Kripto 2

75 Questions | Total Attempts: 687

Settings
Please wait...
Kripto 2

.


Questions and Answers
  • 1. 
    Bob odredjuje parametre za DH ptokol prema sledecem: Bi= g^b mod p. Javni parametri su:
    • A. 

      P

    • B. 

      G

    • C. 

      B

  • 2. 
    U kom rezimu rada blokovskih sifri se koristi inicijalizacioni vektor (IV):
    • A. 

      ECB

    • B. 

      IVC

    • C. 

      CTR

    • D. 

      CBC

    • E. 

      ECC

  • 3. 
    Kod asimetricnih sifarskih sistema:
    • A. 

      Kljuc za desifrovanje i sifrovanje je isti ako se koristi za digitalni potpis

    • B. 

      Kljuc za desifrovanje i sifrovanje je razlicit

    • C. 

      Sifrovanje se vrsi privatnim kljucem primaoca

    • D. 

      Kljuc za desifrovanje i sifrovanje su isti

    • E. 

      Sifrovanje se vrsi javnim kljucem primaoca

  • 4. 
    PKI predstavlja sisteme sa:
    • A. 

      Tajnim kljucevima

    • B. 

      Sesijskim kljucevima

    • C. 

      Javnim i privatnim kljucevima

    • D. 

      Simetricnim kljucevima

  • 5. 
    Kada Alisa i Bob primene DH algoritam oni su:
    • A. 

      Uspostavili su slucajni niz koji moze da se koristi za "one-time pad"

    • B. 

      Uspostavili tajnu vrednost koja moze da se koristi kao simetricni kljuc

    • C. 

      Uspostavili su jedinstvenu kombinaciju: Privatni kljuc za Alisu i javni za Boba

    • D. 

      Uspostavili su jedinstvenu kombinaciju: Javni kljuc za Alisu i privatni kljuc za Boba

  • 6. 
    Fejstel sifra predstavlja:
    • A. 

      Algoritam za digitalno potpisivanje

    • B. 

      Tip blokovske sifre

    • C. 

      Algoritam za dobijanje hes vrednosti

    • D. 

      Tip apsolutno tajne sifre

    • E. 

      Tip sekvencijalne sifre

  • 7. 
    Simetricni sifarski sistemi koriste:
    • A. 

      Dva privatna i jedan javni kljuc

    • B. 

      Isti javni kljuc za sifrovanje i desifrovanje

    • C. 

      Jedan privatni kljuc i dva javna kljuca

    • D. 

      Tajni simetricni privatni kljuc

    • E. 

      Isti tajni kljuc za sifrovanje i desifrovanje

  • 8. 
    RSA algoritam mozemo koristiti za:
    • A. 

      Simetricno sifrovanje

    • B. 

      Generisanje sertifikata

    • C. 

      Izracunavanje Hash vrednosti

    • D. 

      Digitalno potpisivanje

    • E. 

      Sifrovanje

    • F. 

      Izracunavanje Hash funkcije

  • 9. 
    DES algoritam je podlozan (slab) na:
    • A. 

      Diferencijalnu analizu

    • B. 

      Linearnu analizu

    • C. 

      Potpunu pretragu kljuceva

    • D. 

      Man-in-the-middle napad

  • 10. 
    Asimetricnim sifarskim sistemom mogu se obezbediti sledeci servisi:
    • A. 

      1. Poverljivost

    • B. 

      2. Integritet

    • C. 

      6. Slucajnost

    • D. 

      3. Neporecivost

    • E. 

      5. Tacnost

    • F. 

      4. Ispravnost

  • 11. 
    Sifrat kod blokovskih sifara se dobije visestrukom primenom funkcije koja se naziva:
    • A. 

      Registar

    • B. 

      Linearni pomeracki registri

    • C. 

      Permutacija

    • D. 

      Iteracija

    • E. 

      Runda

    • F. 

      Klasa

  • 12. 
    Obeleziti sta je karakteristicno za kriptografske jednosmerne funkcije
    • A. 

      Tajne su

    • B. 

      Racunarski je kompleksno izracunavanje inverzne funkcije

    • C. 

      Lako se izracunava u direktnom smeru

    • D. 

      Eksponencijalnog su tipa

  • 13. 
    DH algoritam za uspostavljanje deljene tajne je osetljiv na:
    • A. 

      Lose izabranu eksponencijalnu funkciju

    • B. 

      Greske na prenosnom putu

    • C. 

      Napad tipa covek u sredini

    • D. 

      Sum na komunikacionom kanalu

  • 14. 
    Osnovna podela sifarskih sistema, prema vrsti kljuca deli se na:
    • A. 

      Blokovske sisteme

    • B. 

      Sekvencijalne sisteme

    • C. 

      Simetricne sisteme

    • D. 

      Asimetricne sisteme

  • 15. 
    RSA algoritam koristi sledece kljuceve:
    • A. 

      Simetricni kljuc

    • B. 

      Javni kljuc

    • C. 

      Slucajni kljuc

    • D. 

      Privatni kljuc

    • E. 

      DH kljuc

  • 16. 
    Kod AES algoritma:
    • A. 

      Duzina ulaznih blokova je jednaka duzini kljuca

    • B. 

      Duzina ulaznih blokova poruke je zavisna od duzine kljuca

    • C. 

      Duzina ulaznih blokova poruke je nezavisna od duzine kljuca

    • D. 

      Duzina ulaznih blokova poruke je nezavisna od duzine izlaznih blokova sifrata

  • 17. 
    Duzina podkljuca kod DES algoritma u svakoj rundi je:
    • A. 

      56 bita

    • B. 

      64 bita

    • C. 

      48 bita

    • D. 

      32 bita

  • 18. 
    U hibridnom sifarskom sistemu, obeleziti sta su prihvatljivi parametri (parametri koji odgovaraju).
    • A. 

      Tajni kljuc duzine 2048 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 512 bita

    • B. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 512 bita i privatni i javni kljuc duzine 1024 bita

    • C. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 2048 bita

    • D. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 256 bita

    • E. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 512 bita i privatni i javni kljuc duzine 2048 bita

    • F. 

      Tajni kljuc duzine 256 bita, hes vrednost duzine 256 bita i privatni i javni kljuc duzine 1024 bita

  • 19. 
    DH algoritam je osetljiv na napad:
    • A. 

      Cut and paste

    • B. 

      Man in the middle

    • C. 

      Cut and go

    • D. 

      Paste and go

    • E. 

      Man in the paste

  • 20. 
    Obeleziti blokovske sifre:
    • A. 

      IDEA

    • B. 

      AES

    • C. 

      Blowfish

    • D. 

      3DES

    • E. 

      DES

    • F. 

      RC4

    • G. 

      A5/1

  • 21. 
    RSA algoritam se pojavio: (*svuda pise da se pojavio 1977.god, ali ovo su bili ponudjeni odgovori)
    • A. 

      1978. god

    • B. 

      1948. god

    • C. 

      2008. god

    • D. 

      1998. god

    • E. 

      1968. god

  • 22. 
    Ukoliko koristimo ECB rezim rada kod AES algoritma:
    • A. 

      Isti blok otovrenog teksta daje isti blok sifrata

    • B. 

      Dobija se najpouzdanija blokovska sifra

    • C. 

      Isti blok otvorenog teksta daje razlicit blok sifrata

    • D. 

      Sifrati nisu pogodni za upotrebu ECC kodova

    • E. 

      Sifrovanje je osetljivo na "Cut and Paste" napad

  • 23. 
    Kod RSA algortima u procesu digitalnog potpisivanje privatni kljuc: 
    • A. 

      Treba biti poznat obema stranama

    • B. 

      Samo strani koja digitalno potpisuje

    • C. 

      Treba da bude poznat sertifikacionom telu

    • D. 

      Samo strani koja prima poruku

  • 24. 
    Duzina bloka kod AES algoritma moze da bude:
    • A. 

      128 bita

    • B. 

      265 bita

    • C. 

      192 bita

    • D. 

      56 bita

    • E. 

      256 bita

    • F. 

      1024 bita

  • 25. 
    Obeleziti karakteristike asimetricnih sifarskih sistema:
    • A. 

      Imaju zajednicki tajni kljuc

    • B. 

      Tajnost im se zasniva na slozenosti izracunavanja nekih matematickih funkcija

    • C. 

      Imaju razlicite kljuceve za sifrovanje i desiforvanje

    • D. 

      Tajnost im se zasniva na tajnosti kljuceva

    • E. 

      Koriste se za tajnost (poverljivost) prenetih poruka

    • F. 

      Koriste se za digitalno potpisivanje

  • 26. 
    Ako su poznati sledeci parametri (p, g, a) i Bi informacija od Boba, Alisa izracunava kljuc na sledeci nacin:
    • A. 

      K= Bi^b mod p

    • B. 

      K= g^Bi mod p

    • C. 

      K= Bi^a mod p

    • D. 

      K= Ai^a mod p

  • 27. 
    Koliko iznosi aditivna inverzija broja 3 (mod 7)
    • A. 

      1

    • B. 

      5

    • C. 

      3

    • D. 

      4

    • E. 

      6

    • F. 

      2

  • 28. 
    Osnovna tri nacina upotrebe kriptografije sa javnim kljucevima:
    • A. 

      Izdavanje biometrijskih dokumenata

    • B. 

      Sifrovanje

    • C. 

      Razmena simetricnog kljuca

    • D. 

      Digitalni potpis

    • E. 

      Razmena asimetricnog kljuca

  • 29. 
    Kod RSA algoritma javni kljucevi su:
    • A. 

      N,d

    • B. 

      N,e

    • C. 

      P,q

    • D. 

      D

  • 30. 
    Sertifikaciono telo potpisuje sertifikat:
    • A. 

      Simetricnim kljucem CA

    • B. 

      Privatnim kljucem CA

    • C. 

      Sertifikacionim kljucem CA

    • D. 

      Javnim kljucem CA

    • E. 

      Fabrickim kljucem CA

  • 31. 
    Obeleziti karakteristike simetricnih sifarskih sistema
    • A. 

      Racunarski su sigurni

    • B. 

      Koriste javni i privatni kljuc

    • C. 

      Tajnost im se zasniva na tajnosti algoritma

    • D. 

      Tajnost im se zasniva na slozenosti izracunvanja

    • E. 

      Koriste tajni kljuc

    • F. 

      Tajnost im se zasniva na tajnosti kljuca

  • 32. 
    Obeleziti koliko puta je RSA sporiji od AES-a:
    • A. 

      10 puta

    • B. 

      100 000 puta

    • C. 

      100 puta

    • D. 

      10 000 puta

    • E. 

      1000 puta

  • 33. 
    Double DES (2DES) koristi duzinu kljuca:
    • A. 

      512 bita

    • B. 

      112 bita

    • C. 

      192 bita

    • D. 

      64 bita

  • 34. 
    Primalac poruke koja je digitalno potpisana  proverava integritet poruke tako sto:
    • A. 

      Koristi privatni kljuc posiljaoca

    • B. 

      Nista od ponudjenog

    • C. 

      Koristi svoj privatni kljuc

    • D. 

      Koristi javni kljuc posiljaoca

  • 35. 
    Obeleziti sta je tacno za CA
    • A. 

      Koristi simetricne sertifikate

    • B. 

      Format sertifikata je X.256

    • C. 

      Treca strana od poverenja

    • D. 

      Format sertifikata je X.512

    • E. 

      Izdaje i potpisuje sertifikat

    • F. 

      Format sertifikata je X.509

  • 36. 
    Obeliziti tacan rezultat za: 52 (mod 17) = ?
    • A. 

      1

    • B. 

      0

    • C. 

      3

    • D. 

      2

  • 37. 
    Sifrovanje simetricnim sifarskim sistemom obezbedjuje sledece servise:
    • A. 

      1. Tajnost

    • B. 

      5. Simetricnost

    • C. 

      3. Neporecivost

    • D. 

      2. Integritet

    • E. 

      4. Tacnost

  • 38. 
    Funkcije kod AES algortima:
    • A. 

      Sve su linearne

    • B. 

      Nisu invertibilne

    • C. 

      Jesu invertibilne

    • D. 

      Sve su nelinearne

  • 39. 
    Postupak desifrovanja sifrata C kod RSA algoritma je:
    • A. 

      Nista od ponudjenog

    • B. 

      M = C^e mod N

    • C. 

      M = C^d mod N

    • D. 

      M = M^d mod N

  • 40. 
    Notacija za trostruki DES je:
    • A. 

      C = E(D(E(P,K1),K2),K3)

    • B. 

      C = D(E(D(P,K1),K2),K3)

    • C. 

      P = E(D(E(P,K1),K2),K3)

    • D. 

      C = E(D(E(C,K1),K2),K3)

  • 41. 
    Ukoliko koristimo CBC rezim rada kod AES algoritma:
    • A. 

      Sifrati su medjusobno nezavisni

    • B. 

      Sifrati su linearno nezavisni od ulaznih blokova otvorenog teksta

    • C. 

      Sifrati se ponasaju kao kod sekvencijalnih sifri

    • D. 

      Sifrati su medjusobono zavisni jedan od drugog

  • 42. 
    Obeleziti poznate matematicki teske probleme na kojima pocivaju asimetricni sifarski sistemi:
    • A. 

      Eksponencijalna funkcija

    • B. 

      Diskretni logaritam

    • C. 

      Euklidov algoritam

    • D. 

      Faktorizacija broja

    • E. 

      Ojlerova funkcija

  • 43. 
    Trostruki DES sa tri nezavisna kljuca koristi kljuc:
    • A. 

      64 bita

    • B. 

      168 bita

    • C. 

      256 bita

    • D. 

      128 bita

  • 44. 
    Sifarski sistemi mogu biti:
    • A. 

      Jednosmerni

    • B. 

      Simetricni

    • C. 

      Dvosmerni

    • D. 

      Asimetricni

  • 45. 
    Obeleziti tacan rezultat za: (25*13)(mod 6) = ?
    • A. 

      1

    • B. 

      3

    • C. 

      2

    • D. 

      0

  • 46. 
    Lavinski efekat definisemo kao:
    • A. 

      Mala promena na izlazu izaziva veliku promenu na ulazu

    • B. 

      Mala promena na ulazu izazvace veliku promenu na izlazu

    • C. 

      Velika promena na ulazu izazvace malu promenu na izlazu

    • D. 

      Velika promena na ulazu izazvace veliku promenu na izlazu

  • 47. 
    Kod RSA algoritma kada sifrujemo koristimo:
    • A. 

      Javni kljuc

    • B. 

      Sesijski kljuc

    • C. 

      Privatni kljuc

    • D. 

      Simetricni kljuc

    • E. 

      Tajni kljuc

  • 48. 
    Ukoliko koristimo CBC rezim rada kod AES algoritma:
    • A. 

      IV treba da bude fabricki zadat

    • B. 

      IV treba da bude slucajan

    • C. 

      IV treba da bude tajan

    • D. 

      Ne moramo koristiti IV

    • E. 

      Moramo koristiti IV

    • F. 

      IV treba da bude javan

  • 49. 
    Kod hibridnih sifarskih sistema obeleziti sta je ispravno:
    • A. 

      Tajnost se realizuje simetricnim sifarskim sistemom

    • B. 

      Autentifikacija se vrsi asimetricnim sifarskim sistemom

    • C. 

      Integritet podataka se realizuje simetricnim sifarskim sistemom

    • D. 

      Autentifikacija se vrsi simetricnim sifarskim sistemom

    • E. 

      Integritet podataka se realizuje asimetricnim sifarskim sistemom

    • F. 

      Tajnost se realizuje asimetricnim sifarskim sistemom

  • 50. 
    Ako se uporede simetricni i asimetricni sifarski sistemi obeleziti sta je tacno:
    • A. 

      Simetricni sifarski sistemi su brzi

    • B. 

      Kljuc simetricnog sistema je duzi u odnosu na kljuc asimetricnog

    • C. 

      Aimetricni sifarski sistemi su brzi

    • D. 

      Kljuc asimetricnog sistema je duzi u odnosu na kljuc kod simetricnog

  • 51. 
    Tajnost Diffie-Hellman (DH) algoritma se zasniva na slozenosti izracunavanja:
    • A. 

      Inverzne visestruke permutacije

    • B. 

      MInimalnog kvadratnog rastojanja

    • C. 

      Faktorizacije velikih prostih brojeva

    • D. 

      Diskretnog logaritma

  • 52. 
    Obeleziti sta je tacno za blokovske sifre:
    • A. 

      Greska od 1 bit u prenosu utice na 1 bit OT kod desifrovanja

    • B. 

      Greska u prenosu se ne nagomilava dalje od 2 bloka

    • C. 

      Greska u prenosu propagira do kraja sifrata

    • D. 

      Greska od 1 bit u prenosu utice na dva bloka OT kod desifrovanja

  • 53. 
    Za racunanje MAC koda za proveru integriteta poruke preko blokovske sifre:
    • A. 

      Koristi se CBC rezim rada

    • B. 

      MAC predstavlja prvi blok sifrata

    • C. 

      Koristi se EBC rezim rada

    • D. 

      MAC predstavlja poslednji blok sifrata

  • 54. 
    Duzina kljuca kod DES algoritma je:
    • A. 

      64 bita

    • B. 

      128 bita

    • C. 

      256 bita

    • D. 

      56 bita

    • E. 

      58 bita

  • 55. 
    Kod digitalnog potpisivanja koristimo: (*dvosmisleno pitanje: moze biti i samo privatni kljuc ako si misli iskljucivo na potpisivanje, a ako se misli na ceo proces digitalnog potpisivanja onda je kombincija oba kljuca)
    • A. 

      Tajni kljuc

    • B. 

      Kombinaciju oba kljuca

    • C. 

      Privatni kljuc

    • D. 

      Nista od ponudjenog

    • E. 

      Simetricni kljuc

    • F. 

      Hash vrednost

    • G. 

      Javni kljuc

  • 56. 
    Princip konfuzije:
    • A. 

      Kod "brute-force" napada svi kljucevi su jednako verovatni

    • B. 

      Kljucevi su konfuzno rasporedjeni u odnosu na otvoreni tekst

    • C. 

      Ima istorijski znacaj i predstavlja karakteristiku klasicnih sifarskih sistema

    • D. 

      Male promene u otvorenom tekstu uticu na sve bite sifrata

    • E. 

      Govori o apsolutnoj tajnosti One-Time PAd sifara

  • 57. 
    Kod blokovskih sifri u ECB rezimu je moguc sledeci napad:
    • A. 

      Man in the middle

    • B. 

      Cut and paste

    • C. 

      Inversion method

    • D. 

      Paste and go

    • E. 

      Iterative meaning

  • 58. 
    Da bi se sprecio napad na DH algoritam neophodna je:
    • A. 

      Slucajnost

    • B. 

      Sifrovanje

    • C. 

      Autentifikacija

    • D. 

      Integritet

    • E. 

      Poverljivost

  • 59. 
    Kod RSA privatni kljucevi su:
    • A. 

      N,d

    • B. 

      N,e

    • C. 

      D

    • D. 

      P,q

  • 60. 
    Kod blokovskih sifri, sifrovanje se primenjuje nad:
    • A. 

      Porukom izdeljenom na blokove fiksne duzine i dobijaju se blokovi sifrata razlicite duzine u zavisnosti od parametara

    • B. 

      Nizom bita, bajtova ili racunarskih reci, a rezultat je blok podataka fiksne duzine

    • C. 

      Porukom izdeljenom na blokove fiksne duzine i dobijaju se blokovi sifrata iste duzine koa i ulazni blokovi poruke

    • D. 

      Blokovima koji su duzine cele poruke

    • E. 

      Blokovima promenljive duzine gde kljuc odredjuje duzinu bloka

  • 61. 
    Digitalni sertifikat moze da sadrzi: - proveriti
    • A. 

      3. Ime i prezime vlasnika

    • B. 

      4. Slucajni niz za sifrovanje

    • C. 

      5. Source cod algoritma za PKI

    • D. 

      1. Javni kljuc vlasnika

    • E. 

      2. Tajni kljuc vlasnika

  • 62. 
    Princip difuzije:
    • A. 

      Odnosi se na difuznu karakteristiku sifrovanja sa slucajnim nizom

    • B. 

      Svaki bit sifrata je samo funkcija svih bitova teksta

    • C. 

      Svaki bit sifrata je funkcija svih bitova teksta i svih bitova kljuca

    • D. 

      Ima samo istorijski znacaj i predtavlja karakteristiku klasicnih sifarskih sistema

    • E. 

      Svaki bit sifrata je samo funkcija svih bitova kljuca

  • 63. 
    Postupak sifrovanja otvorene poruke M kod RSA algoritma je:
    • A. 

      C = e^M mod N

    • B. 

      C = M^e mod N

    • C. 

      M = C^e mod N

    • D. 

      C = E(M^K) mod N

  • 64. 
    Za funkciju poverljivosti (tajnosti) standardno se koriste:
    • A. 

      Simetricni sifarski sistemi

    • B. 

      Asimetricni sifarski sistemi

    • C. 

      RSA sistemi

    • D. 

      DH sistemi

    • E. 

      PKI sistemi

  • 65. 
    Duzina kljuca kod AES algoritma moze da bude
    • A. 

      56 bita

    • B. 

      512 bita

    • C. 

      192 bita

    • D. 

      128 bita

    • E. 

      112 bita

    • F. 

      256 bita

  • 66. 
    Rezimi rada blokovskih sifri su
    • A. 

      CTC

    • B. 

      CTR

    • C. 

      CBC

    • D. 

      TCP

    • E. 

      PKC

    • F. 

      ECB

  • 67. 
    Obeleziti: duzine kljuceva kod PKI  sistema koje su u upotrebi:
    • A. 

      1000, 2000, 3000

    • B. 

      1024, 2048, 4096

    • C. 

      512, 1024, 1244

    • D. 

      128, 256, 512

    • E. 

      112, 196, 256

  • 68. 
    Obeleziti blokovske sifre:
    • A. 

      RC4

    • B. 

      3DES

    • C. 

      IDEA

    • D. 

      Blowfish

    • E. 

      DES

    • F. 

      A5/1

    • G. 

      3AES

    • H. 

      RC6

    • I. 

      AES

  • 69. 
    Obeleziti regularne blokove DES algoritma:
    • A. 

      P boks

    • B. 

      S boks

    • C. 

      K boks

    • D. 

      E boks

    • E. 

      D boks

    • F. 

      Q boks

  • 70. 
    3DES sa EDE2 radi sa sledecom notacijom:
    • A. 

      C = EDE(P, K1, K2)

    • B. 

      C = E(D(E(P, K1), K1), K2)

    • C. 

      C = E(E(E(P, K1), K2), K1)

    • D. 

      C = E(D(E(P,K1),K2),K1)

  • 71. 
    DH protocol namenjen je za:
    • A. 

      Racunanje HASH vrednosti

    • B. 

      Uspostavljanje simetricnog kljuca

    • C. 

      Digitalno potpisivanje

    • D. 

      Razmenu asimetricnog kljuca

    • E. 

      Sifrovanje

  • 72. 
    Broj rundi kod DES algoritma je:
    • A. 

      64

    • B. 

      32

    • C. 

      16

    • D. 

      48

  • 73. 
    3DES sa EDE2 koristi kljuc duzine 
    • A. 

      112 bita

    • B. 

      56 bita

    • C. 

      96 bita

    • D. 

      168 bita

  • 74. 
    Message Autentification Cod (MAC) se moze racunati preko sledeceg blokovskog rezima:
    • A. 

      ECC

    • B. 

      IVC

    • C. 

      CBC

    • D. 

      ECB

    • E. 

      CTR

  • 75. 
    Sifrovanjme otvorenog teksta obezbedjujemo:
    • A. 

      Poverljivost poruke

    • B. 

      Integritet poruke

    • C. 

      Autentifikaciju

    • D. 

      Neporecivost

    • E. 

      Raspolozivost servisa