Kripto 2, Drugi Kol

102 Questions | Total Attempts: 802

SettingsSettingsSettings
Please wait...
Kripto 2, Drugi Kol

.


Questions and Answers
  • 1. 
    Naredba: keytool - export -alias DSAsertifikat -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore -rfc -file /c:\Users\sadamovic\Desktop\DSAsertifikat.b64
    • A. 

      Pregled genrisanih sertifikata u skladistu

    • B. 

      Generisanje DSA sertifikata za digitalni potpis

    • C. 

      Izvoz RSA sertifikata u DER formatu

    • D. 

      Prikaz sadrzaja sertifikata

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Izvoz DSA sertifikata u BASE64 formatu

    • G. 

      Generisanje RSA sertifikata

    • H. 

      Generisanje para kljuceva (privatni i javni)

  • 2. 
    Izaberite tacnu tvrdnju:
    • A. 

      Problem autentifikacije nije moguce resiti sa digitalnim potpisom

    • B. 

      Problem autentifikacije je moguce resiti sa digitalnim potpisom

    • C. 

      Problem autentifikacije je prakticno neresiv

  • 3. 
    Sta podrazumeva dokaziva racunarska bezbednost?
    • A. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji raspolaze neogranicenim vremenskim resursima

    • B. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne vremenske i racunarske resurse

    • C. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne kljuceve i racunarske algoritme

  • 4. 
    Naredba: keytool -genkey -keyalg RSA -keysize 2048 -alias parKljuceva -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore\DSAsertifikat.b64
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Generisanje DSA sertifikata za digitalni potpis

    • C. 

      Izvoz RSA sertifikata  u DER formatu

    • D. 

      Pregled generisanih sertifikata u skladistu

    • E. 

      Generisanje para kljuceva (privatni i javni)

    • F. 

      Kreiranje zahteva za digitalni potpis od strane CA

  • 5. 
    Pozivom metoda getPublic().getEncoded() nad instancom KeyPair, metod ce vratiti:
    • A. 

      Privatni kljuc u binarnom formatu

    • B. 

      Privatni kljuc u Base 64

    • C. 

      Tajni kljuc u binarnom formatu

    • D. 

      Javni kljuc u Base64 formatu

    • E. 

      Javni kljuc u formatu niz bajtova

  • 6. 
    Naredba: keytool -export -alias RSAsertifikat -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore -file /c:\Users\sadamovic\Desktop\RSAsertifikat.der
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Pregled generisanih sertifikata u skladistu

    • C. 

      Kreiranje zahteva za digitalni potpis od strane CA

    • D. 

      Izvoz RSA sertifikata u DER formatu

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Prikaz sadrzaja sertifikata

    • G. 

      Generisanje para kljuceva (privatni i javni)

  • 7. 
    Autentifikacija i tajnost su:
    • A. 

      Prakticno nekompatabilni

    • B. 

      Teorijski kompatabilni

    • C. 

      Prakticno kompatabilne

    • D. 

      Teorijski nekompatabilni

  • 8. 
    Sta podrazumeva racunarska ili prakticna bezbednost?
    • A. 

      Bezbednost u odnosu na protivnika koji ima sifrat

    • B. 

      Bezbednost u odnosu na protivnika koji ima otvoreni tekst

    • C. 

      Bezbednost u odnosu na protivnika koji ima specificne ogranicene vremenske i racunarske resurse

    • D. 

      Bezbednost u odnosu na protivnika koji raspolaze neograniceno vreme i racunarske resurse

  • 9. 
    Sta podrazumeva Senonov pseudo ideal tajnog komuniciranja?
    • A. 

      Posiljalac - TRNG - primalac

    • B. 

      Primalac - PRNG - posiljalac

    • C. 

      Posiljalac - PRNG - primalac

  • 10. 
    Bez poznavanja kljuca perfektne sifre:
    • A. 

      Sa svakim kljucem mozemo doci do otvorenog teksta

    • B. 

      Svaki sifrat podjednko verovatno moze odgovarati bilo kom otvorenom tesktu

    • C. 

      Svaki otvoreni tekst podjednako verovatno moze odgovarati bilo kom kljucu

  • 11. 
    Da bismo garantovali autentifikaciju, verovatnoca PI mora biti mala, a to znaci da uzajamna informacija izmedju sifrata i kljuca mora biti velika. S druge strane znamo da bismo obezbedili apsolutnu tajnost mora vaziti I(C;M)=0, sto je oprecno zahtevu autentifikacije:
    • A. 

      Tvrdnja nije tacna

    • B. 

      Tvrdnja je tacna

  • 12. 
    Primer iz prakse za otvaranje sefa sa dva kljuca, lansiranje rakete zahteva tri autorizacije  i sl, je primer za scenario:
    • A. 

      Perfektne tajnosti

    • B. 

      Tajnog komuniciranja

    • C. 

      Deljenje tajni

  • 13. 
    Ako su autentifikacija i tajnost dva nezavisna servisa, u tom slucaju kriptografski sistemi za apsolutnu tajnost:
    • A. 

      Mogu obezbediti autenticnost

    • B. 

      Ne mogu obezbediti autenticnost

  • 14. 
    Nakon razmene serijskog kljuca preko PFS, Alisa i Bob:
    • A. 

      Ne mogu da rekonstruisu tajne parametre Difi-Helmana

    • B. 

      Mogu da rekonstruisu tajne parametre Difi-Helmana

    • C. 

      Mogu da rekonstruisu pod uslovom da su koristili i RSA

  • 15. 
    Naredba: keytool -list -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore
    • A. 

      Izvoz DSA sertifikata u BASE64 formatu

    • B. 

      Prikaz sadrzaja sertifikata

    • C. 

      Pregled generisanih sertifikata u skladistu

    • D. 

      Izvoz RSA sertisikata u DER formatu

    • E. 

      Kreiranje zahteva za digitalni potpis od strane CA

    • F. 

      Generisanje para kljuceva (privatni i javni)

  • 16. 
    Pozivom verify() nad instancom klase Signature:
    • A. 

      Verifikovan je digitalni potpis

    • B. 

      Podatak je digitalno potpisan

    • C. 

      Generisan je elektronski potpis

    • D. 

      Podatak je sifrovan sa RSA

    • E. 

      Generisan je otisak poruke

  • 17. 
    Metoda getFormat() nad klasom X509EncodedKeySpec daje:
    • A. 

      Format i javnog i privatnog kljuca

    • B. 

      Format javnog kljuca

    • C. 

      Format privatnog kljuca

    • D. 

      Algoritam sifrovanja

  • 18. 
    One-time pad sifra:
    • A. 

      Veoma je prakticna za upotrebu u brzim racunarskim komunikacijama

    • B. 

      Predstavlja bezuslovno bezbedan kripto sistem

    • C. 

      Koristi tajne algoritme za sifrovanje podataka

    • D. 

      Nista od navedenog

    • E. 

      Veoma je neprakticna za upotrebu u racunarskim mrezama

    • F. 

      Koristi se na mestima gde se zahteva visok nivo zastite

  • 19. 
    Za implementaciju PFS u zastitni protokol, koristi se:
    • A. 

      Digitalni potpis

    • B. 

      Difi-Helman

    • C. 

      Forteza

    • D. 

      Kerberos

    • E. 

      TTP

  • 20. 
    Sta podrazumeva  dokaziva bezuslovna bezbednost?
    • A. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji raspolaze neogranicenim vremenskim resursima

    • B. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne vremenske i racunarske resurse

    • C. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje sifrate i racunarske algoritme

    • D. 

      Da se za zadati kriptografski sistem moze rigorozno dokazati nominovana bezbednost u odnosu na protivnika koji poseduje specificne kljuceve i racunarske algoritme

  • 21. 
    Klasu PKCS8EncodedKeySpec koristimo za:
    • A. 

      Ucitavanje privatnog kljuca

    • B. 

      Ucitavanje javnog kljuca

    • C. 

      Generisanje para kljuceva prema X.509 formatu

    • D. 

      Generisanje sertifikata X.509 standarda

  • 22. 
    Autentifikacija podrazumeva:
    • A. 

      Proveru da je poruka poslata od druge osobe na osnovu CRC

    • B. 

      Proveru da je poruka komprimovana

    • C. 

      Proveru da je poruka hesovana

    • D. 

      Proveru da li je primljeni kriptogram poslat od autorizovane osobe

  • 23. 
    Ako je sifrat One-time pad-a C=1000, a kljuc K=1111. sta je P?
    • A. 

      P=1100

    • B. 

      P=0111

    • C. 

      P=01100

    • D. 

      Nista od ponudjenog

    • E. 

      P=0010

    • F. 

      P=0110

  • 24. 
    Kriptosistem je perfektno tajan ako sifrat ne otkriva informaciju o:
    • A. 

      S-BOX-u

    • B. 

      Kriptografu

    • C. 

      Kljucu

    • D. 

      Drugom sifratu

    • E. 

      Otvorenom tekstu

    • F. 

      Algoritmu

    • G. 

      Inicijalnom vektoru

  • 25. 
    Naredba: keytool -genkey -alias DSAsertifikat -v -keystore /c:\Users\sadamovic\Desktop\skladiste.keystore
    • A. 

      Generisanje para kljuceva (privatni i javni)

    • B. 

      Pregled generisanih sertifikata u skladistu

    • C. 

      Kreiranje zahteva za digitalni potpis

    • D. 

      Izvoz DSA sertifikata u BASE64 formatu

    • E. 

      Pregled generisanih sertifikata u skladistu

    • F. 

      Izvoz RSA sertifikata u DER formatu

    • G. 

      Generisanje RSA sertifikata

    • H. 

      Prikaz sadrzaja sertifikata

    • I. 

      Generisanje DSA sertifikata za digitalni potpis

Back to Top Back to top