identiteta. Primer: jedna strana šalje nasumično odabran broj drugoj strani koja ga transformiše na poseban način i vraća rezultat prvoj strani. Kako se nazivaju ovi protokoli? 
    • A. 

      Protokoli za proveru identiteta testiranjem

    • B. 

      Protokoli za proveru identiteta šifrovanjem

    • C. 

      Protokoli za proveru identiteta transformacijom

  • 90. 
    Prilikom provere identiteta pomoću centra za distribuciju ključeva, da li uspostavljanje ključa sesije takođe ide preko centra za distribuciju ključeva ( KDC )? 
    • A. 

      Da

    • B. 

      Ne

  • 91. 
    Uvođenje centra za distribuciju ključeva podrazumeva da svaki korisnik ima: 
    • A. 

      Jedan ključ koji deli sa KDC centrom

    • B. 

      Više ključeva koje deli sa KDC centrom

    • C. 

      Nema nijedan ključ koji deli sa KDC centrom

    • D. 

      Tačno tri ključa koja deli sa KDC centrom

  • 92. 
    Uzajamna provera identiteta može se izvesti i pomoću šifrovanja javnim ključem. Da bi započela postupak, Alisa mora imati: 
    • A. 

      Bobov javni ključ

    • B. 

      Bobov tajni ključ

    • C. 

      Bobov identifikacioni broj

    • D. 

      Nijedno od ponuđenog

  • 93. 
    Prilikom provere identiteta pomoću šifrovanja javnim ključem, ako postoji PKI sa serverom koji izdaje sertifikate za javne ključeve, Alisa od njega može tražiti određenom porukom Bobov ključ. Poruka kaja bi predstavljala odgovor bi sadržala: 
    • A. 

      Sertifikat sa Bobovim javnim ključem

    • B. 

      Sertifikat sa Bobovim privatnim ključem

    • C. 

      Bobov javni ključ

    • D. 

      Bobov tajni ključ

  • 94. 
    Kada je reč o protokolima za proveru identiteta, šta su jednokratni uzorci?
    • A. 

      Nasumično odabrani brojevi koji se u protokolima za proveru identiteta koriste samo jednom

    • B. 

      Nasumično odabrani identifikacioni ključevi koji se u protokolima za proveru identiteta koriste samo jednom

  • 95. 
    Prilikom korišćenja jednokratnih uzoraka za proveru identiteta, pozivna poruka koju pošiljaoca se šifruje: 
    • A. 

      Ključem koji deli sa primaocem

    • B. 

      Ključem koji je javan za sve

    • C. 

      Uvek istim ekstendovanim ključem

    • D. 

      Ovaj protokol ne funkcioniše na opisan način

  • 96. 
    Prilikom korišćenja protokola za proveru identiteta, u praksi se zbog poboljšanja performansi sac saobraćaj podataka šifruje simetričnim ključem uz najčešću upotrebu kojih algoritama? 
    • A. 

      AES, 3DES

    • B. 

      AES, DES

    • C. 

      AES, DES

    • D. 

      RSA, 3DES

    • E. 

      RSA, 3DES

  • 97. 
    U protokolima za proveru identiteta, kada se jednom uspostavi sesija sve stalne ključeve treba: 
    • A. 

      Anulirati

    • B. 

      Pohraniti u bazu podataka

    • C. 

      Sačuvati radi kasnijeg korišćenja

  • 98. 
    Da li se HMAC koristi kod protokola za proveru identiteta? 
    • A. 

      Da

    • B. 

      Ne

  • 99. 
    Kojoj vrsti napada je podložan Diffie-Hellman protokol za uspostavljanje deljenog tajnog ključa? 
    • A. 

      Man in the middle napad

    • B. 

      Denial of service napad

    • C. 

      Trap door

    • D. 

      Nijedan od ponuđenih

  • 100. 
    Da li autentifikacija obezbeđuje ograničenja na moguće akcije? 
    • A. 

      Da

    • B. 

      Ne