Krippto

82 Questions | Attempts: 706
Share

SettingsSettingsSettings
Krippto - Quiz

.


Questions and Answers
  • 1. 

    Sertifikatom se obezbedjuje:

    • A.

      Identitet izdavaoca sertifikata

    • B.

      Integritet podataka na sertifikatu

    • C.

      Poverljivost izdavaoca sertifikata

    • D.

      Savrseni komunikacioni kanal za sifrovanje

    • E.

      Tajnost podataka na sertifikatu

    Correct Answer
    B. Integritet podataka na sertifikatu
  • 2. 

    Hes funkcije za ulazni podatak proizvoljne konacne duzine:

    • A.

      Generisu hes vrednosti razlicitih duzina

    • B.

      Generisu hes vrednosti koja je dva puta kraca od duzine kljuca

    • C.

      Generisu hes vrednosti koja ima duzinu kao i otvoreni tekst

    • D.

      Generisu hes vrednosti proizvoljne duzine

    • E.

      Generisu hes vrednosti uvek iste duzine

    Correct Answer
    E. Generisu hes vrednosti uvek iste duzine
  • 3. 

    Obeleziti koje podatke sadrzi sertifikat:

    • A.

      Tajni podaci o korisniku

    • B.

      Privatni kljuc koristnika

    • C.

      Javni kljuc korisnika

    • D.

      Javni podaci o korisniku

    • E.

      Tajni simetricni kljuc

    Correct Answer(s)
    C. Javni kljuc korisnika
    D. Javni podaci o korisniku
  • 4. 

    Kriptografska hes funkcija je:

    • A.

      Jednosmerna sa zamkom

    • B.

      Jednosmerna

    • C.

      Dvosmerna

    • D.

      Eksponencijalna

    • E.

      Bilateralna

    Correct Answer
    B. Jednosmerna
  • 5. 

    Obeleziti faze u biometriskim sistemima autentifikacije:

    • A.

      Faza potpisivanja

    • B.

      Faza prepoznavanja

    • C.

      Faza uzimanja(upisivanja)

    • D.

      Faza razmatranja

    • E.

      Faza istrazivanja

    Correct Answer(s)
    B. Faza prepoznavanja
    C. Faza uzimanja(upisivanja)
  • 6. 

    Da li postoji program koji moze da generise tekst koji sam ne moze da “polozi”:

    • A.

      Da,takav program nosi naziv CAPTCHA

    • B.

      Da,takav program nosi naziv BIBA

    • C.

      Da,takav program nosi naziv Bell-LaPadula

    • D.

      Ne postoji takav program

    Correct Answer
    A. Da,takav program nosi naziv CAPTCHA
  • 7. 

    Hes funkcija predstavlja:

    • A.

      Kompresiju bez gubitaka

    • B.

      Sa gubicima ako je podatak prevelik

    • C.

      Kompresiju sa gubicima

    • D.

      Reverzibilnu funkciju

    Correct Answer
    C. Kompresiju sa gubicima
  • 8. 

    Ako se nekom sifarskom sistemu koristi simetricni kljuc duzine 128 bita,hes funkcija treba da ima sledecu minimalnu duzinu,kako bi se odzala bezbednost sistema:

    • A.

      512

    • B.

      1024

    • C.

      128

    • D.

      256

    • E.

      2048

    • F.

      64

    Correct Answer
    D. 256
  • 9. 

    U praksi pod slabom tackom mnogih biometriskih sistema se smatra:

    • A.

      Faza prepoznavanja

    • B.

      Faza upisivanja

    • C.

      Faza izbacivanja

    • D.

      Faza autorizovanja

    • E.

      Faza maskiranja

    Correct Answer
    B. Faza upisivanja
  • 10. 

    Ukoliko se lozinka sastoji od 256 ASCII karaktera:

    • A.

      Napad se odnosi na ispitivanje 256 mogucnostni

    • B.

      Najlakse je napad izvesti preko recnika dobro poznatih lozinki

    • C.

      Napad nije moguc

    • D.

      Najlakse je pretraziti sve moguce kljuceve

    Correct Answer
    B. Najlakse je napad izvesti preko recnika dobro poznatih lozinki
  • 11. 

    Challange-Response protokol za autentifikaciju na mrezi:

    • A.

      Bob mora da zna Alisinu lozinku

    • B.

      Onemogucava napad ponavljanjem poruka

    • C.

      Response sadrzi samo hes vrednost od Challange

    • D.

      Lozinka se prenosi otvoreno

    • E.

      Response sadrzi hes vrednost od (lozinke + Challange)

    • F.

      Challange se prenosi otvoreno

    Correct Answer(s)
    A. Bob mora da zna Alisinu lozinku
    B. Onemogucava napad ponavljanjem poruka
    E. Response sadrzi hes vrednost od (lozinke + Challange)
    F. Challange se prenosi otvoreno
  • 12. 

    Navesti prednosti simtericnih sistema u odnosu na asimetricne

    • A.

      Ne zahteva se PKI infrastruktura

    • B.

      Brzina

    • C.

      Obezbedjuje se servis tajnosti

    • D.

      Laka je distribucija kljuceva

    • E.

      Obezbedjuje se servis neporecivosti

    Correct Answer(s)
    A. Ne zahteva se PKI infrastruktura
    B. Brzina
    C. Obezbedjuje se servis tajnosti
  • 13. 

    Ukoliko je Alisa dokazala svoj identitet Bobu,Bob ce isto uciniti prema Alisi koristeci:

    • A.

      Isti autorizacioni protokol

    • B.

      Isti autorizacioni,a razliciti autentifikacioni protokol

    • C.

      Isti sifarski sistem

    • D.

      Isti autentifikacioni protokol

    • E.

      Isti autentifikacioni,a razlicit autorizacioni protokol

    Correct Answer
    D. Isti autentifikacioni protokol
  • 14. 

    Idetifikacija kod biometrije je:

    • A.

      Poredjenje “vise od vise”

    • B.

      Poredjenje “jedan od vise”

    • C.

      Poredjenje “vise iz jedan”

    • D.

      Poredjenje “jedan na jedan”

    Correct Answer
    B. Poredjenje “jedan od vise”
  • 15. 

    Ako se za autentifikaciju na mrezi koristi hes lozinke karakteristicno je sledece:

    • A.

      Prenosi se otvorena lozinka

    • B.

      Autentifikacija je komplikovana

    • C.

      Moguc je napad ponavljanjem poruka

    • D.

      Za napad se koristi recnik dobro poznatih reci

    • E.

      Bob mora da zna Alisinu lozinku

    • F.

      Bob mora da zna hes vrednost Alisine lozinke

    Correct Answer(s)
    C. Moguc je napad ponavljanjem poruka
    F. Bob mora da zna hes vrednost Alisine lozinke
  • 16. 

    SHA-1 hes funkcija generise izlaz sledece duzine (u bitovima)

    • A.

      56

    • B.

      512

    • C.

      256

    • D.

      128

    • E.

      160

    • F.

      64

    • G.

      384

    Correct Answer
    E. 160
  • 17. 

    U Challange-Responce protokolu za autentifikaciju na mrezi,Challage je:

    • A.

      Tajni simetricni kljuc

    • B.

      Lozinka

    • C.

      Slucajna vrednost

    • D.

      Tajna vrednost

    • E.

      Javni kljuc

    Correct Answer
    C. Slucajna vrednost
  • 18. 

    SHA-2 hes funkcija generise vrednosti sledece duzine:

    • A.

      512

    • B.

      1024

    • C.

      128

    • D.

      384

    • E.

      256

    Correct Answer(s)
    A. 512
    D. 384
    E. 256
  • 19. 

    Autentifikacija moze biti zasnovana na:

    • A.

      Skrivanju

    • B.

      Maskiranju

    • C.

      Biometrijskim podacima

    • D.

      Smart karticama

    • E.

      Lozinkama

    • F.

      IP adresama

    Correct Answer(s)
    C. Biometrijskim podacima
    D. Smart karticama
    E. Lozinkama
  • 20. 

    Hes funkcija MD5 koristi:

    • A.

      Linearnu funkciju L

    • B.

      Levu rotaciju bita S

    • C.

      Nelinearnu funkciju F

    • D.

      Inicializacioni vektor IV

    • E.

      Permutacija P

    Correct Answer(s)
    B. Levu rotaciju bita S
    C. Nelinearnu funkciju F
  • 21. 

    Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti:

    • A.

      IP spoofing

    • B.

      DDOS napade

    • C.

      DOS napade

    • D.

      MiM napade

    Correct Answer
    D. MiM napade
  • 22. 

    Ista bezbednost kod primene hes funkcija i simetricnog sifrovanja se postize pod sledecim uslovima:

    • A.

      Hes funkcija mora da bude 10 puta veca od duzine simetricnog kljuca

    • B.

      Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca

    • C.

      Simetricni kljuc treba da bude 2 puta vece duzine od izlaza hes funkcije

    • D.

      Simetricni kljuc treba da bude 10 puta vece duzine od izlaza hes funkcije

    Correct Answer
    B. Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca
  • 23. 

    Podatak je autentifikovan ako:

    • A.

      Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen

    • B.

      Je podatak slucajno generisan

    • C.

      Mozemo utvrditi poreklo poruke

    • D.

      Koristimo javni kljuc

    • E.

      Mozemo podatke desifrovati

    • F.

      Mozemo utrvrditi vreme slanja poruke

    Correct Answer(s)
    A. Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen
    C. Mozemo utvrditi poreklo poruke
    F. Mozemo utrvrditi vreme slanja poruke
  • 24. 

    Autentifikacija predstavlja:

    • A.

      Linearnu odluku

    • B.

      Najverovatniju odluku

    • C.

      Binarnu odluku(DA,NE)

    • D.

      Verodostojnu odluku

    • E.

      Jednosmernu odluku

    Correct Answer
    C. Binarnu odluku(DA,NE)
  • 25. 

    Ako dva razlicita originala daju istu hes funkciju, to ze naziva:

    • A.

      Tragedija

    • B.

      Kohezija

    • C.

      Misterija

    • D.

      Difuzija

    • E.

      Kolizija

    • F.

      Konfuzija

    Correct Answer
    E. Kolizija
  • 26. 

    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze.U drugoj fazi:

    • A.

      Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • B.

      Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • C.

      Primenjuje se odgovarajuci algoritam (MD 5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • D.

      U drugoj fazi dobijeni otisak(iz prve faze) se ponavlja bar 3 puta zbog gresaka sa prenosnom putu

    Correct Answer
    B. Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
  • 27. 

    Ako se u kriptologiji lozinka koristi kao kriptoloski kljuc, vazi:

    • A.

      Primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti

    • B.

      Lozinka moze da se koristi kao kljuc ako je lozinka kratka (lako se pamti)

    • C.

      Pogodnost zavisi od sposobnosti pamcenja

    • D.

      Lozinke NISU pogodne za upotrebu kao sifrarski kljuc

    • E.

      Lozinke JESU pogodne za upotrebu kao sifrarski kljuc

    Correct Answer(s)
    A. Primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti
    E. Lozinke JESU pogodne za upotrebu kao sifrarski kljuc
  • 28. 

    Na cemu se zasniva autentifikacija sa simetricnim sistemom:

    • A.

      Na autenticnim protokolima

    • B.

      Na tajnosti algoritma za sifrovanje

    • C.

      Na digitalnom potpisivanju simetricnim klucem

    • D.

      Na tajnom (deljenom) kljucu kojeg poseduju obe strane

    • E.

      Na digitalnim sertifikatima

    Correct Answer
    D. Na tajnom (deljenom) kljucu kojeg poseduju obe strane
  • 29. 

    Kolizija kod hes funkcija se moze pronaci:

    • A.

      Primenom Euklidovog algoritma za pronalazenje kolizija

    • B.

      Detektovanjem slicnih ulaza x i racunanjem h(x)

    • C.

      Pronalazenjem inverzne funkcije h(x)

    • D.

      Uz poznavanje (pronalazenje) zamke za h(x)

    • E.

      Potpunom pretragom svih mogucih ulaza x i racunanjem h(x)

    Correct Answer
    E. Potpunom pretragom svih mogucih ulaza x i racunanjem h(x)
  • 30. 

    Primenom listi kontrole pristupa (ACL) zastita je orjentisana prema:

    • A.

      Podacima

    • B.

      Lozinkama

    • C.

      Aplikacijama

    • D.

      Korisnickim nalozima

    Correct Answer
    A. Podacima
  • 31. 

    Do povlacenja sertifikata moze doci iz sledecih razloga (CRL lista):

    • A.

      Prestanka rada DNS servera

    • B.

      DOS napada

    • C.

      Isteka roka vazenja

    • D.

      Dekonspiracije privatnog kljuca

    • E.

      Zloupotrebe

    Correct Answer(s)
    C. Isteka roka vazenja
    D. Dekonspiracije privatnog kljuca
    E. Zloupotrebe
  • 32. 

    Na cemu se zasniva autentifikacija sa asimetricnim sifrarskim sistemom:

    • A.

      Vremenska sinhronizacija

    • B.

      Deljeni tajni kljuc

    • C.

      Digitalno potpisivanje

    • D.

      Identican tajni algoritam

    Correct Answer
    C. Digitalno potpisivanje
  • 33. 

    Greska pogresnog prihvatanja kod biometrijskih sistema poznata je pod nazivom:

    • A.

      Obmana

    • B.

      Prevara

    • C.

      Uvreda

    • D.

      Povreda

    Correct Answer
    B. Prevara
  • 34. 

    Da bi se osujetio foro napad na skeniranje irisa neki skeneri prvo emituju:

    • A.

      Magnetni impuls da bi verifikovali kontrakciju zenice

    • B.

      Svetlosni impuls da bi verifikovali kontrakciju zenice

    • C.

      Nemoguce je izvesti fotonapad na skeniranje irisa

    • D.

      Svetlosni impuls da bi verifikovali kontrakciju roznjace

    Correct Answer
    B. Svetlosni impuls da bi verifikovali kontrakciju zenice
  • 35. 

    Ako se u nekom sifrarskom sistemu koristi simetricni kljuc duzine 128 bita, hes funkcija treba da ima sledecu minimalnu duzinu, kako bi se odrzala bezbednost sistema:

    • A.

      512

    • B.

      128

    • C.

      64

    • D.

      2048

    • E.

      256

    • F.

      1024

    Correct Answer
    E. 256
  • 36. 

    Hes funkcije za ulazni podatak proizvoljne konacne duzine:

    • A.

      Generisu hes vrednosti razlicitih duzina

    • B.

      Generisu hes vrednost koja ima duzinu kao otvoreni tekst

    • C.

      Generisu hes vrednost proizvoljne duzine

    • D.

      Generisu hes vrednost koja je dva puta kraca od duzine kljuca

    • E.

      Generisu hes vrednost uvek iste duzine

    Correct Answer
    E. Generisu hes vrednost uvek iste duzine
  • 37. 

    U Challange- Responce protokolu za autentifikaciju na mrezi, Responce je

    • A.

      Izracunata hes vrednost

    • B.

      Slucajna vrednost

    • C.

      Javni kljuc

    • D.

      Tajni simetricni kljuc

    • E.

      Lozinka

    Correct Answer
    A. Izracunata hes vrednost
  • 38. 

     Zahtevi za kriptografskom hes funkcijom obuhvataju:

    • A.

      Efikasnost

    • B.

      Razgranatost

    • C.

      Jednosmernost

    • D.

      Otpornost na kolizije

    • E.

      Kompresiju

    • F.

      Difuziju

    Correct Answer(s)
    A. Efikasnost
    C. Jednosmernost
    D. Otpornost na kolizije
    E. Kompresiju
  • 39. 

    Obeleziti za sta se koriste generatori slucajnih brojeva:

    • A.

      Generisanje digitalnog potpisa

    • B.

      Generisanje tajnih kljuceva u simetricnim sifrarskim sistemima

    • C.

      Generisanje tajne vrednosti kod Diffie-Helman protokola

    • D.

      Generisanje kolizija

    • E.

      Generisanje prostih brojeva za RSA

    Correct Answer(s)
    B. Generisanje tajnih kljuceva u simetricnim sifrarskim sistemima
    C. Generisanje tajne vrednosti kod Diffie-Helman protokola
    E. Generisanje prostih brojeva za RSA
  • 40. 

    Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:

    • A.

      X.506 standardom

    • B.

      X.507 standardom

    • C.

      X.508 standardom

    • D.

      X.509 standardom

    Correct Answer
    D. X.509 standardom
  • 41. 

    Obeleziti sta je tacno za hibirdne sifrarske sisteme:

    • A.

      Sifrovanje podataka vrsi se primenom simetricnih kljuceva

    • B.

      Sifrovanje podataka vris se primenom asimetricnih kljuceva

    • C.

      Privatni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema

    • D.

      Javni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema

    • E.

      Simetricni trajnu kljuc se uspostavlja pomocu sistema javnih kljuceva

    Correct Answer(s)
    A. Sifrovanje podataka vrsi se primenom simetricnih kljuceva
    E. Simetricni trajnu kljuc se uspostavlja pomocu sistema javnih kljuceva
  • 42. 

    Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je utvrditi njegov identitet. Za utvrdjivanje identiteta koristi se:

    • A.

      Digitalni sertifikat

    • B.

      Digitalni potpis

    • C.

      Kriptografska tabela

    • D.

      Orisak poruke

    • E.

      HASH vrednost

    • F.

      Slucajna funkcija

    Correct Answer
    A. Digitalni sertifikat
  • 43. 

    Otpornost na kolizije kod hes funkcija se moze opisati kao:

    • A.

      Hes funkcije su jednosmerne pa ne postoji mogucnost nastanka kolizija

    • B.

      Za dve razlicite hes vrednosti h(x1) i h(x2) tesko je pronaci isti ulaz x

    • C.

      Ne postoji x1 i x2 za koje je h(x1)=h(x2)

    • D.

      Najbolji metod za pronalazenje kolizija je totalna pretraga po svim vrednostima ulaza x

    • E.

      Primena slucajnih nizova u hes funkcijama obezbedjuje slucajnost hes funkcije h(x)

    Correct Answer
    C. Ne postoji x1 i x2 za koje je h(x1)=h(x2)
  • 44. 

    Verifikacija uz pomoc biometrije je:

    • A.

      Poredjenje “vise na jedan”

    • B.

      Poredjenje “dva i vise”

    • C.

      Poredjenje “ jedan na jedan”

    • D.

      Poredjenje “jedan od vise”

    Correct Answer
    C. Poredjenje “ jedan na jedan”
  • 45. 

    Ako su umesto lozinki na serveru zapisane hes vrednosti h(oznaka):

    • A.

      Potrebno je znatno vise vremena za napad na sistem

    • B.

      Sistem ima povecanju bezbednost

    • C.

      Vreme za napad na sistem se nije promenilo

    • D.

      Nije moguc Dictionary Attack

    • E.

      I dalje je moguc Dictionary Attack

    Correct Answer(s)
    A. Potrebno je znatno vise vremena za napad na sistem
    B. Sistem ima povecanju bezbednost
    E. I dalje je moguc Dictionary Attack
  • 46. 

     Ako Bob prema Alisi koristi sifrovanje Challange vrednosti svojim javnim kljucem u cilju autentifikacije:

    • A.

      To je ogromna slabost zato sto Alisa moze da natera Boba da potpise poruku po zelji.

    • B.

      To je ogromna slabost zato sto napadac moze da natera Alisu da potpise poruku po zelji

    • C.

      To je ogromna slabost zato sto je moguc napad sa ponavljanjem poruka

    • D.

      To je ogromna slabost zato sto Alisa moze da natera Boba da sifruje poruku po zelji

    • E.

      To je ogromna slabost zato sto napadac moze naterati alisu da desifruje poruke po zelji

    • F.

      To je ogromna slabost zato sto napadac moze da natera Alisu da sifruje zeljenu poruku

    Correct Answer
    E. To je ogromna slabost zato sto napadac moze naterati alisu da desifruje poruke po zelji
  • 47. 

    Kod digitalnog potpisivanja sertifikata, hes vrednost sertifikata se sifruje:

    • A.

      Simetricnim kljucem CA

    • B.

      Sesijskim kljucem CA

    • C.

      Javnim kljucem CA

    • D.

      Privatnim kljucem CA

    • E.

      Slucajnim nizom CA

    Correct Answer
    D. Privatnim kljucem CA
  • 48. 

    Hes funkcija mora da obezbedi:

    • A.

      Iterativnost

    • B.

      Jednosmernost

    • C.

      Dvosmernost

    • D.

      Kompresiju

    • E.

      Poverljivost

    • F.

      Ekspanziju

    • G.

      Ekonomicnost

    Correct Answer
    B. Jednosmernost
  • 49. 

    Geometrija dlana je:

    • A.

      Pogodna za sifrovanje

    • B.

      Pogodna za autentifikaciju

    • C.

      Pogodna za citanje

    • D.

      Pogodna za autorizaciju

    • E.

      Pogodna za steganografiju

    Correct Answer
    B. Pogodna za autentifikaciju
  • 50. 

    Koji servis nije moguce ostvariti simetricnim sifrarskim sistemom

    • A.

      Tajnost

    • B.

      Nepogresivost

    • C.

      Neporecivost

    • D.

      Autentifikacija

    • E.

      Integritet

    • F.

      Poverljivost

    Correct Answer
    C. Neporecivost

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jun 27, 2018
    Quiz Edited by
    ProProfs Editorial Team
  • Jun 22, 2018
    Quiz Created by
    Jelena
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.