Krippto

82 Questions

Settings
Please wait...
Krippto

.


Questions and Answers
  • 1. 
    Sertifikatom se obezbedjuje:
    • A. 

      Identitet izdavaoca sertifikata

    • B. 

      Integritet podataka na sertifikatu

    • C. 

      Poverljivost izdavaoca sertifikata

    • D. 

      Savrseni komunikacioni kanal za sifrovanje

    • E. 

      Tajnost podataka na sertifikatu

  • 2. 
    Hes funkcije za ulazni podatak proizvoljne konacne duzine:
    • A. 

      Generisu hes vrednosti razlicitih duzina

    • B. 

      Generisu hes vrednosti koja je dva puta kraca od duzine kljuca

    • C. 

      Generisu hes vrednosti koja ima duzinu kao i otvoreni tekst

    • D. 

      Generisu hes vrednosti proizvoljne duzine

    • E. 

      Generisu hes vrednosti uvek iste duzine

  • 3. 
    Obeleziti koje podatke sadrzi sertifikat:
    • A. 

      Tajni podaci o korisniku

    • B. 

      Privatni kljuc koristnika

    • C. 

      Javni kljuc korisnika

    • D. 

      Javni podaci o korisniku

    • E. 

      Tajni simetricni kljuc

  • 4. 
    Kriptografska hes funkcija je:
    • A. 

      Jednosmerna sa zamkom

    • B. 

      Jednosmerna

    • C. 

      Dvosmerna

    • D. 

      Eksponencijalna

    • E. 

      Bilateralna

  • 5. 
    Obeleziti faze u biometriskim sistemima autentifikacije:
    • A. 

      Faza potpisivanja

    • B. 

      Faza prepoznavanja

    • C. 

      Faza uzimanja(upisivanja)

    • D. 

      Faza razmatranja

    • E. 

      Faza istrazivanja

  • 6. 
    Da li postoji program koji moze da generise tekst koji sam ne moze da “polozi”:
    • A. 

      Da,takav program nosi naziv CAPTCHA

    • B. 

      Da,takav program nosi naziv BIBA

    • C. 

      Da,takav program nosi naziv Bell-LaPadula

    • D. 

      Ne postoji takav program

  • 7. 
    Hes funkcija predstavlja:
    • A. 

      Kompresiju bez gubitaka

    • B. 

      Sa gubicima ako je podatak prevelik

    • C. 

      Kompresiju sa gubicima

    • D. 

      Reverzibilnu funkciju

  • 8. 
    Ako se nekom sifarskom sistemu koristi simetricni kljuc duzine 128 bita,hes funkcija treba da ima sledecu minimalnu duzinu,kako bi se odzala bezbednost sistema:
    • A. 

      512

    • B. 

      1024

    • C. 

      128

    • D. 

      256

    • E. 

      2048

    • F. 

      64

  • 9. 
    U praksi pod slabom tackom mnogih biometriskih sistema se smatra:
    • A. 

      Faza prepoznavanja

    • B. 

      Faza upisivanja

    • C. 

      Faza izbacivanja

    • D. 

      Faza autorizovanja

    • E. 

      Faza maskiranja

  • 10. 
    Ukoliko se lozinka sastoji od 256 ASCII karaktera:
    • A. 

      Napad se odnosi na ispitivanje 256 mogucnostni

    • B. 

      Najlakse je napad izvesti preko recnika dobro poznatih lozinki

    • C. 

      Napad nije moguc

    • D. 

      Najlakse je pretraziti sve moguce kljuceve

  • 11. 
    Challange-Response protokol za autentifikaciju na mrezi:
    • A. 

      Bob mora da zna Alisinu lozinku

    • B. 

      Onemogucava napad ponavljanjem poruka

    • C. 

      Response sadrzi samo hes vrednost od Challange

    • D. 

      Lozinka se prenosi otvoreno

    • E. 

      Response sadrzi hes vrednost od (lozinke + Challange)

    • F. 

      Challange se prenosi otvoreno

  • 12. 
    Navesti prednosti simtericnih sistema u odnosu na asimetricne
    • A. 

      Ne zahteva se PKI infrastruktura

    • B. 

      Brzina

    • C. 

      Obezbedjuje se servis tajnosti

    • D. 

      Laka je distribucija kljuceva

    • E. 

      Obezbedjuje se servis neporecivosti

  • 13. 
    Ukoliko je Alisa dokazala svoj identitet Bobu,Bob ce isto uciniti prema Alisi koristeci:
    • A. 

      Isti autorizacioni protokol

    • B. 

      Isti autorizacioni,a razliciti autentifikacioni protokol

    • C. 

      Isti sifarski sistem

    • D. 

      Isti autentifikacioni protokol

    • E. 

      Isti autentifikacioni,a razlicit autorizacioni protokol

  • 14. 
    Idetifikacija kod biometrije je:
    • A. 

      Poredjenje “vise od vise”

    • B. 

      Poredjenje “jedan od vise”

    • C. 

      Poredjenje “vise iz jedan”

    • D. 

      Poredjenje “jedan na jedan”

  • 15. 
    Ako se za autentifikaciju na mrezi koristi hes lozinke karakteristicno je sledece:
    • A. 

      Prenosi se otvorena lozinka

    • B. 

      Autentifikacija je komplikovana

    • C. 

      Moguc je napad ponavljanjem poruka

    • D. 

      Za napad se koristi recnik dobro poznatih reci

    • E. 

      Bob mora da zna Alisinu lozinku

    • F. 

      Bob mora da zna hes vrednost Alisine lozinke

  • 16. 
    SHA-1 hes funkcija generise izlaz sledece duzine (u bitovima)
    • A. 

      56

    • B. 

      512

    • C. 

      256

    • D. 

      128

    • E. 

      160

    • F. 

      64

    • G. 

      384

  • 17. 
    U Challange-Responce protokolu za autentifikaciju na mrezi,Challage je:
    • A. 

      Tajni simetricni kljuc

    • B. 

      Lozinka

    • C. 

      Slucajna vrednost

    • D. 

      Tajna vrednost

    • E. 

      Javni kljuc

  • 18. 
    SHA-2 hes funkcija generise vrednosti sledece duzine:
    • A. 

      512

    • B. 

      1024

    • C. 

      128

    • D. 

      384

    • E. 

      256

  • 19. 
    Autentifikacija moze biti zasnovana na:
    • A. 

      Skrivanju

    • B. 

      Maskiranju

    • C. 

      Biometrijskim podacima

    • D. 

      Smart karticama

    • E. 

      Lozinkama

    • F. 

      IP adresama

  • 20. 
    Hes funkcija MD5 koristi:
    • A. 

      Linearnu funkciju L

    • B. 

      Levu rotaciju bita S

    • C. 

      Nelinearnu funkciju F

    • D. 

      Inicializacioni vektor IV

    • E. 

      Permutacija P

  • 21. 
    Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti:
    • A. 

      IP spoofing

    • B. 

      DDOS napade

    • C. 

      DOS napade

    • D. 

      MiM napade

  • 22. 
    Ista bezbednost kod primene hes funkcija i simetricnog sifrovanja se postize pod sledecim uslovima:
    • A. 

      Hes funkcija mora da bude 10 puta veca od duzine simetricnog kljuca

    • B. 

      Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca

    • C. 

      Simetricni kljuc treba da bude 2 puta vece duzine od izlaza hes funkcije

    • D. 

      Simetricni kljuc treba da bude 10 puta vece duzine od izlaza hes funkcije

  • 23. 
    Podatak je autentifikovan ako:
    • A. 

      Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen

    • B. 

      Je podatak slucajno generisan

    • C. 

      Mozemo utvrditi poreklo poruke

    • D. 

      Koristimo javni kljuc

    • E. 

      Mozemo podatke desifrovati

    • F. 

      Mozemo utrvrditi vreme slanja poruke

  • 24. 
    Autentifikacija predstavlja:
    • A. 

      Linearnu odluku

    • B. 

      Najverovatniju odluku

    • C. 

      Binarnu odluku(DA,NE)

    • D. 

      Verodostojnu odluku

    • E. 

      Jednosmernu odluku

  • 25. 
    Ako dva razlicita originala daju istu hes funkciju, to ze naziva:
    • A. 

      Tragedija

    • B. 

      Kohezija

    • C. 

      Misterija

    • D. 

      Difuzija

    • E. 

      Kolizija

    • F. 

      Konfuzija

  • 26. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze.U drugoj fazi:
    • A. 

      Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • B. 

      Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • C. 

      Primenjuje se odgovarajuci algoritam (MD 5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • D. 

      U drugoj fazi dobijeni otisak(iz prve faze) se ponavlja bar 3 puta zbog gresaka sa prenosnom putu

  • 27. 
    Ako se u kriptologiji lozinka koristi kao kriptoloski kljuc, vazi:
    • A. 

      Primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti

    • B. 

      Lozinka moze da se koristi kao kljuc ako je lozinka kratka (lako se pamti)

    • C. 

      Pogodnost zavisi od sposobnosti pamcenja

    • D. 

      Lozinke NISU pogodne za upotrebu kao sifrarski kljuc

    • E. 

      Lozinke JESU pogodne za upotrebu kao sifrarski kljuc

  • 28. 
    Na cemu se zasniva autentifikacija sa simetricnim sistemom:
    • A. 

      Na autenticnim protokolima

    • B. 

      Na tajnosti algoritma za sifrovanje

    • C. 

      Na digitalnom potpisivanju simetricnim klucem

    • D. 

      Na tajnom (deljenom) kljucu kojeg poseduju obe strane

    • E. 

      Na digitalnim sertifikatima

  • 29. 
    Kolizija kod hes funkcija se moze pronaci:
    • A. 

      Primenom Euklidovog algoritma za pronalazenje kolizija

    • B. 

      Detektovanjem slicnih ulaza x i racunanjem h(x)

    • C. 

      Pronalazenjem inverzne funkcije h(x)

    • D. 

      Uz poznavanje (pronalazenje) zamke za h(x)

    • E. 

      Potpunom pretragom svih mogucih ulaza x i racunanjem h(x)

  • 30. 
    Primenom listi kontrole pristupa (ACL) zastita je orjentisana prema:
    • A. 

      Podacima

    • B. 

      Lozinkama

    • C. 

      Aplikacijama

    • D. 

      Korisnickim nalozima

  • 31. 
    Do povlacenja sertifikata moze doci iz sledecih razloga (CRL lista):
    • A. 

      Prestanka rada DNS servera

    • B. 

      DOS napada

    • C. 

      Isteka roka vazenja

    • D. 

      Dekonspiracije privatnog kljuca

    • E. 

      Zloupotrebe

  • 32. 
    Na cemu se zasniva autentifikacija sa asimetricnim sifrarskim sistemom:
    • A. 

      Vremenska sinhronizacija

    • B. 

      Deljeni tajni kljuc

    • C. 

      Digitalno potpisivanje

    • D. 

      Identican tajni algoritam

  • 33. 
    Greska pogresnog prihvatanja kod biometrijskih sistema poznata je pod nazivom:
    • A. 

      Obmana

    • B. 

      Prevara

    • C. 

      Uvreda

    • D. 

      Povreda

  • 34. 
    Da bi se osujetio foro napad na skeniranje irisa neki skeneri prvo emituju:
    • A. 

      Magnetni impuls da bi verifikovali kontrakciju zenice

    • B. 

      Svetlosni impuls da bi verifikovali kontrakciju zenice

    • C. 

      Nemoguce je izvesti fotonapad na skeniranje irisa

    • D. 

      Svetlosni impuls da bi verifikovali kontrakciju roznjace

  • 35. 
    Ako se u nekom sifrarskom sistemu koristi simetricni kljuc duzine 128 bita, hes funkcija treba da ima sledecu minimalnu duzinu, kako bi se odrzala bezbednost sistema:
    • A. 

      512

    • B. 

      128

    • C. 

      64

    • D. 

      2048

    • E. 

      256

    • F. 

      1024

  • 36. 
    Hes funkcije za ulazni podatak proizvoljne konacne duzine:
    • A. 

      Generisu hes vrednosti razlicitih duzina

    • B. 

      Generisu hes vrednost koja ima duzinu kao otvoreni tekst

    • C. 

      Generisu hes vrednost proizvoljne duzine

    • D. 

      Generisu hes vrednost koja je dva puta kraca od duzine kljuca

    • E. 

      Generisu hes vrednost uvek iste duzine

  • 37. 
    U Challange- Responce protokolu za autentifikaciju na mrezi, Responce je
    • A. 

      Izracunata hes vrednost

    • B. 

      Slucajna vrednost

    • C. 

      Javni kljuc

    • D. 

      Tajni simetricni kljuc

    • E. 

      Lozinka

  • 38. 
     Zahtevi za kriptografskom hes funkcijom obuhvataju:
    • A. 

      Efikasnost

    • B. 

      Razgranatost

    • C. 

      Jednosmernost

    • D. 

      Otpornost na kolizije

    • E. 

      Kompresiju

    • F. 

      Difuziju

  • 39. 
    Obeleziti za sta se koriste generatori slucajnih brojeva:
    • A. 

      Generisanje digitalnog potpisa

    • B. 

      Generisanje tajnih kljuceva u simetricnim sifrarskim sistemima

    • C. 

      Generisanje tajne vrednosti kod Diffie-Helman protokola

    • D. 

      Generisanje kolizija

    • E. 

      Generisanje prostih brojeva za RSA

  • 40. 
    Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:
    • A. 

      X.506 standardom

    • B. 

      X.507 standardom

    • C. 

      X.508 standardom

    • D. 

      X.509 standardom

  • 41. 
    Obeleziti sta je tacno za hibirdne sifrarske sisteme:
    • A. 

      Sifrovanje podataka vrsi se primenom simetricnih kljuceva

    • B. 

      Sifrovanje podataka vris se primenom asimetricnih kljuceva

    • C. 

      Privatni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema

    • D. 

      Javni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema

    • E. 

      Simetricni trajnu kljuc se uspostavlja pomocu sistema javnih kljuceva

  • 42. 
    Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je utvrditi njegov identitet. Za utvrdjivanje identiteta koristi se:
    • A. 

      Digitalni sertifikat

    • B. 

      Digitalni potpis

    • C. 

      Kriptografska tabela

    • D. 

      Orisak poruke

    • E. 

      HASH vrednost

    • F. 

      Slucajna funkcija

  • 43. 
    Otpornost na kolizije kod hes funkcija se moze opisati kao:
    • A. 

      Hes funkcije su jednosmerne pa ne postoji mogucnost nastanka kolizija

    • B. 

      Za dve razlicite hes vrednosti h(x1) i h(x2) tesko je pronaci isti ulaz x

    • C. 

      Ne postoji x1 i x2 za koje je h(x1)=h(x2)

    • D. 

      Najbolji metod za pronalazenje kolizija je totalna pretraga po svim vrednostima ulaza x

    • E. 

      Primena slucajnih nizova u hes funkcijama obezbedjuje slucajnost hes funkcije h(x)

  • 44. 
    Verifikacija uz pomoc biometrije je:
    • A. 

      Poredjenje “vise na jedan”

    • B. 

      Poredjenje “dva i vise”

    • C. 

      Poredjenje “ jedan na jedan”

    • D. 

      Poredjenje “jedan od vise”

  • 45. 
    Ako su umesto lozinki na serveru zapisane hes vrednosti h(oznaka):
    • A. 

      Potrebno je znatno vise vremena za napad na sistem

    • B. 

      Sistem ima povecanju bezbednost

    • C. 

      Vreme za napad na sistem se nije promenilo

    • D. 

      Nije moguc Dictionary Attack

    • E. 

      I dalje je moguc Dictionary Attack

  • 46. 
     Ako Bob prema Alisi koristi sifrovanje Challange vrednosti svojim javnim kljucem u cilju autentifikacije:
    • A. 

      To je ogromna slabost zato sto Alisa moze da natera Boba da potpise poruku po zelji.

    • B. 

      To je ogromna slabost zato sto napadac moze da natera Alisu da potpise poruku po zelji

    • C. 

      To je ogromna slabost zato sto je moguc napad sa ponavljanjem poruka

    • D. 

      To je ogromna slabost zato sto Alisa moze da natera Boba da sifruje poruku po zelji

    • E. 

      To je ogromna slabost zato sto napadac moze naterati alisu da desifruje poruke po zelji

    • F. 

      To je ogromna slabost zato sto napadac moze da natera Alisu da sifruje zeljenu poruku

  • 47. 
    Kod digitalnog potpisivanja sertifikata, hes vrednost sertifikata se sifruje:
    • A. 

      Simetricnim kljucem CA

    • B. 

      Sesijskim kljucem CA

    • C. 

      Javnim kljucem CA

    • D. 

      Privatnim kljucem CA

    • E. 

      Slucajnim nizom CA

  • 48. 
    Hes funkcija mora da obezbedi:
    • A. 

      Iterativnost

    • B. 

      Jednosmernost

    • C. 

      Dvosmernost

    • D. 

      Kompresiju

    • E. 

      Poverljivost

    • F. 

      Ekspanziju

    • G. 

      Ekonomicnost

  • 49. 
    Geometrija dlana je:
    • A. 

      Pogodna za sifrovanje

    • B. 

      Pogodna za autentifikaciju

    • C. 

      Pogodna za citanje

    • D. 

      Pogodna za autorizaciju

    • E. 

      Pogodna za steganografiju

  • 50. 
    Koji servis nije moguce ostvariti simetricnim sifrarskim sistemom
    • A. 

      Tajnost

    • B. 

      Nepogresivost

    • C. 

      Neporecivost

    • D. 

      Autentifikacija

    • E. 

      Integritet

    • F. 

      Poverljivost

  • 51. 
    Ako se umesto loznike cuva hes vrednost lozinke i slucajno izabrane vrednsoti y=h(lozinka, salt) karakteristicno je sledece:
    • A. 

      Cuvanje lozinki je komplikovanije

    • B. 

      Korisnik mora da pamti “salt” vrednost

    • C. 

      Vrednost “salt” je tajan podatak

    • D. 

      Vrednost “salt” je javan podatak

    • E. 

      Isto je vreme za napad na sistem kao kada se cuva h(lozinka)

    • F. 

      Znacajno se povecava vreme za Dictionary Attack

    • G. 

      Hes vrednost postaje potuno slucajna

  • 52. 
    Ako se jednosmerni protokoli koriste za uzajamnu autentifikaciju na mrezi, obeleziti sta je tacno:
    • A. 

      Obezbedjuje se servis neporecivosti autentifikacije

    • B. 

      Za bezbednu autentifikaciju potrebno je da se u protokol ukljuci korisnicki identitet (lozinka)

    • C. 

      Moguci su napada sa zapocinjanjem vise sesija

    • D. 

      Hesovanjem se postize bezbedna uzajamna autentifikacija

    • E. 

      Moguc je napada ponavljanjem poruka

  • 53. 
    Promena jednog bita na ulazu treba da izazove promenu bar 50% bita na izlazu hes funkcije. Ovaj efekat je poznat pod nazivom:
    • A. 

      Lancani

    • B. 

      Iterativni

    • C. 

      Difuzni

    • D. 

      Konfuzni

    • E. 

      Lavinski

    • F. 

      Jednosmerni

  • 54. 
    U slucaju postojanja tajnog kanala u komunikaciji predajnik i prijemnik dele neke zajednicke informacije. U tom slucaju:
    • A. 

      Ni predajnik ni prijemnik ne mogu da medjusovno komuniciraju

    • B. 

      Predajnik i prijemnik mogu da komunicijaju velikom brzinom

    • C. 

      Predajnik moze da varira neka svojstva koja moze da registruje prijemnik

    • D. 

      Brzina komunikacije izmedju predajnika i prijemnika je mala

  • 55. 
    Lampsonova matrica kontrole pristupa ima primenu kada je rec o:
    • A. 

      Identifikaciji

    • B. 

      Izracunavanju hes vrednosti

    • C. 

      Autorizaciji

    • D. 

      Autentifikaciji

  • 56. 
    Obeleziti funkcionalnosti za koje je potrebna primena kriptografske hes vrednost:
    • A. 

      Integritet podataka

    • B. 

      Sinhronizacija

    • C. 

      Sifrovanje

    • D. 

      Digitalno potipisivanje

    • E. 

      Autentifikacija

    • F. 

      Generisanje slucajnog niza

  • 57. 
    Za proveru integriteta nekog fajla koristimo:
    • A. 

      Eksponencijalnu funkciju

    • B. 

      Simetrican algoritam

    • C. 

      Dvostruki integral

    • D. 

      Hes funkciju

    • E. 

      Asimetrican algoritam

  • 58. 
    Kako se cuva lozinka na disku:
    • A. 

      Kao bit niz

    • B. 

      U izvornom obliku

    • C. 

      Kao hex niz(hes)

    • D. 

      Kao byte niz

  • 59. 
    Kolizija kod hes funkcija:
    • A. 

      Dva ista ulaza daju razlicitu hes vrednost

    • B. 

      Dve razlicite hes funkcije za isti ulaz daju istu hes vrednost

    • C. 

      Dve razlicite hes vrednosti za isti ulaz daju razlicite hes vrednosti

    • D. 

      Dve razlicite hes funkcije za razlicite ulaze daju istu hes vrednost

    • E. 

      Dva razlicita ulaza daju istu hes vrednost

  • 60. 
    Hes funkcije su namenjene za:
    • A. 

      Vremensko obelezanja

    • B. 

      Skrivanje

    • C. 

      Autentifikaciju

    • D. 

      Autorizaciju

    • E. 

      Sifrovanje

  • 61. 
    Obelezite poznate hes funkcije:
    • A. 

      DES

    • B. 

      MD5

    • C. 

      SHA

    • D. 

      AES

    • E. 

      RSA

  • 62. 
    Sesijski kljuc je:
    • A. 

      Simetricni kljuc za sve ucesnike u komunikaciji

    • B. 

      Simetricni kljuc za jednu komunikaciju

    • C. 

      Zajednicki privatni kljuc za nadsifrovanje

    • D. 

      Javni kljuc za jednu komunikaciju

    • E. 

      Privatni kljuc za jednu komunikaciju

  • 63. 
    Greska pogresnog odbijanja kod biometrijskih sistema poznata je pod nazivom:
    • A. 

      Prevara

    • B. 

      Laz

    • C. 

      Povreda

    • D. 

      Uvreda

    • E. 

      Obmana

  • 64. 
    U slucaju napada na lozinke, napadac primenjuje sledeci uobicajni redosled:
    • A. 

      Spoljasni korisnik, obican korisnik,administrator

    • B. 

      Administrator, obican korisnik, spoljasnji korisnik

    • C. 

      Spoljasnji korisnik, administrator, obican korisnik

    • D. 

      Obican korisnik, spoljasnji korisnik, administrator

  • 65. 
    Za autentifikaciju na mrezi moze se korisiti:  
    • A. 

      Sifrovanje simetricnim sifrarskim sistemom na bazi tajnog kljuc

    • B. 

      Sifrovanje apsolutno tajnim sifrarskim sistemom

    • C. 

      Sifrovanje asimetricnim sifrarskim sistemom

    • D. 

      CBC sifrovanje

    • E. 

      Hes vrednost

  • 66. 
    Standarni sertifikat (zajednicki format) odobren od strae ITU nosi onzaku:
    • A. 

      CRT 0 ver 3

    • B. 

      Y512 ver 1

    • C. 

      X509 ver 3

    • D. 

      XYZ DES 2

    • E. 

      S256 ver 0.1

  • 67. 
    Obeleziti sta je tacno kod verifikacije i identifikacije biometrijom:
    • A. 

      Kod identifikacije subjekat je nekooperativan

    • B. 

      Kod verifikacije subjekat je nekooperativan

    • C. 

      Kod verifikacije subijekat je kooperativan

    • D. 

      Kod identifikacije subjekat je kooperativan

  • 68. 
    Obeleziti sta je tacno za sertifikat:
    • A. 

      Sertifikati su tajni

    • B. 

      Povezuje javni kljuc sa imenom principala

    • C. 

      Povezuje privatni kljuc sa imenom principala

    • D. 

      Sertifikati su javni

  • 69. 
    Ako alisa prema Bobu koristi digitalno potpisivanje vrednosti Challenge za ostvarivanje autentifikacije, to je ogromna slabost iz sledecih razloga:
    • A. 

      Napadac moze da natera Alisu da potpise poruku po zelji

    • B. 

      Napadac moze da natera Boba da potpise poruku po zelji

    • C. 

      Napadac moze da natera Boba da sifruje poruku po zelji

    • D. 

      Napadac moze da natera Alisu da desifruje sifrovanu poruku

  • 70. 
    Na cemu se zasniva autentifikacija sa asimetricnim sifrarskim sistemom:
    • A. 

      Vremenska sinhronizacija

    • B. 

      Identican tajni algoritam

    • C. 

      Digitalno potpisivanje

    • D. 

      Deljeni tajni kljuc

  • 71. 
    Za sifrovanje/desifrovanje i za potpisivanje/verifikaciju potpisa pravilno je sledece:
    • A. 

      Kljuc za sifrovanje sluzi za desifrovanje, a kljuc za potpisivanje sluzi za verifikaciju

    • B. 

      Uvek se koriste isti par kljuceva za sifrovanje/desifrovanje i za potpisivanje/verifikaciju

    • C. 

      Kljuc za sifrovanje sluzi za verifikaciju, a kljuc za desifrovanje sluzi za potpisivanje

    • D. 

      Nikada se ne sme koristiti isti par kljuceva za sifrovanje/desifrovanje i za potpisivanje/verifikaciju

    • E. 

      Kljuc za sifrovanje sluzi za potpisivanje, a kljuc za desifrovanje sluzi za verifikaciju

  • 72. 
    Tajni kanali postoje gotovo svuge. Cilj napadace jeste eliminaija tajnog kanala eliminacijom svih zajednickih resursa i komunikacija. Da bi se eliminacija izbegla cilj je redukcija kapaciteta tajnog kanala na:
    • A. 

      Ne vise od 1 bit/sekundi

    • B. 

      Ne vise od 10000 bit/sekundi

    • C. 

      Ne vise od 100 bit/sekundi

    • D. 

      Ne vis od 1 000 000 bit/sekundi

  • 73. 
    PKI infrastruktura se sastoji od:
    • A. 

      Korisnika

    • B. 

      Sertifikata

    • C. 

      DNS servera

    • D. 

      Ovlascenih CA organizacija

    • E. 

      Lista povucenih sertifikata

    • F. 

      Izabranog AV softvera

    • G. 

      IDS/IPS sistema

    • H. 

      Kataloga

  • 74. 
    Uobicajena skracenica za sertifikaciono telo je:
    • A. 

      NIST

    • B. 

      DES

    • C. 

      AES

    • D. 

      RSA

    • E. 

      CA

    • F. 

      ST

  • 75. 
    Kada je rec o kontroli pristupa, prava koja se primenjuju karakteristicna su za:
    • A. 

      NIDS

    • B. 

      ACL

    • C. 

      C - liste

    • D. 

      IDS

  • 76. 
    U asimetricnim sifrarskim sistemima CA su:
    • A. 

      Sigurno skladiste privatnih kljuceva ucesnika

    • B. 

      Druga strana sa kojom se komunicira

    • C. 

      Sigurna uticista

    • D. 

      Distributer tajnih kljuceva ucesnicima

    • E. 

      Treca strana od poverenja

  • 77. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi:
    • A. 

      U drugoj fazi dobijeni otisak (iz prve faze) se ponavlja bar 3 puta zbog gresaka na prenosnom putu

    • B. 

      Primenjuje se odgovarajuci algoritam (MD5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • C. 

      Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • D. 

      Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

  • 78. 
    Za proveru integritea nekog fajla koristimo:
    • A. 

      Eksponencijalnu funkciju

    • B. 

      Dvostruki integral

    • C. 

      Asimetrican algoritam

    • D. 

      Simetrican algoritam

    • E. 

      Hes funkciju

  • 79. 
    Autentifikacija moze biti zasnovana na:
    • A. 

      Necemu sto zelite

    • B. 

      Necemu sto znate

    • C. 

      Necemu sto jeste

    • D. 

      Necemu sto imate

    • E. 

      Necemu sto osecate

  • 80. 
    Shamirov sistem deljenja tajni 2 od tri 3 podrazumeva
    • A. 

      Krug

    • B. 

      Parabolu

    • C. 

      Hiperbolu

    • D. 

      Pravu

  • 81. 
    MD5 hes funkcija daje izlaz sledece duzine (u bitovima)
    • A. 

      128

    • B. 

      56

    • C. 

      384

    • D. 

      256

    • E. 

      64

    • F. 

      512

  • 82. 
    Verifikacijom poptisa na sertifikatu istovremeno se:
    • A. 

      Verifikuje identitet vlasnika odgovarajuceg javnog i privatnog kljuca

    • B. 

      Verifikuje identitet vlasnika odgovarajuceg tajnog simetricnog kljuca

    • C. 

      Verifikuje identitet vlasnika odgovarajuceg javnog kljuca

    • D. 

      Verifikuje identitet vlasnika odgovarajuceg privatnog kljuca