Kripto 1

89 Questions | Total Attempts: 1218

SettingsSettingsSettings
Please wait...
Kripto 1


Questions and Answers
  • 1. 
    Sifarski sistem je bezbedan:
    • A. 

      Ako je kljuc duzine 256 bita

    • B. 

      Ako za njega garantuje treca strana od poverenja svojim sertifikacionim telom

    • C. 

      Ako je nabolji moguci napad - potpuna pretraga kljuceva

    • D. 

      Ako je algoritam nelinearan

    • E. 

      Ako se za sifrovanje koriste mocni racunari

  • 2. 
    Sifra A5/1 zasniva se na:
    • A. 

      Tajnim kodovima

    • B. 

      Promenljivim tabelama

    • C. 

      Linearnim pomerackim registrima

    • D. 

      Permutatorima

    • E. 

      Kombinacionim linearnim mrezama

    • F. 

      Invertorima

  • 3. 
    Karakteristike sesijskog kljuca kod sifarskih sistema sa GPSN:
    • A. 

      Treba da ima dobre statisticke karakteristike

    • B. 

      Obavezno je tajan

    • C. 

      Inkremetira se u odnosu na prethodnu vrednost

    • D. 

      Treba da bude promenljiv za svaku upotrebu

    • E. 

      Ima duzinu kao i otvorena poruka

    • F. 

      Ne mora da bude tajan

  • 4. 
    Obeleziti kriticne propuste(slabe tacke) veb aplikacija:
    • A. 

      SQL injection

    • B. 

      Veliki broj korisnika

    • C. 

      Socijalni inzenjering

    • D. 

      Ogromna brzina prenosa podataka

    • E. 

      Heterogena softverska okruzenja

    • F. 

      Buffer overflow

  • 5. 
    Neporecivost je servis koji oznacava:
    • A. 

      Predajna strana ne moze da porekne da j eporuka ispravna

    • B. 

      Prijemna strana ne moze da porekne da je primila poruku

    • C. 

      Strana koja je primila poruku ne moze da porekne da je promenila poruku

    • D. 

      Strana koja je poslala poruku ne moze da porekne da je to uradila

  • 6. 
    Obeleziti karakteristike prakticno tajnog sifarskog sistema:
    • A. 

      Cena razbijanja sifrata pervazilazi vrednost otvorene informacije

    • B. 

      Zasniva se na algoritmu i kljucu

    • C. 

      Vreme za razbijanje sifrata je duze od vremena u kom informacija treba da bude tajna

    • D. 

      Kljuc za sifrovanje se iz prakticnih razloga moze slati komunikacionim kanalom

    • E. 

      Realizuje se softverski iz prakticnih razloga

  • 7. 
    Rec "bit" moze da se skrembluje na:
    • A. 

      3 nacina

    • B. 

      6 nacina

    • C. 

      8 nacina

    • D. 

      9 nacina

  • 8. 
    Kod sekvencijalnih sifara koristimo:
    • A. 

      Radni kljuc za generisanje inicijalnog stanja algoritma

    • B. 

      Oba kljuca u isto vreme

    • C. 

      Digitalno potpisivanje simetricnih kljuceva

    • D. 

      Sertifikat za prenos tajnih kljuceva

    • E. 

      Unutrasnji kljuc za generisanje radnog kljuca

  • 9. 
    Obelezite sta je karakteristicno za Cezarovu sifru:
    • A. 

      Polialfabetska sifra

    • B. 

      Monoalfabetska sifra

    • C. 

      Sifra supstitucije

    • D. 

      Sifra zamene

    • E. 

      Homofona sifra

  • 10. 
    Kod simetricnih sekvencijalnih sifarskih sistema:
    • A. 

      Kljuc se moze sifrovati kao i otvorena poruka

    • B. 

      Tajni kljuc ima jednokratnu upotrebu

    • C. 

      Kljuc se ne sme dostavljati komunikacionim kanalom

    • D. 

      Tajni kljuc se dostavlja komunikacionim kanalom

    • E. 

      Predajnik i prijemnik imaju isti kljuc

  • 11. 
    Karakteristicno za one-time pad je:
    • A. 

      Kljuc moze da se upotrebi samo jedanput za sifrovanje

    • B. 

      Kljuc moze da se upotrebi vise puta za sifrovanje

    • C. 

      Koristi se sifarski algoritam i kljuc

    • D. 

      Sifrat je duzine kao i otvoreni tekst

    • E. 

      Sifrat ima karakteristike slucajnog niza

  • 12. 
    Ako je poruka sifrovana apsolutno tajnim sifarskim sistemom
    • A. 

      Kljuc je poznat samo posiljaocu i primaocu

    • B. 

      Integritet poruke je obezbedjen

    • C. 

      Kljuc postoji samo kod posiljaoca

    • D. 

      Integritet poruke se ne moze narusiti

    • E. 

      Ne postoji integritet poruke

  • 13. 
    Obeleziti bezbednosne racunarske protokole:
    • A. 

      IpSec

    • B. 

      DNS

    • C. 

      AES

    • D. 

      SSL

    • E. 

      HTTP

    • F. 

      Kerberos

  • 14. 
    Napadi kod simetricnih sifara mogu biti realizovani na osnovu:
    • A. 

      Poznatih parova: otvoreni tekst - sifrat

    • B. 

      Statistickom analizom

    • C. 

      Pretrage unazad

    • D. 

      Poznatog algoritma

    • E. 

      Poznatog otvorenog teksta

    • F. 

      Poznatog sifrata

  • 15. 
    Kod sifre transpozicije:
    • A. 

      Sifrat je duzi od otvorenog teksta

    • B. 

      Slova se premestaju

    • C. 

      Slova se menjaju drugim slovima

    • D. 

      Slova se menjaju kodnom reci

    • E. 

      Utvrdjuje se korak zamne

  • 16. 
    Algoritmi koji vrse transformaciju nad jednim bitom ili bajtom nazivaju se:
    • A. 

      Inicajlni algoritmi

    • B. 

      Sekvencijalni algoritmi

    • C. 

      Binarni algoritmi

    • D. 

      Blokovski algoritmi

    • E. 

      Bitski algoritmi

  • 17. 
    Sifarski sistem sa javnim kljucem koristi:
    • A. 

      Privatni kljuc za sifrovanje, a javni za desiforvanje

    • B. 

      Privatni kljuc za sifrovanje i desifrovanje

    • C. 

      Javni kljuc za sifrovanje i desfirovanje

    • D. 

      Javni za sifrovanje, a privatni za desiforvanje

    • E. 

      Simetricni kljuc za desifrovanje

  • 18. 
    Osnovni bezbednosni koncepti su:
    • A. 

      Poverljivost

    • B. 

      Ravnomernost

    • C. 

      Integritet

    • D. 

      Slozenost

    • E. 

      Raspolozivost

    • F. 

      Jednoznacnost

    • G. 

      Nerazumljivost

    • H. 

      Pouzdanost

  • 19. 
    Supstitucija predstavlja:
    • A. 

      Sifre transpozicije

    • B. 

      Kodne knjige

    • C. 

      Sifre zamene

    • D. 

      Racunarski sigurne sifre

    • E. 

      One-Time pad

  • 20. 
    Obeleziti sta cini dvostruku transpoziciju:
    • A. 

      Transpozicija sifrata

    • B. 

      Transpozicija redova

    • C. 

      Transpozicija kolona

    • D. 

      Transpozicija kljuceva

    • E. 

      Transpozicija tabela

    • F. 

      Transpozicija tabela

  • 21. 
    "Otvoren tekst" u kriptologiji moze da bude:
    • A. 

      Poruka koja moze da se dodaje

    • B. 

      Slika

    • C. 

      Video signal

    • D. 

      Govorni signal

    • E. 

      Tekst

    • F. 

      Hardver

    • G. 

      Signal koji moze da se otvori

  • 22. 
    Sifra je ekonomicna ako je E=N(ST)/N(OT):
    • A. 

      E daleko manje od 1

    • B. 

      E daleko vece od 1

    • C. 

      E priblizno jedanko 1

    • D. 

      E razlicito od 1

  • 23. 
    Karakteristicno za Homofone sifre je:
    • A. 

      Sifrat je duzi od otvorenog teksta

    • B. 

      Sifrovanje se vrsi u grupama slova

    • C. 

      Sifrat je iste duzine kao i otvoren tekst

    • D. 

      Slova sa najvecom frekvencijom se sifruju na dva ili tri nacina

  • 24. 
    Integritet moze biti narusen u slucaju npada:
    • A. 

      Neovlascenih korisnika

    • B. 

      Autentifikovanih i autorizovanih korisnika

    • C. 

      Ovlascenih korisnika koji zloupotrebljavaju svoja prava

  • 25. 
    Nelinearnost kod sifre A5/1 se postize:
    • A. 

      Povremenim permutovanjem LPR

    • B. 

      Povratnom spregom koja je nelinearna

    • C. 

      Neuniformnim taktovanjem LPR

    • D. 

      Primenom funkcije ADD na izlazu iz registara

    • E. 

      Nelinearnim invertovanjem LPR