Kripto 2, Ispit

159 Questions | Total Attempts: 431

SettingsSettingsSettings
Please wait...
Kripto 2, Ispit

.


Questions and Answers
  • 1. 
    U protokolu za autentifikaciju sa javnim kljucem:
    • A. 

      Uvek se koriste dva para kljuceva za sifrovanje

    • B. 

      Koristi se jedan par kljuceva za digitalno potpisivanje

    • C. 

      Koristi se dva para kljuceva za siforvanje i potpisivanje

  • 2. 
    U Wynerovom wiretap kanalu, performanse pouzdanosti prenosa se mere:
    • A. 

      Prosecnom verovatnocom greske dekodovanja

    • B. 

      Stepenom kompresije

    • C. 

      Nista od ponudjenog

    • D. 

      Curenjem

    • E. 

      Ekvivokacijom

  • 3. 
    Ukoliko se u autentifikaciji koristi simetricni kljuc za autentifikaciju, tada je moguc;
    • A. 

      DOS napad

    • B. 

      Nijedno od ponudjenog

    • C. 

      MiM napad

    • D. 

      IP spoofing napad

  • 4. 
    Izabrati fizicke fenomene koje mogu da monitorisu uredjaj u sezonskim mrezama:
    • A. 

      Pristisak

    • B. 

      Temperatura

    • C. 

      Duzina kljuca

    • D. 

      Radijus

  • 5. 
    Model kanala za dogovor o tajnom kljucu podrazumeva :
    • A. 

      Da Alisa i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise

    • B. 

      Da Alisa i Bob observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve

    • C. 

      Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise

    • D. 

      Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve

  • 6. 
    Procena impulsnog odziva kanala vrsi se:
    • A. 

      Ponovnom uspostavom veze

    • B. 

      Slanjem trening sekvenci

    • C. 

      Lokalnim izvorom slucajnosti

  • 7. 
    Autentifikacija preko mreze je daleko kompleksnija, razlog tome je: 
    • A. 

      Napadac moze posedovati isti privatni kljuc

    • B. 

      Napadac moze da ponovo reprodukuje poruku

    • C. 

      Napdac moze pasivno da izmeni poruku

    • D. 

      Napadac moze pasivno da observira poruku

    • E. 

      Moguci su i pasivni napadi (umetanje, brisanje, promena poruke)

    • F. 

      Moguci su i aktivni napadi (umetanje, brisanje, promena poruke)

  • 8. 
    Veliki problem u WEP protokolu predstavlja: 
    • A. 

      Maksimalan broj konekcija

    • B. 

      Kratak kljuc

    • C. 

      Implementacija RC4 algoritma

  • 9. 
    Wajnerov Wire-Tap kanal je protokol za razmenu: 
    • A. 

      Sifrovanih podataka

    • B. 

      Javnih kljuceva

    • C. 

      Asimetricnih kljuceva

    • D. 

      Simetricnih kljuceva

    • E. 

      Parametara DH protokola

    • F. 

      Poruka

  • 10. 
    Izaberite tacnu tvrdnju:
    • A. 

      Eva poznaje postupak kodovanja, a Bob i Alisa ne poznaju. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • B. 

      Eva poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • C. 

      Eva ne poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • D. 

      Eva poznaje postupak kodovanja, kao i Bob i Alisa. Postoje unapred uspostavljeni tajni kljucevi

  • 11. 
    Emitovanje sa drugih uredjaja i sa drugih pozicija uvek
    • A. 

      Ne daje razlicite impulsne odzive kanala

    • B. 

      Nista od ponudjenog

    • C. 

      Daje razlicite implusne odzive kanala

  • 12. 
    U fazi kodovanja biometrije irisa koristi se transformacija: 
    • A. 

      2D Gabor vejvlet

    • B. 

      1D Gabor vejvlet

    • C. 

      Hafmanov algoritam

    • D. 

      Hafova transformacija

  • 13. 
    Jednostavan metod za razbijanje WEP protokola je: 
    • A. 

      Statisticka analiza sifrata

    • B. 

      Diferencijalnom analizom

    • C. 

      Nije moguce razbiti

    • D. 

      Potpunom pretragom kljuca

  • 14. 
    Autentifikacija moze biti zasnovana na necemu sto:
    • A. 

      Damo

    • B. 

      Jesmo

    • C. 

      Predamo

    • D. 

      Imamo 

    • E. 

      Znate

  • 15. 
    PFS podrazumeva:
    • A. 

      Privatni kljuc koji se koristi jednokratno, a zatim trajno unistava

    • B. 

      Simetricni kljuc koji se koristi jednokratno ali se cuva u arhivu na bezbedan nacin

    • C. 

      Sesijski kljuc koji se koristi jednokratno, a zatim trajno unistava

    • D. 

      Sesijski kljuc, i moze da se koristi vise puta

  • 16. 
    Ukoliko server opciono zahteva od klijenta sertifikat, to znaci da je zahtevana: 
    • A. 

      Jednostrana autentifikacija

    • B. 

      Obostrana autentifikacija 

    • C. 

      Dodatna razmena sesijskog kljuca

    • D. 

      Ponovna autentifikacija

  • 17. 
    Wiretap kanal Cn: 
    • A. 

      Moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca

    • B. 

      Ne moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca

    • C. 

      Moze se smatrati procedurom izdvajanja privatnog kljuca

    • D. 

      Moze se smatrati procedurom izdvajanja KDC-Wiretap kljuca

    • E. 

      Moze se smatrati procedurom izdvajanja zajednickog javnog kljuca

  • 18. 
    Promena kljuca u WEP protokolu je: 
    • A. 

      Zavisi od administratora mreze

    • B. 

      Zavisi od cene WiFi rutera

    • C. 

      Neautomatizovan proces

    • D. 

      Automatizovan proces

  • 19. 
    Kod protokola za generisanja i distribuciju kljuceva na fizickom nivou: 
    • A. 

      Eva nema mogucnost da posalje laznu sliku SNR-a u njenom kanalu

    • B. 

      Eva ima mogucnost da salje laznu sliku SNR-a u njenom kanalu

    • C. 

      Eva ima mogucnost da salje laznu sliku SSL-a u njenom kanalu

    • D. 

      Eva ima mogucnost da salje laznu sliku IPSEC-a u njenom kanalu

  • 20. 
    Kapacitet tajnosti u Wiretap kanalu predstavlja: 
    • A. 

      Maksimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost

    • B. 

      Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti

    • C. 

      Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti

    • D. 

      Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti

    • E. 

      Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti

    • F. 

      Minimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost

  • 21. 
    Sumovi koji postoje u iris kodu, nastali su usled:
    • A. 

      Rotacije oka u ocnoj duplji

    • B. 

      Rotacije kamere

    • C. 

      Loseg kvaliteta senzora

    • D. 

      Velicine irisa

    • E. 

      Razlicitosti irisa

    • F. 

      Distrozije zenice usled promene osvetljenja

    • G. 

      Velicine kvaliteta senzora

  • 22. 
    Verifikacijom potpisa na sertifikatu istovremeno se: 
    • A. 

      Identifikuje vlasnik javnog kljuca preko koga se verifikuje potpis

    • B. 

      Identifikuje vlasnik privatnog kljuca preko koga je nastao potpis

    • C. 

      Verifikuje identitet potpisnika TTP odgovarajuceg javnog i priatnog kljuca

  • 23. 
    Napad zasnovan na ponavljanju poruke u autentifikacionim protkolima, moguce je spreciti sa: 
    • A. 

      Izazovom

    • B. 

      Rukovanjem

    • C. 

      HMAC

    • D. 

      Hesom

  • 24. 
    Izaberi sve faze Satelitskog scenarija:
    • A. 

      Sinhronizacija greske

    • B. 

      Usaglasavanje informacije

    • C. 

      Zastita integriteta poruke

    • D. 

      Destilacija prednosti

    • E. 

      Pojacavanje privatnosti

    • F. 

      Uoblicavanje redudanse

  • 25. 
    U bezicnim senzorskim mrezama, uredjaji mogu da monitrisu:
    • A. 

      Fizicke fenomene

    • B. 

      Sve uredjaje u okruzenju

    • C. 

      Jedinstvene karakteristike

    • D. 

      Diskretnost sistema