K2-ispit

75 Questions | Attempts: 324
Share

SettingsSettingsSettings
K2-ispit - Quiz

.


Questions and Answers
  • 1. 

    Autentifikacija może biti zasnovana na: 

    • A.

      Lozinkama

    • B.

      Biometrijskim podacima

    • C.

      Smart karticama

    • D.

      Skrivanju

    • E.

      Maskiranju

    Correct Answer(s)
    A. Lozinkama
    B. Biometrijskim podacima
    C. Smart karticama
  • 2. 

    Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama: 

    • A.

      Lozinke nisu pogodne za upotrebu

    • B.

      Pogodnost lozinki zavisi od sposobnosti pamcenja

    • C.

      Lozinke su pogodne za upotrebu

    • D.

      Pogodne su samo smislene lozinke

    • E.

      Pogodne su samo biometrijski jake lozinke

    Correct Answer
    A. Lozinke nisu pogodne za upotrebu
  • 3. 

    Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII karaktera: 

    • A.

      Najlakse je napad izvesti preko recnika

    • B.

      Nije moguçe razbiti lozinku

    • C.

      Najlakse je pretrażiti sve moguçe kljuceve

    • D.

      Najlakse je napad izvesti preko RAM memorije

    Correct Answer
    A. Najlakse je napad izvesti preko recnika
  • 4. 

    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi : 

    • A.

      Primenjuje se odgovarajuçi algoritam ( MD 5 ) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    • B.

      Primenjuje se odgovarajuçi algoritam ( SHA-1) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    • C.

      U drugoj fazi dobijeni otisak ( iz prve faze ) se ne sifruje, veç sam po sebi predstavlja digitalni potpis.

    • D.

      Primenjuje se odgovarajuçi algoritam ( RSA ) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    Correct Answer
    D. Primenjuje se odgovarajuçi algoritam ( RSA ) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.
  • 5. 

    Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je uspesno utvrditi njegov identitet.Za utvrdjivanje identiteta koristi se : 

    • A.

      Digitalni sertifikat

    • B.

      Otisak poruke

    • C.

      Digitalni potpis

    • D.

      HASH vrednost

    Correct Answer
    A. Digitalni sertifikat
  • 6. 

    Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:

    • A.

      X. 509 standardom

    • B.

      X. 507 standardom

    • C.

      X. 508 standardom

    • D.

      X. 506 standardom

    Correct Answer
    A. X. 509 standardom
  • 7. 

    Verifikacijom potpisa na sertifikatu istovremeno se : 

    • A.

      Verifikuje idnetitet vlasnika odgovarajuceg javnog kljuca

    • B.

      Verifikuje identitet vlasnika odgovarajuceg privatnog kljuca

    • C.

      Verifikuje identitet vlasnika odgovarajuceg javnog i privatnog kljuca

    Correct Answer
    B. Verifikuje identitet vlasnika odgovarajuceg privatnog kljuca
  • 8. 

    Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ce isto uciti prema Alisi koristeci: 

    • A.

      Isti autorizacioni,a razlicit autentifikacioni protokol

    • B.

      Isti autentifikacioni protokol

    • C.

      Isti autentifikacioni, a razli─Źit autorizacioni protokol

    • D.

      Isti autorizacioni protokol

    Correct Answer
    B. Isti autentifikacioni protokol
  • 9. 

    Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti: 

    • A.

      DOS napade

    • B.

      Nijedno od ponudjenog

    • C.

      IP spoofing

    • D.

      MiM napade

    Correct Answer
    D. MiM napade
  • 10. 

    Autentifikacija może biti zasnovana na: 

    • A.

      Necemu sto imate

    • B.

      Necemu sto jeste

    • C.

      Necemu sto znate

    • D.

      Necemu sto zelite

    • E.

      Necemu sto osecate

    Correct Answer(s)
    A. Necemu sto imate
    B. Necemu sto jeste
    C. Necemu sto znate
  • 11. 

    Da bi se sprecio napad ponavljanja poruke kod autentifikacije koristi se metod: 

    • A.

      Random-search

    • B.

      Challenge-response

    • C.

      Three way handshaking

    • D.

      Remote asking

    Correct Answer
    B. Challenge-response
  • 12. 

    Sesijski kljuc je: 

    • A.

      Privatni kljuc za jednu komunikaciju

    • B.

      Simetricni kljuc za sve ucesnike u komunikaciji

    • C.

      Simetricni kljuc za jednu komunikaciju

    • D.

      Javni kljuc za jednu komunikaciju

    Correct Answer
    C. Simetricni kljuc za jednu komunikaciju
  • 13. 

    WEP je dizajniran za pravljenje: 

    • A.

      Lokalne mreže (LAN) za razmenu sesijskih ključeva

    • B.

      Žičane lokalne mreže (LAN)

    • C.

      Bežične lokalne mreže (LAN)

    Correct Answer
    C. Bežične lokalne mreže (LAN)
  • 14. 

    WEP protokol predstavlja primer:  

    • A.

      Klasičnog protokola sa vremenskim pečatom

    • B.

      Klasičnog protokola sa implementacijom PFS

    • C.

      Klasičnog challenge-response protokola

    Correct Answer
    C. Klasičnog challenge-response protokola
  • 15. 

    WEP protokol u sebi koristi sledeći algoritam za šifrovanje:  

    • A.

      A5/1

    • B.

      RSA

    • C.

      TKIP

    • D.

      DES

    • E.

      RC4

    Correct Answer
    E. RC4
  • 16. 

    Veličina inicijalnog vektora kod RC4 algoritma je:

    • A.

      24 bita

    • B.

      3 byte

    • C.

      6 byte

    • D.

      40 bitova

    Correct Answer(s)
    A. 24 bita
    B. 3 byte
  • 17. 

    Kod WEP protokola: 

    • A.

      Inicijalni vektor je nezaštićen i poslat kao otvoreni tekst

    • B.

      Za svaki šifrovani paket saobraćaja se koristi drugi inicijalni vektor

    • C.

      Za svaki otvoreni paket saobraćaja se koristi isti inicijalni vektor

    Correct Answer(s)
    A. Inicijalni vektor je nezaštićen i poslat kao otvoreni tekst
    B. Za svaki šifrovani paket saobraćaja se koristi drugi inicijalni vektor
  • 18. 

    Menjanje ključa kod WEP protokola je: 

    • A.

      Nije automatizovan proces

    • B.

      Automatizovan proces

    • C.

      Zavisi od cene WiFi rutera

    • D.

      Zavisi od administratora mreže

    Correct Answer
    A. Nije automatizovan proces
  • 19. 

    WEP protokol predstavlja:  

    • A.

      Dobru implementaciju pseudo One-time pad algoritma

    • B.

      Dobru implementaciju One-time pad algoritma

    • C.

      Lošu implementaciju pseudo One-time pad algoritma

    Correct Answer
    C. Lošu implementaciju pseudo One-time pad algoritma
  • 20. 

    WEP protokol je moguće lako razbiti:  

    • A.

      Potpunom pretragom ključa

    • B.

      Statističkom analizom snimljenog šifrata

    • C.

      Nije moguće razbiti

    • D.

      Tehnikom deutenifikacije

    Correct Answer
    B. Statističkom analizom snimljenog šifrata
  • 21. 

    Problem WEP protokola:  

    • A.

      Ne Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

    • B.

      Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

    • C.

      Ponavlja se otvoreni tekst u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

    Correct Answer
    B. Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja
  • 22. 

    Na slici je prikazana: 

    • A.

      Jedna faza Kerberos protokola

    • B.

      Jedna faza IPSec protokola

    • C.

      Jedna faza GSM protokola

    • D.

      Jedna faza WEP protokola

    Correct Answer
    D. Jedna faza WEP protokola
  • 23. 

    WEP za proveru integriteta koristi: 

    • A.

      CRC

    • B.

      Digitalni potpis

    • C.

      HMAC

    • D.

      MAC

    Correct Answer
    A. CRC
  • 24. 

    CRC (cyclic redundancy check): 

    • A.

      Koristi se za salt kriptološkog ključa

    • B.

      Predstavlja tehniku preuzeti iz zaštitnih kodova (ECC i FEC)

    • C.

      Koristiti se za kriptografsku proveru integriteta

    Correct Answer
    B. Predstavlja tehniku preuzeti iz zaštitnih kodova (ECC i FEC)
  • 25. 

    CRC (cyclic redundancy check): 

    • A.

      Tehnika pouzdana za proveru kriptografskog integriteta

    • B.

      Tehnika preuzeta iz zaštitnih kodova (ECC i FEC)

    • C.

      Tehnika nepouzdana za proveru kriptografskog integriteta

    Correct Answer(s)
    B. Tehnika preuzeta iz zaštitnih kodova (ECC i FEC)
    C. Tehnika nepouzdana za proveru kriptografskog integriteta
  • 26. 

    Alati za napad na WEP protokol su: 

    • A.

      Aircrack

    • B.

      AirSnort

    • C.

      WEP Crack

    • D.

      Matlab

    • E.

      Simulink

    Correct Answer(s)
    A. Aircrack
    B. AirSnort
    C. WEP Crack
  • 27. 

    Kerberos protokol, koristi se za: 

    • A.

      Autentifikaciju korisnika na mreži

    • B.

      šifrovanje u manjim mrežama

    • C.

      Digitalno potpisivanje

    • D.

      Razmenu ključeva

    Correct Answer
    A. Autentifikaciju korisnika na mreži
  • 28. 

    Kerberos protokol realizuje autentifikaciju na bazi:  

    • A.

      Javnih ključeva

    • B.

      Simetričnih ključeva

    • C.

      Asimetričnih ključeva

    Correct Answer
    B. Simetričnih ključeva
  • 29. 

    Kerberos protokol za N broj korisnika zahteva:  

    • A.

      N x N ključeva

    • B.

      N ključeva

    • C.

      N x N /2 ključeva

    Correct Answer
    B. N ključeva
  • 30. 

    Korisnici Kerberos protokola:    

    • A.

      Međusobno dele ključeve u mreži

    • B.

      Dele ključeve sa KDC –om

    • C.

      KDC ima ulogu posrednika svih ključeva

    Correct Answer(s)
    B. Dele ključeve sa KDC –om
    C. KDC ima ulogu posrednika svih ključeva
  • 31. 

    KDC kod Kerberos protokola poseduje:   

    • A.

      Samo simetrične ključeve korisnika

    • B.

      Sve simetrične ključeve korisnika i jedan simetrični ključ koji je njemu pozat i služi za izdavanje tiketa

    • C.

      Sve simetrične ključeve korisnika i jedan asimetrični ključ koji služi za izdavanje tiketa

    Correct Answer
    B. Sve simetrične ključeve korisnika i jedan simetrični ključ koji je njemu pozat i služi za izdavanje tiketa
  • 32. 

    Kritična tačka Kerberos protokola je:  

    • A.

      TGT

    • B.

      TGTS

    • C.

      KDC

    • D.

      STGT

    • E.

      KDT

    Correct Answer
    C. KDC
  • 33. 

    Svaki tiket kod Kerberos protokola je zaštičen sa 

    • A.

      KDC javnim ključem

    • B.

      Simetričnim ključem korisnika

    • C.

      KDC simetričnim ključem

    Correct Answer
    C. KDC simetričnim ključem
  • 34. 

    Tiket kod kerberos protokola sadrži informaciju o: 

    • A.

      Sertifikat

    • B.

      Sesijski ključ

    • C.

      PFS parametre

    • D.

      Deljenom ključu

    • E.

      Javni ključ

    • F.

      Vremenski pečat

    Correct Answer(s)
    B. Sesijski ključ
    D. Deljenom ključu
    F. Vremenski pečat
  • 35. 

    Svaki tiket u Kerebros protokolu je:  

    • A.

      Vremenski ograničen

    • B.

      Vremenski ne ograničen

    • C.

      Ključem ograničen

    Correct Answer
    A. Vremenski ograničen
  • 36. 

    Korisnik Kerberos protokola za pristup nekom mrežnom resorsu koristi:    

    • A.

      Master tiket koji je generisan u inicijalnoj fazi, faza logovanja na sistem

    • B.

      Zavisi od administratorskih podešavanja

    • C.

      Pomoćni tiket samo za traženi pristup mrežnom resurs, na osnovu master tiketa

    Correct Answer
    A. Master tiket koji je generisan u inicijalnoj fazi, faza logovanja na sistem
  • 37. 

    Kod Kerberos protokola pomoćni tiket koji se koristi za pristup mrežnim resursima sadrži:  

    • A.

      Privatni ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I resursa sa kojim želi da uspostavi komunikaciju

    • B.

      Asimetrični ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I resursa sa kojim želi da uspostavi komunikaciju

    • C.

      Sesijski ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I resursa sa kojim želi da uspostavi komunikaciju

    Correct Answer
    C. Sesijski ključ koji se koristi za tajnu komunikaciju između osobe koja je tražila pomoćni tiket I resursa sa kojim želi da uspostavi komunikaciju
  • 38. 

    Na slici je prikazan osnovni model

    • A.

      WEP protokola

    • B.

      GSM protokola

    • C.

      IPSec protokla

    • D.

      SSL protokola

    Correct Answer
    D. SSL protokola
  • 39. 

    U prvoj fazi SSL protokol: 

    • A.

      Klijent i server razmenjuju specifikacije algoritama koje će koristiti u protokolu

    • B.

      Klijent i server razmenjuju sesijske ključeve i sertifikate

    • C.

      Klijent i Server razmenjuju samo sertifikat

    Correct Answer
    A. Klijent i server razmenjuju specifikacije algoritama koje će koristiti u protokolu
  • 40. 

    Nakon razmene specifikacije, u prvoj fazi SSl protokola:  

    • A.

      Klijent odlučuje o algoritmima koji će se koristiti u protokolu

    • B.

      CA

    • C.

      Server odlučuje o algoritmima koji će se koristiti u protokolu

    Correct Answer
    C. Server odlučuje o algoritmima koji će se koristiti u protokolu
  • 41. 

    U SSL protokolu, sertifikat koji šalje server klijentu,  

    • A.

      Sadrži RSA parametre ili DH parametre

    • B.

      Sadrži master ključ ili tajnu vrednost servera

    • C.

      Sadrži samo potis od CA koji je izdao serverski sertifikat

    Correct Answer
    A. Sadrži RSA parametre ili DH parametre
  • 42. 

    Ukoliko server opciono zahteva od klijenta sertifikat, to znači da je

    • A.

      Zahtevana uzajamna autentifikacija

    • B.

      Zahtevana jednosmerna autentifikacija

    • C.

      Zahtevana dodatna razmena sesijskog ključa

    Correct Answer
    A. Zahtevana uzajamna autentifikacija
  • 43. 

    U primeru kod VEB stranice www.amazon .com:  

    • A.

      Autentifikacija klijenta nije zahtevana

    • B.

      Autentifikacija klijenta je zahtevana

    • C.

      Samo ukoliko klijent koristi Internet Explorer

    Correct Answer
    A. Autentifikacija klijenta nije zahtevana
  • 44. 

    Na slici je prikazana struktura za 

    • A.

      Autentifikaciju kod WEP protokola, preko protokola za razmenu ključeva

    • B.

      Početnu fazu kod Kerberos protokola, ili prikupljanje simetričnih ključeva

    • C.

      Generisanje ključa kod SSL protokola

    Correct Answer
    C. Generisanje ključa kod SSL protokola
  • 45. 

    Kod SSL protokola server:

    • A.

      Može opciono da traži od servera da pošalje svoj sertifikat

    • B.

      Ne može opciono da traži od klijenta da pošalje svoj sertifikat

    • C.

      Uvek traži od klijenta da pošalje svoj sertifikat

    • D.

      Može opciono da traži od klijenta da pošalje svoj sertifikat

    Correct Answer
    D. Može opciono da traži od klijenta da pošalje svoj sertifikat
  • 46. 

    Ako server od klijenta traži sertifikat u SSl protokolu, to je iz razloga što:  

    • A.

      Server želi da autentifikuje sam sebe

    • B.

      Server ne želi da autentifikuje klijenta

    • C.

      Server želi da atentifikuje klijenta

    Correct Answer
    C. Server želi da atentifikuje klijenta
  • 47. 

    Kod internet transakcija, server u SSl protokolu:  

    • A.

      Ne može da radi bez autentifikacije klijenta i njegovog sertifikata

    • B.

      Retko se dešava da želi autentifikaciju klijenta preko njegovog sertifikata

    • C.

      želi da autentifikuje klijenta preko sertifikata od klijenta

    Correct Answer
    B. Retko se dešava da želi autentifikaciju klijenta preko njegovog sertifikata
  • 48. 

    Provera autentičnosti u SSl protokolu nakon uspostavljene sesije podrazumeva:  

    • A.

      Potpisivanje svih razmenjenih poruka zajedno sa tajnim parametrima

    • B.

      šifrovanje svih razmenjenih poruka zajedno sa tajnim parametrima

    Correct Answer
    A. Potpisivanje svih razmenjenih poruka zajedno sa tajnim parametrima
  • 49. 

    Zaštitni protokoli su:

    • A.

      IPSek

    • B.

      GSM

    • C.

      SSL

    • D.

      Kerberos

    • E.

      DES

    • F.

      IP

    • G.

      AES

    Correct Answer(s)
    A. IPSek
    B. GSM
    C. SSL
    D. Kerberos
  • 50. 

    Na slici je prikazan protokol za

    • A.

      Autentifikaciju sa simetričnim ključem

    • B.

      Autentifikaciju sa simetričnim I asimetričnim ključem

    • C.

      Autentifikaciju sa asimetričnim ključem

    Correct Answer
    A. Autentifikaciju sa simetričnim ključem

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • May 09, 2016
    Quiz Edited by
    ProProfs Editorial Team
  • May 04, 2016
    Quiz Created by
    Uros
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.