Kripto K1 Teorija

76 Questions | Total Attempts: 916

SettingsSettingsSettings
Please wait...
Kripto K1 Teorija

.


Questions and Answers
  • 1. 
    Ulazni paramentri u šifarski sistem su
    • A. 

      Smart kartica

    • B. 

      Otvoreni tekst

    • C. 

      Linearni pomerački registri

    • D. 

      Ključ za šifrovanje

    • E. 

      Ugovoreni vid tajnog pisanja

  • 2. 
    Blokovske šifre su zasnovane na konceptu kodnih knjiga gde
    • A. 

      Svaka strana predstavlja novu kodnu knjigu

    • B. 

      Svaki ključ određuje novu kodnu knjigu

    • C. 

      Kodne knjige stvaraju neodređenost šifrata

  • 3. 
    Šifarski sistem je bezbedan ako
    • A. 

      Ako se za šifrovanje koriste moćni računari

    • B. 

      Ako za njega garantuje treća strana od poverenja sa svojim sertifikacionim telom

    • C. 

      Ako je algoritam nelinearan

    • D. 

      Ako je ključ dužine 256 bita

    • E. 

      Ako je najbolji mogući napad - potpuna pretraga ključeva

  • 4. 
    Reč "bit" može da se skrembluje na
    • A. 

      3 načina

    • B. 

      8 naćina

    • C. 

      9 načina

    • D. 

      6 načina

  • 5. 
    Sakrivanje informacija ili
    • A. 

      Manipulacija

    • B. 

      Kriptografija

    • C. 

      Data hiding

    • D. 

      Steganografija

    • E. 

      Stegoanaliza

    • F. 

      Stereoskopija

  • 6. 
    Supstitucije predstavljaju
    • A. 

      Šifre transpozicije

    • B. 

      One-Time Pad

    • C. 

      Račinarski sigurne šifre

    • D. 

      Šifre zamene

    • E. 

      Kodne knjige

  • 7. 
    Karakteristike "tajnih algoritama"
    • A. 

      Teško ostaju tajna duži period

    • B. 

      Današnji algoritmi su tajni algoritmi

    • C. 

      Kada se otvore za javnost, najčešće imaju slabosti

    • D. 

      Ostaju tajna zauvek

  • 8. 
    Nelinearnost kod šifre A5/1 se postiže
    • A. 

      Povremenim permutovanjem LPR

    • B. 

      Povratnom spregom koja je nelinearna

    • C. 

      Neuniformnim taktovanjem LPR

    • D. 

      Primenom funkcije ADD na izlazu iz registara

    • E. 

      Nekolinearnim inverovatovanjem LPR

  • 9. 
    Obeležiti šta čini dvostruku transpoziciju
    • A. 

      Transpozicija redova

    • B. 

      Transpozicija šifara

    • C. 

      Transpozicija tabela

    • D. 

      Transpozicija ključeva

    • E. 

      Transpozicija kolona

  • 10. 
    Ako je poruka šifrovana apsolutno tajnim šifarskim sistemom
    • A. 

      Ključ je poznat samo pošiljaocu i primaocu

    • B. 

      Ključ postoji samo kod pošiljaoca

    • C. 

      Integritet poruke se ne može narušiti

    • D. 

      Integritet poruke je obezbedjen

    • E. 

      Ne postoji integritet poruke

  • 11. 
    Obezbediti šta je tačno za softver zatvorenog koda
    • A. 

      Moguće je da sadrži "tajna vrata"

    • B. 

      Ako je softver skup garantuje kvalitetnu zaštitu

    • C. 

      To je odlična osnova za gradnju kriptografskih rešenja

    • D. 

      Obezbeđuje visok kvalitet zaštite

    • E. 

      Ako je proizvođač renomiran, softver je bezbedan

    • F. 

      Ne sme se imati poverenja u softver zatvorenog koda

  • 12. 
    Kod šifarskih sistema sa generatorima pseudoslučajnog niza pored tajnog ključa koristi se obavezno
    • A. 

      Javni ključ

    • B. 

      Sesijski ključ

    • C. 

      Privatni ključ

    • D. 

      Jednokratni ključ

    • E. 

      Sigurni ključ

  • 13. 
    Ključ za klasične šifre tipa TRANSPOZICIJE KOLONA je
    • A. 

      Broj redova

    • B. 

      Broj kolona

    • C. 

      Dužina poruke

    • D. 

      Dužina šifrata

    • E. 

      Broj vodećih nula

  • 14. 
    Cezarova šifra predstavlja 
    • A. 

      Šifru zamene

    • B. 

      Supstituciju

    • C. 

      Šifru transpozicije

    • D. 

      Alfabetsko preslikavanje

    • E. 

      Apsolutno tajnu šifru

  • 15. 
    Cilj servisa raspoloživosti je
    • A. 

      Da omogući distribuciju zaštićenih podataka samo on-line korisnicima

    • B. 

      Da u svakom momentu štiti integritet poruke

    • C. 

      Da nesmetano pruža uslugu ovlašćenom korisniku

    • D. 

      Da obezbedi jednoznačno šifrovanje-dešifrovanje neke poruke

    • E. 

      Da se postigne robustnost prenete poruke u odnosu na šum u komunikacionom kanalu

  • 16. 
    Osnsovni uslovi kod One-time pada
    • A. 

      Ključ se ne sme ponavljati

    • B. 

      Ništa od ponuđenog

    • C. 

      Ključ se sme ponavljati

    • D. 

      Ključ mora da bude pravi slučajni niz

    • E. 

      Ključ mora biti iste dužine kao i poruka

  • 17. 
    Obeležiti karakteristike praktično tajnog šifarskog sistema
    • A. 

      Zasniva se na algoritmu i ključu

    • B. 

      Vreme za razbijanje šifrata je duže od vremena u kom informacija treba da bude tajna

    • C. 

      Ključ za šifrovanje se iz praktičnih razloga može slati komunacionim kanalom

    • D. 

      Realizuje se softverski iz praktičnih razloga

    • E. 

      Cena razbijanja šifrata prevazilazi vrednost otvorene informacije

  • 18. 
    Ukoliko napdadač poznaje jedan od ključeva kod šifarskog sistema sa javnim ključevima
    • A. 

      Ne može da izračuna drugi ključ

    • B. 

      Može da dešifruje poruku

    • C. 

      Može da izračuna drugi ključ

    • D. 

      Može da izračina ključ ako je entropija šifrata manja od 1

    • E. 

      Ništa od ponuđenog

  • 19. 
    Izlaz linearnog pomreačkog registra (LPR) ima sledeće karakteristike
    • A. 

      Dobijeni niz je stabilan

    • B. 

      Dobijeni niz je psedoslučajan

    • C. 

      Dobijeni niz je periodičan

    • D. 

      Dobijeni niz je slučajan

    • E. 

      Dobijeni niz je stohastički

    • F. 

      Dobijeni niz je nepredvidiv

  • 20. 
    Obeležiti tipičan primer napada na servers raspoloživosti
    • A. 

      Frekvencijska analiza

    • B. 

      Kasicki ispitivanje

    • C. 

      Denial of Service

    • D. 

      Man in the Middle

    • E. 

      Brute Force napad

  • 21. 
    Ako se kod One-time pad šifre isti tajni radni ključ upotrebi za dve različite poruke nastaje
    • A. 

      Ako e ANDuju dobijeni šifrati dobija se otvorena poruka

    • B. 

      Ako se XORuju dva dobijena šifrata iz rezultata se gubi tajni ključ

    • C. 

      Ako se oduzmu dobijeni šifrati dobija se ključ

    • D. 

      Ako se uporede dobije šifrati vidi se da se minimalno razlikuju

  • 22. 
    Autentifikacija može da se zasniva na
    • A. 

      Onom što jesmo

    • B. 

      Onom što se podrazumeva

    • C. 

      Onom što se poseduje

    • D. 

      Onom što znamo

    • E. 

      Onom što je suštinsko

    • F. 

      Onom što je komplikovano

  • 23. 
    Kod šifara zamene ključ je
    • A. 

      Sabiranje po modulu

    • B. 

      XORovanje

    • C. 

      Sabiranje po modulu 2

    • D. 

      Način premeštanja

    • E. 

      Alfabetsko preslikavanje

  • 24. 
    Servis kontrole pristupa obuhvata
    • A. 

      Autoritet

    • B. 

      Integritet

    • C. 

      Autorizaciju

    • D. 

      Neporecivost

    • E. 

      Modifikaciju

    • F. 

      Autentifikaciju

  • 25. 
    Cilj bezbednosnog servisa zaštite "poverljivosti" je
    • A. 

      Skrivanje informacija

    • B. 

      Da zaštiti poruku od lažnog predstavljanja

    • C. 

      Da obezbedi tajnost prenetih podataka u odnosu na priskluškivanje

    • D. 

      Da zaštiti poruku od promene njenih sadržaja i drugih zloupotreba

    • E. 

      Učini servis raspoloživ svim legitimnim korisnicima

    • F. 

      Da obezbedi poverljivu autentifikaciju i autorizaciju prenetih podataka

Back to Top Back to top