K2-ispit

75 Questions | Attempts: 325
Please wait...

Question 1 / 76
🏆 Rank #--
Score 0/100

1. Autentifikacija może biti zasnovana na: 

Submit
Please wait...
About This Quiz
K2-ispit - Quiz

2.

What first name or nickname would you like us to use?

You may optionally provide this to label your report, leaderboard, or certificate.

2. Svaki tiket u Kerebros protokolu je:  

Submit

3. Protokola za autentivikaciju može zahtevati i zahtev za uspostavu:  

Submit

4. Autentifikacija może biti zasnovana na: 

Submit

5. Kerberos protokol realizuje autentifikaciju na bazi:  

Submit

6. Svaki tiket kod Kerberos protokola je zaštičen sa 

Submit

7. PFS podrazumeva: 

Submit

8. Zaštitni protokol Kerberos: 

Submit

9. Model protokola na slici 

Submit

10. Perfektna tajnost unazad (PFS) podrazumeva:  

Submit

11. Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:

Submit

12. Kritična tačka Kerberos protokola je:  

Submit

13. U primeru kod VEB stranice www.amazon .com:  

Submit

14. Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti: 

Submit

15. Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi : 

Submit

16. Da bi se sprecio napad ponavljanja poruke kod autentifikacije koristi se metod: 

Submit

17. Kod protokola za autentifikaciju sa javnim ključem:  

Submit

18. WEP je dizajniran za pravljenje: 

Submit

19. WEP za proveru integriteta koristi: 

Submit

20. Kod autentifikacije sa vremenskim pečatom: 

Submit

21. Kod Kerberos protokola pomoćni tiket koji se koristi za pristup mrežnim resursima sadrži:  

Submit

22. Ako server od klijenta traži sertifikat u SSl protokolu, to je iz razloga što:  

Submit

23. Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima:

Submit

24. Kod protokola za autentifikaciju sa javnim ključem 

Submit

25. Menjanje ključa kod WEP protokola je: 

Submit

26. Korisnici Kerberos protokola:    

Submit

27. Nakon razmene specifikacije, u prvoj fazi SSl protokola:  

Submit

28. Ukoliko server opciono zahteva od klijenta sertifikat, to znači da je

Submit

29. Kod autentifikacije sa simetričnim ključem:  

Submit

30. WEP protokol predstavlja:  

Submit

31. Otpornost kod zaštitnih protokola podrazumeva:  

Submit

32. Kerberos protokol za N broj korisnika zahteva:  

Submit

33. Sesijski kljuc je: 

Submit

34. WEP protokol predstavlja primer:  

Submit

35. Prikazani protokol na slici obezbeđuje 

Submit

36. Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama: 

Submit

37. Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII karaktera: 

Submit

38. CRC (cyclic redundancy check): 

Submit

39. Veličina inicijalnog vektora kod RC4 algoritma je:

Submit

40. Problem WEP protokola:  

Submit

41. Korisnik Kerberos protokola za pristup nekom mrežnom resorsu koristi:    

Submit

42. Za implementaciju PFS u zaštitni protokol, koristi se:  

Submit

43. Na slici je prikazan protokol za

Submit

44. TCP: 

Submit

45. Alati za napad na WEP protokol su: 

Submit

46. KDC kod Kerberos protokola poseduje:   

Submit

47. Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ce isto uciti prema Alisi koristeci: 

Submit

48. Na slici je prikazan protokol 

Submit

49. Kerberos protokol, koristi se za: 

Submit

50. Provera autentičnosti u SSl protokolu nakon uspostavljene sesije podrazumeva:  

Submit

51. Efikasnost kod zaštitnih protokola podrazumeva:  

Submit

52. Na slici je prikazan protokol 

Submit

53. WEP protokol u sebi koristi sledeći algoritam za šifrovanje:  

Submit

54.
Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je uspesno utvrditi njegov identitet.Za utvrdjivanje identiteta koristi se :
 

Submit

55. U prvoj fazi SSL protokol: 

Submit

56. Kod SSL protokola server:

Submit

57. Kod internet transakcija, server u SSl protokolu:  

Submit

58. Authentifikacija preko mreže je daleko kompleksnija, iz razloga što:  

Submit

59. Nakon uspostave sesijskog ključa, Alisa i Bob: 

Submit

60. Verifikacijom potpisa na sertifikatu istovremeno se : 

Submit

61. CRC (cyclic redundancy check): 

Submit

62. Na slici je prikazana: 

Submit

63. U SSL protokolu, sertifikat koji šalje server klijentu,  

Submit

64. WEP protokol je moguće lako razbiti:  

Submit

65. Na slici ispod 

Submit

66. Na slici je prikazana struktura za 

Submit

67. Kod WEP protokola: 

Submit

68. Na protokolu na slici

Submit

69. Zaštitni protokoli su:

Submit

70. Prikazani protokol na slici 

Submit

71. Na slici je prikazan

Submit

72. Model protokola na slici zahteva od 

Submit

73. Prikazani protokol na slici predstavlja:Razmenu sesijskog ključa sa uzajamnom autentifikacijom 

Submit

74. Na slici je prikazan osnovni model

Submit

75. Tiket kod kerberos protokola sadrži informaciju o: 

Submit
×
Saved
Thank you for your feedback!
View My Results
Cancel
  • All
    All (75)
  • Unanswered
    Unanswered ()
  • Answered
    Answered ()
Autentifikacija może biti zasnovana na: 
Svaki tiket u Kerebros protokolu je:  
Protokola za autentivikaciju može zahtevati i zahtev za...
Autentifikacija może biti zasnovana na: 
Kerberos protokol realizuje autentifikaciju na bazi:  
Svaki tiket kod Kerberos protokola je zaštičen sa 
PFS podrazumeva: 
Zaštitni protokol Kerberos: 
Model protokola na slici 
Perfektna tajnost unazad (PFS) podrazumeva:  
Jedan od najzastupljenijih formata digitalnih sertifikata definisan...
Kritična tačka Kerberos protokola je:  
U primeru kod VEB stranice www.amazon .com:  
Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje...
Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj...
Da bi se sprecio napad ponavljanja poruke kod autentifikacije koristi...
Kod protokola za autentifikaciju sa javnim ključem:  
WEP je dizajniran za pravljenje: 
WEP za proveru integriteta koristi: 
Kod autentifikacije sa vremenskim pečatom: 
Kod Kerberos protokola pomoćni tiket koji se koristi za pristup...
Ako server od klijenta traži sertifikat u SSl protokolu, to je iz...
Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima:
Kod protokola za autentifikaciju sa javnim ključem 
Menjanje ključa kod WEP protokola je: 
Korisnici Kerberos protokola:    
Nakon razmene specifikacije, u prvoj fazi SSl protokola:  
Ukoliko server opciono zahteva od klijenta sertifikat, to znači da je
Kod autentifikacije sa simetričnim ključem:  
WEP protokol predstavlja:  
Otpornost kod zaštitnih protokola podrazumeva:  
Kerberos protokol za N broj korisnika zahteva:  
Sesijski kljuc je: 
WEP protokol predstavlja primer:  
Prikazani protokol na slici obezbeđuje 
Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama: 
Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII...
CRC (cyclic redundancy check): 
Veličina inicijalnog vektora kod RC4 algoritma je:
Problem WEP protokola:  
Korisnik Kerberos protokola za pristup nekom mrežnom resorsu...
Za implementaciju PFS u zaštitni protokol, koristi...
Na slici je prikazan protokol za
TCP: 
Alati za napad na WEP protokol su: 
KDC kod Kerberos protokola poseduje:   
Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ce isto uciti prema...
Na slici je prikazan protokol 
Kerberos protokol, koristi se za: 
Provera autentičnosti u SSl protokolu nakon uspostavljene sesije...
Efikasnost kod zaštitnih protokola podrazumeva:  
Na slici je prikazan protokol 
WEP protokol u sebi koristi sledeći algoritam za...
Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem...
U prvoj fazi SSL protokol: 
Kod SSL protokola server:
Kod internet transakcija, server u SSl protokolu:  
Authentifikacija preko mreže je daleko kompleksnija, iz razloga...
Nakon uspostave sesijskog ključa, Alisa i Bob: 
Verifikacijom potpisa na sertifikatu istovremeno se : 
CRC (cyclic redundancy check): 
Na slici je prikazana: 
U SSL protokolu, sertifikat koji šalje server...
WEP protokol je moguće lako razbiti:  
Na slici ispod 
Na slici je prikazana struktura za 
Kod WEP protokola: 
Na protokolu na slici
Zaštitni protokoli su:
Prikazani protokol na slici 
Na slici je prikazan
Model protokola na slici zahteva od 
Prikazani protokol na slici predstavlja:Razmenu sesijskog ključa sa...
Na slici je prikazan osnovni model
Tiket kod kerberos protokola sadrži informaciju o: 
play-Mute sad happy unanswered_answer up-hover down-hover success oval cancel Check box square blue
Alert!