Kripto 2

75 Questions | Total Attempts: 1250

SettingsSettingsSettings
Please wait...
Kripto 2

.


Questions and Answers
  • 1. 
    Bob odredjuje parametre za DH ptokol prema sledecem: Bi= g^b mod p. Javni parametri su:
    • A. 

      P

    • B. 

      G

    • C. 

      B

  • 2. 
    U kom rezimu rada blokovskih sifri se koristi inicijalizacioni vektor (IV):
    • A. 

      ECB

    • B. 

      IVC

    • C. 

      CTR

    • D. 

      CBC

    • E. 

      ECC

  • 3. 
    Kod asimetricnih sifarskih sistema:
    • A. 

      Kljuc za desifrovanje i sifrovanje je isti ako se koristi za digitalni potpis

    • B. 

      Kljuc za desifrovanje i sifrovanje je razlicit

    • C. 

      Sifrovanje se vrsi privatnim kljucem primaoca

    • D. 

      Kljuc za desifrovanje i sifrovanje su isti

    • E. 

      Sifrovanje se vrsi javnim kljucem primaoca

  • 4. 
    PKI predstavlja sisteme sa:
    • A. 

      Tajnim kljucevima

    • B. 

      Sesijskim kljucevima

    • C. 

      Javnim i privatnim kljucevima

    • D. 

      Simetricnim kljucevima

  • 5. 
    Kada Alisa i Bob primene DH algoritam oni su:
    • A. 

      Uspostavili su slucajni niz koji moze da se koristi za "one-time pad"

    • B. 

      Uspostavili tajnu vrednost koja moze da se koristi kao simetricni kljuc

    • C. 

      Uspostavili su jedinstvenu kombinaciju: Privatni kljuc za Alisu i javni za Boba

    • D. 

      Uspostavili su jedinstvenu kombinaciju: Javni kljuc za Alisu i privatni kljuc za Boba

  • 6. 
    Fejstel sifra predstavlja:
    • A. 

      Algoritam za digitalno potpisivanje

    • B. 

      Tip blokovske sifre

    • C. 

      Algoritam za dobijanje hes vrednosti

    • D. 

      Tip apsolutno tajne sifre

    • E. 

      Tip sekvencijalne sifre

  • 7. 
    Simetricni sifarski sistemi koriste:
    • A. 

      Dva privatna i jedan javni kljuc

    • B. 

      Isti javni kljuc za sifrovanje i desifrovanje

    • C. 

      Jedan privatni kljuc i dva javna kljuca

    • D. 

      Tajni simetricni privatni kljuc

    • E. 

      Isti tajni kljuc za sifrovanje i desifrovanje

  • 8. 
    RSA algoritam mozemo koristiti za:
    • A. 

      Simetricno sifrovanje

    • B. 

      Generisanje sertifikata

    • C. 

      Izracunavanje Hash vrednosti

    • D. 

      Digitalno potpisivanje

    • E. 

      Sifrovanje

    • F. 

      Izracunavanje Hash funkcije

  • 9. 
    DES algoritam je podlozan (slab) na:
    • A. 

      Diferencijalnu analizu

    • B. 

      Linearnu analizu

    • C. 

      Potpunu pretragu kljuceva

    • D. 

      Man-in-the-middle napad

  • 10. 
    Asimetricnim sifarskim sistemom mogu se obezbediti sledeci servisi:
    • A. 

      1. Poverljivost

    • B. 

      2. Integritet

    • C. 

      6. Slucajnost

    • D. 

      3. Neporecivost

    • E. 

      5. Tacnost

    • F. 

      4. Ispravnost

  • 11. 
    Sifrat kod blokovskih sifara se dobije visestrukom primenom funkcije koja se naziva:
    • A. 

      Registar

    • B. 

      Linearni pomeracki registri

    • C. 

      Permutacija

    • D. 

      Iteracija

    • E. 

      Runda

    • F. 

      Klasa

  • 12. 
    Obeleziti sta je karakteristicno za kriptografske jednosmerne funkcije
    • A. 

      Tajne su

    • B. 

      Racunarski je kompleksno izracunavanje inverzne funkcije

    • C. 

      Lako se izracunava u direktnom smeru

    • D. 

      Eksponencijalnog su tipa

  • 13. 
    DH algoritam za uspostavljanje deljene tajne je osetljiv na:
    • A. 

      Lose izabranu eksponencijalnu funkciju

    • B. 

      Greske na prenosnom putu

    • C. 

      Napad tipa covek u sredini

    • D. 

      Sum na komunikacionom kanalu

  • 14. 
    Osnovna podela sifarskih sistema, prema vrsti kljuca deli se na:
    • A. 

      Blokovske sisteme

    • B. 

      Sekvencijalne sisteme

    • C. 

      Simetricne sisteme

    • D. 

      Asimetricne sisteme

  • 15. 
    RSA algoritam koristi sledece kljuceve:
    • A. 

      Simetricni kljuc

    • B. 

      Javni kljuc

    • C. 

      Slucajni kljuc

    • D. 

      Privatni kljuc

    • E. 

      DH kljuc

  • 16. 
    Kod AES algoritma:
    • A. 

      Duzina ulaznih blokova je jednaka duzini kljuca

    • B. 

      Duzina ulaznih blokova poruke je zavisna od duzine kljuca

    • C. 

      Duzina ulaznih blokova poruke je nezavisna od duzine kljuca

    • D. 

      Duzina ulaznih blokova poruke je nezavisna od duzine izlaznih blokova sifrata

  • 17. 
    Duzina podkljuca kod DES algoritma u svakoj rundi je:
    • A. 

      56 bita

    • B. 

      64 bita

    • C. 

      48 bita

    • D. 

      32 bita

  • 18. 
    U hibridnom sifarskom sistemu, obeleziti sta su prihvatljivi parametri (parametri koji odgovaraju).
    • A. 

      Tajni kljuc duzine 2048 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 512 bita

    • B. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 512 bita i privatni i javni kljuc duzine 1024 bita

    • C. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 2048 bita

    • D. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 256 bita

    • E. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 512 bita i privatni i javni kljuc duzine 2048 bita

    • F. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 1024 bita

  • 19. 
    DH algoritam je osetljiv na napad:
    • A. 

      Cut and paste

    • B. 

      Man in the middle

    • C. 

      Cut and go

    • D. 

      Paste and go

    • E. 

      Man in the paste

  • 20. 
    Obeleziti blokovske sifre:
    • A. 

      IDEA

    • B. 

      AES

    • C. 

      Blowfish

    • D. 

      3DES

    • E. 

      DES

    • F. 

      RC4

    • G. 

      A5/1

  • 21. 
    RSA algoritam se pojavio: (*svuda pise da se pojavio 1977.god, ali ovo su bili ponudjeni odgovori)
    • A. 

      1978. god

    • B. 

      1948. god

    • C. 

      2008. god

    • D. 

      1998. god

    • E. 

      1968. god

  • 22. 
    Ukoliko koristimo ECB rezim rada kod AES algoritma:
    • A. 

      Isti blok otovrenog teksta daje isti blok sifrata

    • B. 

      Dobija se najpouzdanija blokovska sifra

    • C. 

      Isti blok otvorenog teksta daje razlicit blok sifrata

    • D. 

      Sifrati nisu pogodni za upotrebu ECC kodova

    • E. 

      Sifrovanje je osetljivo na "Cut and Paste" napad

  • 23. 
    Kod RSA algortima u procesu digitalnog potpisivanje privatni kljuc: 
    • A. 

      Treba biti poznat obema stranama

    • B. 

      Samo strani koja digitalno potpisuje

    • C. 

      Treba da bude poznat sertifikacionom telu

    • D. 

      Samo strani koja prima poruku

  • 24. 
    Duzina bloka kod AES algoritma moze da bude:
    • A. 

      128 bita

    • B. 

      265 bita

    • C. 

      192 bita

    • D. 

      56 bita

    • E. 

      256 bita

    • F. 

      1024 bita

  • 25. 
    Obeleziti karakteristike asimetricnih sifarskih sistema:
    • A. 

      Imaju zajednicki tajni kljuc

    • B. 

      Tajnost im se zasniva na slozenosti izracunavanja nekih matematickih funkcija

    • C. 

      Imaju razlicite kljuceve za sifrovanje i desiforvanje

    • D. 

      Tajnost im se zasniva na tajnosti kljuceva

    • E. 

      Koriste se za tajnost (poverljivost) prenetih poruka

    • F. 

      Koriste se za digitalno potpisivanje