Kripto 2, Drugi Kol

102 Questions | Total Attempts: 501

SettingsSettingsSettings
Please wait...
Kripto 2, Drugi Kol

.


Questions and Answers
  • 1. 
    Naredba: keytool - export -alias DSAsertifikat -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore -rfc -file /c:\Users\sadamovic\Desktop\DSAsertifikat.b64
    • A. 

      Pregled genrisanih sertifikata u skladistu

    • B. 

      Generisanje DSA sertifikata za digitalni potpis

    • C. 

      Izvoz RSA sertifikata u DER formatu

    • D. 

      Prikaz sadrzaja sertifikata

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Izvoz DSA sertifikata u BASE64 formatu

    • G. 

      Generisanje RSA sertifikata

    • H. 

      Generisanje para kljuceva (privatni i javni)

  • 2. 
    Izaberite tacnu tvrdnju:
    • A. 

      Problem autentifikacije nije moguce resiti sa digitalnim potpisom

    • B. 

      Problem autentifikacije je moguce resiti sa digitalnim potpisom

    • C. 

      Problem autentifikacije je prakticno neresiv

  • 3. 
    Sta podrazumeva dokaziva racunarska bezbednost?
    • A. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji raspolaze neogranicenim vremenskim resursima

    • B. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne vremenske i racunarske resurse

    • C. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne kljuceve i racunarske algoritme

  • 4. 
    Naredba: keytool -genkey -keyalg RSA -keysize 2048 -alias parKljuceva -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore\DSAsertifikat.b64
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Generisanje DSA sertifikata za digitalni potpis

    • C. 

      Izvoz RSA sertifikata  u DER formatu

    • D. 

      Pregled generisanih sertifikata u skladistu

    • E. 

      Generisanje para kljuceva (privatni i javni)

    • F. 

      Kreiranje zahteva za digitalni potpis od strane CA

  • 5. 
    Pozivom metoda getPublic().getEncoded() nad instancom KeyPair, metod ce vratiti:
    • A. 

      Privatni kljuc u binarnom formatu

    • B. 

      Privatni kljuc u Base 64

    • C. 

      Tajni kljuc u binarnom formatu

    • D. 

      Javni kljuc u Base64 formatu

    • E. 

      Javni kljuc u formatu niz bajtova

  • 6. 
    Naredba: keytool -export -alias RSAsertifikat -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore -file /c:\Users\sadamovic\Desktop\RSAsertifikat.der
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Pregled generisanih sertifikata u skladistu

    • C. 

      Kreiranje zahteva za digitalni potpis od strane CA

    • D. 

      Izvoz RSA sertifikata u DER formatu

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Prikaz sadrzaja sertifikata

    • G. 

      Generisanje para kljuceva (privatni i javni)

  • 7. 
    Autentifikacija i tajnost su:
    • A. 

      Prakticno nekompatabilni

    • B. 

      Teorijski kompatabilni

    • C. 

      Prakticno kompatabilne

    • D. 

      Teorijski nekompatabilni

  • 8. 
    Sta podrazumeva racunarska ili prakticna bezbednost?
    • A. 

      Bezbednost u odnosu na protivnika koji ima sifrat

    • B. 

      Bezbednost u odnosu na protivnika koji ima otvoreni tekst

    • C. 

      Bezbednost u odnosu na protivnika koji ima specificne ogranicene vremenske i racunarske resurse

    • D. 

      Bezbednost u odnosu na protivnika koji raspolaze neograniceno vreme i racunarske resurse

  • 9. 
    Sta podrazumeva Senonov pseudo ideal tajnog komuniciranja?
    • A. 

      Posiljalac - TRNG - primalac

    • B. 

      Primalac - PRNG - posiljalac

    • C. 

      Posiljalac - PRNG - primalac

  • 10. 
    Bez poznavanja kljuca perfektne sifre:
    • A. 

      Sa svakim kljucem mozemo doci do otvorenog teksta

    • B. 

      Svaki sifrat podjednko verovatno moze odgovarati bilo kom otvorenom tesktu

    • C. 

      Svaki otvoreni tekst podjednako verovatno moze odgovarati bilo kom kljucu

  • 11. 
    Da bismo garantovali autentifikaciju, verovatnoca PI mora biti mala, a to znaci da uzajamna informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:
    • A. 

      Tvrdnja nije tacna

    • B. 

      Tvrdnja je tacna

  • 12. 
    Primer iz prakse za otvaranje sefa sa dva kljuca, lansiranje rakete zahteva tri autorizacije  i sl, je primer za scenario:
    • A. 

      Perfektne tajnosti

    • B. 

      Tajnog komuniciranja

    • C. 

      Deljenje tajni

  • 13. 
    Ako su autentifikacija i tajnost dva nezavisna servisa, u tom slucaju kriptografski sistemi za apsolutnu tajnost:
    • A. 

      Mogu obezbediti autenticnost

    • B. 

      Ne mogu obezbediti autenticnost

  • 14. 
    Nakon razmene serijskog kljuca preko PFS, Alisa i Bob:
    • A. 

      Ne mogu da rekonstruisu tajne parametre Difi-Helmana

    • B. 

      Mogu da rekonstruisu tajne parametre Difi-Helmana

    • C. 

      Mogu da rekonstruisu pod uslovom da su koristili i RSA

  • 15. 
    Naredba: keytool -list -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Prikaz sadrzaja sertifikata

    • C. 

      Pregled generisanih sertifikata u skladistu

    • D. 

      Izvoz RSA sertisikata u DER formatu

    • E. 

      Kreiranje zahteva za digitalni potpis od strane CA

    • F. 

      Generisanje para kljuceva (privatni i javni)

  • 16. 
    Pozivom verify() nad instancom klase Signature:
    • A. 

      Verifikovan je digitalni potpis

    • B. 

      Podatak je digitalno potpisan

    • C. 

      Generisan je elektronski potpis

    • D. 

      Podatak je sifrovan sa RSA

    • E. 

      Generisan je otisak poruke

  • 17. 
    Metoda getFormat() nad klasom X509EncodedKeySpec daje:
    • A. 

      Format i javnog i privatnog kljuca

    • B. 

      Format javnog kljuca

    • C. 

      Format privatnog kljuca

    • D. 

      Algoritam sifrovanja

  • 18. 
    One-time pad sifra:
    • A. 

      Veoma je prakticna za upotrebu u brzim racunarskim komunikacijama

    • B. 

      Predstavlja bezuslovno bezbedan kripto sistem

    • C. 

      Koristi tajne algoritme za sifrovanje podataka

    • D. 

      Nista od navedenog

    • E. 

      Veoma je neprakticna za upotrebu u racunarskim mrezama

    • F. 

      Koristi se na mestima gde se zahteva visok nivo zastite

  • 19. 
    Za implementaciju PFS u zastitni protokol, koristi se:
    • A. 

      Digitalni potpis

    • B. 

      Difi-Helman

    • C. 

      Forteza

    • D. 

      Kerberos

    • E. 

      TTP

  • 20. 
    Sta podrazumeva  dokaziva bezuslovna bezbednost?
    • A. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji raspolaze neogranicenim vremenskim resursima

    • B. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne vremenske i racunarske resurse

    • C. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje sifrate i racunarske algoritme

    • D. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne kljuceve i racunarske algoritme

  • 21. 
    Klasu PKCS8EncodedKeySpec koristimo za:
    • A. 

      Ucitavanje privatnog kljuca

    • B. 

      Ucitavanje javnog kljuca

    • C. 

      Generisanje para kljuceva prema X.509 formatu

    • D. 

      Generisanje sertifikata X.509 standarda

  • 22. 
    Autentifikacija podrazumeva:
    • A. 

      Proveru da je poruka poslata od druge osobe na osnovu CRC

    • B. 

      Proveru da je poruka komprimovana

    • C. 

      Proveru da je poruka hesovana

    • D. 

      Proveru da li je primljeni kriptogram poslat od autorizovane osobe

  • 23. 
    Ako je sifrat One-time pad-a C=1000, a kljuc K=1111. sta je P?
    • A. 

      P=1100

    • B. 

      P=0111

    • C. 

      P=01100

    • D. 

      Nista od ponudjenog

    • E. 

      P=0010

    • F. 

      P=0110

  • 24. 
    Kriptosistem je perfektno tajan ako sifrat ne otkriva informaciju o:
    • A. 

      S-BOX-u

    • B. 

      Kriptografu

    • C. 

      Kljucu

    • D. 

      Drugom sifratu

    • E. 

      Otvorenom tekstu

    • F. 

      Algoritmu

    • G. 

      Inicijalnom vektoru

  • 25. 
    Naredba: keytool -genkey -alias DSAsertifikat -v -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore
    • A. 

      Generisanje para kljuceva (privatni i javni)

    • B. 

      Pregled generisanih sertifikata u skladistu

    • C. 

      Kreiranje zahteva za digitalni potpis

    • D. 

      Izvoz DSA sertifikata u BASE64 formatu

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Izvoz RSA sertifikata u DER formatu

    • G. 

      Generisanje RSA sertifikata

    • H. 

      Prikaz sadrzaja sertifikata

    • I. 

      Generisanje DSA sertifikata za digitalni potpis

  • 26. 
    Kod scenarija za deljenje tajni:
    • A. 

      Nije moguce rekonstruisati kljuc bez jednog dela kljuca

    • B. 

      Moguce rekonstruisati kljuc bez jednog dela kljuca

  • 27. 
    Izaberite kriptografske protokole:
    • A. 

      IP

    • B. 

      DES

    • C. 

      Kerberos

    • D. 

      GSM

    • E. 

      TTP

    • F. 

      IPSek

    • G. 

      SSL

    • H. 

      AES

  • 28. 
    Izabrati pravilno koriscenu notaciju za opisani slucaj?
    • A. 

      Desifrovati poruku M sa Alisinim privatnim kljucem : {C}Alisa d

    • B. 

      Sifrovati poruku M sa Alisinim javnim kljucem: [M]Alisa N,e

    • C. 

      Digitalno potpisati poruku sa Bobovim privatnim kljucem: {C}Bob d

    • D. 

      Desifrovati poruku sa Bobovim javnim kljucem : {C}Bob d

    • E. 

      Potpisati poruku M sa Alisinim privatnim kljucem: [M]Alisa d

  • 29. 
    Koje operacione scenarije ukljucuje nominovana bezbednost?
    • A. 

      Performanse algoritma

    • B. 

      Informacije poznate korisnicima sistema

    • C. 

      Sve fizicke pretpostavke, u odnosu na ono sto korisnici sistema mogu da urade

    • D. 

      Provera svih kriptoloskih kljuceva

    • E. 

      Otpornost sistema na odredjene napade

    • F. 

      Informacije poznate napadacu

  • 30. 
    Sifarski sistem je bezuslovno bezbedan ako:
    • A. 

      Je sifrat nastao na nepoznatom jeziku

    • B. 

      Nista od ponudjenod

    • C. 

      Ne moze da bude razbijen ni uz pomoc neogranicenih racunarskih resursa

    • D. 

      Je algoritam javan a kljuc tajan

    • E. 

      Je kljuc genrisan na slucajan nacin

  • 31. 
    Izaberite tacnu definiciju perfektne sifre?
    • A. 

      Postoji kljuc koji preslikava svaku poruku u bilo koji sifrat sa jednakom verovatnocom

    • B. 

      Postoji kljuc koji preslikava svaku poruku u jedan sifrat sa specificnom verovatnocom

    • C. 

      Postoji kljuc koji preslikava svaku poruku u bilo koji sifrat sa razlicitom verovatnocom

  • 32. 
    Na slici je prikazana sema:
    • A. 

      Pseudo sitema za tajno komuniciranje

    • B. 

      Opstog asimetricnog sistema tajnog komuniciranja

    • C. 

      Opstog simetricnog sistema javnog komuniciranja

    • D. 

      Za upotrebu zastitnih tehnika kodovanja

    • E. 

      Opstog simetricnog sistema tajnog komuniciranja

  • 33. 
    Sta predstavlja protokol na slici?
    • A. 

      Razmenu sesijskog kljuca sa uzajmnom autentifikacijom

    • B. 

      Razmenu sesijskog kljuca preko javnog kljuca

    • C. 

      Razmenu sesijskog kljuca bez uzajmne autentifikacije

  • 34. 
    U dizajnu protokola sa slike:
    • A. 

      Kljuc K je sifrovan sa R pa potpisan

    • B. 

      Kljuc K je sifrovan

    • C. 

      Kljuc K je digitalno potpisan

  • 35. 
    Karakteristike koje sifre su prikazane na slici?
    • A. 

      Racunarski sifarski algoritam

    • B. 

      Cisto slucajni gnerator

    • C. 

      Perfektni sifarski algoritam

    • D. 

      Pseudo slucajni genrator

  • 36. 
    Dizajn kog protokola je prikazan na slici?
    • A. 

      Za uzajamnu autentifikaciju sa javnim kljucem

    • B. 

      Za uzajamnu autentifikaciju sa simetricnim kljucem

    • C. 

      Za jednostavnu autentifikaciju sa simetricnim kljucem

  • 37. 
    Na sledecem java fragmentu koda prikazan je proces: 
    • A. 

      Genrisanje para kljuceva

    • B. 

      Generisanja java keystore-a

    • C. 

      Generisanje instance za RSA algoritam

    • D. 

      Memorisanja genrisanog kriptoloskog kljuca

    • E. 

      Promene lozinke java keystore-a

    • F. 

      Ucitavanja kljuca

  • 38. 
    Na sledecem fragmentu java koda instance klase KeyPair sadrzi:
    • A. 

      Samo privatni kljuc

    • B. 

      Simetricni privatni i javni kljuc

    • C. 

      Samo simetricni kljuc

    • D. 

      Privatni i javni kljuc

    • E. 

      Javni kljuc i javni eksponent

  • 39. 
    Koji scenario je prikazan na slici?
    • A. 

      Bob potpisuje poruku i salje Alisi

    • B. 

      Bob autentifikuje Alisu sa simetricnim kljucem

    • C. 

      Alisa autentifikuje Boba sa asimetricnim kljucem

    • D. 

      Alisa potpisuje poruku i salje Bobu

  • 40. 
    Na sledecem fragmentu java koda prikazan je:
    • A. 

      Proces generisanja para kljuceva preko KePairGenerator java klase za RSA algoritam

    • B. 

      Proces generisanja para kljuceva preko KeyPair java klase za RSA algoritam velicine 1024 bita

    • C. 

      Proces generisanja para kljuceva preko KePair java klase za RSA algoritam

  • 41. 
    Na sledecem fragmentu java koda prikazan je proces:
    • A. 

      Digitalnog potpisivanja sa RSA algoritmom

    • B. 

      Desiforvanja sa RSA algoritmom

    • C. 

      Sifrovanja sa RSA algoritmom

    • D. 

      Verifikovanja digitalnog potpisa

  • 42. 
    Koji kriptografski protokol je prikazan na slici?
    • A. 

      Protokol za jednostranu autentifikaciju koji ne implementira PFS

    • B. 

      Protokol samo za obostranu autentifikaciju

    • C. 

      Protokol za autentifikaciju sa simetricnim kljucem

    • D. 

      Protokol za obostranu autentifikaciju koji implementira PFS

  • 43. 
    Prikazani protkol na slici obezbedjuje:
    • A. 

      Razmenu privatnog kljuca

    • B. 

      Razmenu simetricnog kljuca

    • C. 

      Autentifikaciju Boba

    • D. 

      Uzajamnu autentifikaciju

    • E. 

      Autentifikaciju Alise

  • 44. 
    Koji napadi su moguci na protkol sa slike:
    • A. 

      Mogucnost za kompromitovanje baze podataka sa  lozinkama

    • B. 

      Mogucnost za otkrivanje lozinke

    • C. 

      Mogucnost ponovnog slanja

  • 45. 
    Na sledecem fragmentu java koda prikazan je proces:
    • A. 

      Cuvanja sifrata u nizu bajtova

    • B. 

      Proces sifrovanja AES algoritmom

    • C. 

      Inicijalizacija inicijalnog vektora

    • D. 

      Proces desifrovanja AES algoritmom

  • 46. 
    Izabrati tacnu tvrdnju?
    • A. 

      Problem autentifikacije je moguce resiti sa digitalnim potpisom

    • B. 

      Problem autentifikacije je prakticno neresiv

    • C. 

      Problem autentifikacije nije moguce resiti sa digitalnim potpisom

  • 47. 
    U protokolu za autentifikaciju sa vremenskim pecatom prvo:
    • A. 

      Desifrujemo, zatim racunamo T vremenski pecat i sifrujemo

    • B. 

      Potpisujemo, zatim racunamo T vremenski pecat i sifrujemo

    • C. 

      Sifrujemo, zatim racunamo T vremenski pecat i potpisujemo

  • 48. 
    Izaberi algoritam koji se moze koristiti za autentifikaciju asimetricnim kriptografskim funkcijama?
    • A. 

      DES

    • B. 

      Difi-Helman

    • C. 

      RSA

    • D. 

      AES

  • 49. 
    U protokolu na slici:  
    • A. 

      Bob mora da zna otisak lozinke

    • B. 

      Alisa mora da zna lozinku

    • C. 

      Alisa ne mora da zna lozinku

    • D. 

      Bob mora da zna lozinku

    • E. 

      Bob ne mora da zna lozinku

  • 50. 
    Osnovni uslovi koji reba da budu ispunjeni za pravilnu implementacju One-time pad sifre su:
    • A. 

      Poruka treba da bude kompresovana

    • B. 

      Entropija kljuca H=0,5

    • C. 

      Kljuc se sme ponavljati

    • D. 

      Kljuc se ne sme ponavljati

    • E. 

      Kljuc mora biti iste duzine kao i poruka

    • F. 

      Nista od ponudjenog

    • G. 

      Entropija kljuca H=1

  • 51. 
    Cesto kaze da je dokaziva racunarska bezbednost:
    • A. 

      Nemoguca ili mit

    • B. 

      Moguca

    • C. 

      Relativna u odnosu na napadaca

  • 52. 
    Naredba: -keytool -certreq -v -alias parKljuceva - keystore /c:\Users\sadamovic\Desktop\skladiste.keystore -file /c:\Users\sadamovic\Desktop\zahtev.csr
    • A. 

      Pregled generisanih sertifakata u skladistu

    • B. 

      Generisanje RSA sertifikata

    • C. 

      Kreiranja zahteva za digitalni potpis od strane CA

    • D. 

      Generisanje para kljuceva (privatni i javni)

    • E. 

      Prikaz sadrzaja sertifakata

    • F. 

      Izvoz RSA sertifikata u DER formatu

    • G. 

      Generisanje DSA sertifikata za digitalni potpis

    • H. 

      Izvoz DSA sertifikata u BASE64 formatu

  • 53. 
    Naredba: -keytool -genkey -alias -RSAsertifikat  -v - keyalg RSA -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore
    • A. 

      Pregled generisanih sertifakata u skladistu

    • B. 

      Generisanje RSA sertifikata

    • C. 

      Kreiranja zahteva za digitalni potpis od strane CA

    • D. 

      Generisanje para kljuceva (privatni i javni)

    • E. 

      Prikaz sadrzaja sertifakata

    • F. 

      Izvoz RSA sertifikata u DER formatu

    • G. 

      Generisanje DSA sertifikata za digitalni potpis

    • H. 

      Izvoz DSA sertifikata u BASE64 formatu

  • 54. 
    Autentifikacija je servis bezbednosti kojim se osigurava da je:
    • A. 

      Sifrat nastao sa upotrebom pravog kljuca K

    • B. 

      Poruka poslata od strane autorizovane osobe

    • C. 

      Poruka poslata sifrovana od strane druge osobe

    • D. 

      Poruka poslata od druge osobe

  • 55. 
    Na sledecem fragmentu java koda prikazan je proces:
    • A. 

      Cuvanja sifrata u nizu bajtova

    • B. 

      Proces sifrovanja AES algoritmom

    • C. 

      Inicijalizacija inicijalnog vektora

    • D. 

      Proces desifrovanja AES algoritmom

  • 56. 
    U dizajnu protokola na slici: 
    • A. 

      Bob moze da se predstavi kao Trudi

    • B. 

      Trudi ne moze da se predstavi kao Alisa

    • C. 

      Nista od pondjenog

    • D. 

      Trudi moze da se predstavi kao Bob

  • 57. 
    Scenario sa deljenjem tajni podrazumeva da je potrebno vise:
    • A. 

      Kljuceva za autorizaciju

    • B. 

      Osoba za rekonstrukciju kljuca

    • C. 

      Sifrata

    • D. 

      Otvorenih tekstova

    • E. 

      Kljuceva za autentifikaciju

  • 58. 
    Na sledecem fragmentu java koda prikazan je proces:
    • A. 

      Cuvanje sifrata u nizu bajtova

    • B. 

      Inicijalizacija inicijalnog vektora

    • C. 

      Proces sifrovanja AES algoritmom

    • D. 

      Proces desifrovanja AES algoritmom

  • 59. 
    U protokolu za autentifikaciju sa javnim kljucem:
    • A. 

      Trudi moze da natera Alisu da desifruje bilo sta!

    • B. 

      Trudi ne moze da natera Alisu da desifruje bilo sta!

  • 60. 
    Sta na grafiku oznacava plava horizonatalna isprekidana linija? 
    • A. 

      Algoritam zastite

    • B. 

      Entropiju kljuca

    • C. 

      Tezak problem

    • D. 

      Cilj napadaca

    • E. 

      Granicu napadaca

    • F. 

      Bezuslovnu sigurnost

  • 61. 
    Cesto se kaze da je dokaziva bezuslovna bezbednost:
    • A. 

      Moguca

    • B. 

      Tesko ostvariva

    • C. 

      Relativna u odnosu na napadaca

    • D. 

      Mit

    • E. 

      Nemoguca

  • 62. 
    Efikasnost kod zastitnih protokola podrazumeva:
    • A. 

      Razvoj po NIST standardu

    • B. 

      Radi cak i kada se promeni okruzenje

    • C. 

      Minimizacija propusnog opsega

    • D. 

      Mora raditi i kada napadac pokusava da ga prekine

    • E. 

      Razvoj ANSI standardu

    • F. 

      Minimizacija kasnjenja

    • G. 

      Minimizacija racunarskih zahteva posebno u pogledu skupih operacija vezanih za javne kljuceve

  • 63. 
    Preko konstruktora klase Signature.getInstance("SHA1withRSA") mozemo:
    • A. 

      Izracunati otisak poruke

    • B. 

      Verifikovati digitalni potpis

    • C. 

      Desifrovati sa RSA algoritmom

    • D. 

      Sifrovati sa RSA algoritmom

    • E. 

      Digitalno potpisati poruku

  • 64. 
    Dizajn protokola sa slike je:
    • A. 

      Potpuno bezbedan

    • B. 

      Umereno bezbedan

    • C. 

      Alisa i Bob koriste simetricni kljuc za autentifikaciju 

    • D. 

      Nije bezbedan jer Trudi moze da desifruje potpis

    • E. 

      Nije bezbedan jer Alisa koristi  privatni kljuc za sifrovanje

  • 65. 
    Izaberi algoritam koji se moze koristit za autentifikaciju simetricnim kriptografskim funkcijama?
    • A. 

      RSA

    • B. 

      DES

    • C. 

      AES

  • 66. 
    Pozivom metoda getPrivate() nad instancom KeyPair, metod ce vratiti:
    • A. 

      Javni i privatni kljuc 

    • B. 

      Simetricni kljuc

    • C. 

      Privatni kljuc

    • D. 

      Javni eksponent

    • E. 

      Javni kljuc

  • 67. 
    Izraz I(M;C)=0, garantuje da sifrat ne otkriva informaciju o:
    • A. 

      Duzini kljuca

    • B. 

      Kriptografu

    • C. 

      Otvorenom tekstu

    • D. 

      Sifratu

    • E. 

      Kljucu

    • F. 

      Inicijalnom vektoru

  • 68. 
    Koje dve vrste bezbednosti razlikuje Senon?
    • A. 

      Racunarsku

    • B. 

      Bezuslovnu

    • C. 

      Matematicku

    • D. 

      Asimetricnu

    • E. 

      Kriptografsku

    • F. 

      Simetricnu

  • 69. 
    U protokolu za autentifikaciju sa simetricnim kljucem:
    • A. 

      Alisa i Bob unapred razmenjuju simetricni kljuc

    • B. 

      Alisa i Bob ne moraju da dele iste klljuceve

    • C. 

      Alisa i Bob unapred razmenjuju hes vrednosti kljuca

  • 70. 
    Na sledecem fragmentu java koda prikazan je proces:
    • A. 

      Verifikovanja digitalnog potpisa

    • B. 

      Digitalnog potpisa sa RSA algoritmom

    • C. 

      Sifrovanja sa RSA algoritmom

    • D. 

      Desifrovanja sa RSA algoritmom

  • 71. 
    Na sledecem java fragmentu koda prikazan je proces:
    • A. 

      Generisanja instance za RSA algoritam

    • B. 

      Ucitavanje kljuca

    • C. 

      Generisanja para kljuceva

    • D. 

      Generisanje java keystore-a

    • E. 

      Promene lozinke java keystore-a

    • F. 

      Memorisanje generisanog kriptoloskog kljuca

  • 72. 
    Izaberite karakteristike One-time pad sifre:
    • A. 

      Nista od ponudjenog

    • B. 

      Sifrat ne govori nista o kljucu

    • C. 

      Poruka ne govori nista o sifratu

    • D. 

      Kljuc ne govori nista o poruci

    • E. 

      Sifrat ne govori nista o poruci

  • 73. 
    Na sledecem java fragmentu prikazan je proces:
    • A. 

      Generisanja instance za RSA algoritam

    • B. 

      Generisanje java keystore-a

    • C. 

      Ucitavanje kljuca

    • D. 

      Generisanje para kljuceva

    • E. 

      Memorisanja generisanog kriptoloskog kljuca

    • F. 

      Promene lozinke  java keystore-a

  • 74. 
    Pozivom sign() nad instancom klase Signature:
    • A. 

      Generisan je otisak poruke

    • B. 

      Podatak je sifrovan sa RSA

    • C. 

      Generisan je elektronski potpis

    • D. 

      Podatak je digitalno potpisan

    • E. 

      Verifikovan je potpis

  • 75. 
    Koji protkol je prikazan na slici?
    • A. 

      Autentifikacija sa simetricnim kljucem

    • B. 

      Autentifikacija sa simetricnim i asimetricnim kljucem

    • C. 

      Autentifikacija sa asimetricnim kljucem

  • 76. 
    Sta podrazumeva  Senonov ideal tajnog komuniciranja?
    • A. 

      Posiljalac - TRNG  - primalac

    • B. 

      Posiljalac - PRNG  - primalac

    • C. 

      Primalac - TRNG - posiljalac

  • 77. 
    PFS podrazumeva:
    • A. 

      Simetricni kljuc koji se koristi jednokratno ali se cuva u arhivu na bezbedan nacin

    • B. 

      Sesijski kljuc koji se koristi jednokratno, a zatim trajno unistava

    • C. 

      Privatni kljuc koji se koristi jednokratno, a zatim trajno unistava

    • D. 

      Sesijski kljuc, i moze da se koristi vise puta

  • 78. 
    Perfektna tajnost (PFS) podrazumeva da Trudi:
    • A. 

      Ne moze da sazna privatni kljuc

    • B. 

      Ne moze kasnije da sifruje snimljeni sifrat

    • C. 

      Ne moze sa jednim kljucem K desifrovati sve snimljene sifrate

    • D. 

      Ne moze saznati kljuc ukoliko ima u posedu Alisin racunar

  • 79. 
    Vremenski pecat je najcesce koriscen u:
    • A. 

      SSL

    • B. 

      IPSec

    • C. 

      Kerberosu

  • 80. 
    Protokol za autentifikaciju može zahtevati uspostavu
    • A. 

      Javnog ključa

    • B. 

      Asimetričnog ključa

    • C. 

      Sesijskog ključa

  • 81. 
    Klasu X509EncodedKeySpec koristimo za
    • A. 

      Učitivanje javnog ključa

    • B. 

      Učitavanje privatnog ključa

    • C. 

      Generisanje para ključeva prema X.509 formatu

    • D. 

      Generisanje sertifikata X.509 standarda

  • 82. 
    Šta podrazumeva bezuslovna ili teorijska bezbednost?
    • A. 

      Bezbednost u odnosu na protivnika koji ima poznat otvoreni tekst

    • B. 

      Bezbednost u odnosu na protivnika koji ima specifične ograničene vremenske i računarske resurse

    • C. 

      Bezbednost u odnosu na protivnika koji ima isti otvoreni tekst

    • D. 

      Bezbednost u odnosu na protivnika koji raspolaže neograničeno vreme i računarske resurse

    • E. 

      Bezbednost u odnosu na protivnika koji ima šifrat

  • 83. 
    Koje pravilo važi za bezuslovno bezbedne šifre?
    • A. 

      Metodom pretrage svih javnih ključeva svi šifrati su jednako verovatni.

    • B. 

      Metodom pretrage svih privatnih ključeva sve dobijene poruke su jednako verovatne.

    • C. 

      Metodom pretrage svih ključeva nisu sve poruke jednako verovatne.

    • D. 

      Metodom pretrage svih tajnih ključeva sve dobijene poruke su jednako verovatne.

    • E. 

      Metodom pretrage svih ključeva svi šifrati su jednako verovatni.

  • 84. 
    TCP protokol
    • A. 

      Samo u slučaju ako je autentifikacija u LAN okruženju (zbog manjeg broja IP adresa)

    • B. 

      Je namenjen za autentifikaciju na mreži

    • C. 

      Nije namenjen za autentifikaciju na mreži

  • 85. 
    Protokoli za uzajamnu autentifikaciju sa simetričnim ključevima
    • A. 

      Nisu uvek bezbedni, ponekad je moguć napad

    • B. 

      Potpuno su bezbedni ako koristimo javne ključeve

    • C. 

      Nisu nikad bezbedni

    • D. 

      Potpuno su bezbedni ako koristimo privatne ključeve

  • 86. 
    Autentifikacija preko mreže je daleko kompleksnija, razlog tome je:
    • A. 

      Napadač može posedovati isti privatni ključ

    • B. 

      Mogući su i pasivni napadi (umetanje, brisanje, promena poruke)

    • C. 

      Napadač može pasivno da observira poruke

    • D. 

      Mogući su i aktivni napadi (umetanje, brisanje, promena poruke)

    • E. 

      Napadač može da ponovo reprodukuje poruku

    • F. 

      Napadač može pasivno da izmeni poruku

  • 87. 
    Jedini uslov za bezbedan rad Vajnerovog Wire-Tap kanala je:
    • A. 

      Da napadac prociscenu verziju signala legitimnog prijemnika?

    • B. 

      Da napadac prima zasumljenu verziju signala legitimnog prijemnika

    • C. 

      Da napadac snima signale od oba korisnika

  • 88. 
    Na slici je prikazan:
    • A. 

      Random generator slucajnih binarnih sekvenci

    • B. 

      Dogovor o javnom kljucu preko tajne diskusije

    • C. 

      Dogovor o javnom kljucu preko javne diskusije

    • D. 

      Dogovor o tajnom kljucu preko javne diskusije

  • 89. 
    Satelitski scenario je:
    • A. 

      Nemoguc za realizaciju u bilo kom slucaju

    • B. 

      Moguc ako je greska napadaca manja od greske legitimnih ucesnika u protokolu

    • C. 

      Nemoguc ako je greska napadaca manja od greske legitimnih ucesnika u protokolu

  • 90. 
    Na slici je prikazan:
    • A. 

      Senonov perfektni kanal za sifrovanje

    • B. 

      Sema za generisanje slucajnih kljuceva

    • C. 

      Vajnerov Wire-Tap kanal

    • D. 

      Protocol za sifrovanje

  • 91. 
    Cemu je jednak kapacitet tajnosti Vajnerovog kanala?
    • A. 

      Jednak je 0 ako je kanal predajne strane bolji od kanala prijemne strane I napadaca

    • B. 

      Razlicit je od nule ako je kanal napadaca bolji od kanala predajne I prijemne strane

    • C. 

      Jednak je 0 ako je kanal napadaca bolji od kanala legitimnih strana

  • 92. 
    Vajnerov Wire-Tap kanal je protocol za razmenu:
    • A. 

      Parametara DH protokola

    • B. 

      Sifrovanih podataka

    • C. 

      Poruka

    • D. 

      Javnih kljuceva

    • E. 

      Simetricnih kljuceva

    • F. 

      Asimetricnih kljuceva

  • 93. 
    Satelitski scenario nije moguc kada je:
    • A. 

      Greska predajne strane veca od greske prijemne strane

    • B. 

      Greska napadaca 0

    • C. 

      Greska prijemne strane manja od greske napadaca

    • D. 

      Greska prijemne strane veca od greske predajne strane

  • 94. 
    Satelitski scenatio sluzi za razmenu:
    • A. 

      Sifrata javnim kanalom

    • B. 

      Tajnog kljuca preko javnog kanala

    • C. 

      Javnog kljuca preko tajnog kanala

    • D. 

      Binarnih sekvenci

  • 95. 
    Koja faza protokola je prikazana na slici?
    • A. 

      Generisanje kljuca

    • B. 

      Pojacavanje privatnosti

    • C. 

      Pojacavanje prisustva

    • D. 

      Destilacija prednosti

    • E. 

      Usaglasavanje informacije

  • 96. 
    Brzina tajnog kljuca je:
    • A. 

      Minimilna brzina pri kojoj se A I B dogovore o tajnom kljucu S

    • B. 

      Maksimalna brzina pri kojoj se A I B dogovore o tajnom kljucu S

    • C. 

      Maksimalna brzina pri kojoj se A I B dogovore o javnom kljucu S

    • D. 

      Minimalna brzina pri kojoj se A I B dogovore o javnom kljucu S

  • 97. 
    Satelitski scenario je protokol koji se sastoji iz:
    • A. 

      4 faze

    • B. 

      5 faza

    • C. 

      Zavisi od broja ucesnika u scenariju

    • D. 

      3 faze

    • E. 

      6 faza

  • 98. 
    Koliko faza protokola je prikazano na slici:
    • A. 

      3

    • B. 

      2

    • C. 

      5

    • D. 

      4

  • 99. 
    Izaberi sve faze satelitskog scenarija:
    • A. 

      Pojacavanje privatnosti

    • B. 

      Usaglasavanje informacije

    • C. 

      Uoblicavanje redudanse

    • D. 

      Zastita integriteta poruke

    • E. 

      Destilacija prednosti

    • F. 

      Sinhronizacija greske

  • 100. 
    Tehnika koja se koristi za proces segmentacije je:
    • A. 

      Hafov algoritam

    • B. 

      Senonov algoritam

    • C. 

      Hafmanov algoritam

  • 101. 
    U procesu za kodovanje irisa koristi se:
    • A. 

      Hafovi vejvleti

    • B. 

      Gabor vejvleti

    • C. 

      Hafmanovi vejvleti

  • 102. 
    Da bismo garantovali autentifikaciju, verovatnoca PI mora biti velika, a to znaci da uzajamna informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:
    • A. 

      Tvrdnja nije tacna

    • B. 

      Tvrdnja je tacna