Kripto 2, Ispit

159 Questions

Settings
Please wait...
Kripto 2, Ispit

.


Questions and Answers
  • 1. 
    U protokolu za autentifikaciju sa javnim kljucem:
    • A. 

      Uvek se koriste dva para kljuceva za sifrovanje

    • B. 

      Koristi se jedan par kljuceva za digitalno potpisivanje

    • C. 

      Koristi se dva para kljuceva za siforvanje i potpisivanje

  • 2. 
    U Wynerovom wiretap kanalu, performanse pouzdanosti prenosa se mere:
    • A. 

      Prosecnom verovatnocom greske dekodovanja

    • B. 

      Stepenom kompresije

    • C. 

      Nista od ponudjenog

    • D. 

      Curenjem

    • E. 

      Ekvivokacijom

  • 3. 
    Ukoliko se u autentifikaciji koristi simetricni kljuc za autentifikaciju, tada je moguc;
    • A. 

      DOS napad

    • B. 

      Nijedno od ponudjenog

    • C. 

      MiM napad

    • D. 

      IP spoofing napad

  • 4. 
    Izabrati fizicke fenomene koje mogu da monitorisu uredjaj u sezonskim mrezama:
    • A. 

      Pristisak

    • B. 

      Temperatura

    • C. 

      Duzina kljuca

    • D. 

      Radijus

  • 5. 
    Model kanala za dogovor o tajnom kljucu podrazumeva :
    • A. 

      Da Alisa i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise

    • B. 

      Da Alisa i Bob observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve

    • C. 

      Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise

    • D. 

      Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve

  • 6. 
    Procena impulsnog odziva kanala vrsi se:
    • A. 

      Ponovnom uspostavom veze

    • B. 

      Slanjem trening sekvenci

    • C. 

      Lokalnim izvorom slucajnosti

  • 7. 
    Autentifikacija preko mreze je daleko kompleksnija, razlog tome je: 
    • A. 

      Napadac moze posedovati isti privatni kljuc

    • B. 

      Napadac moze da ponovo reprodukuje poruku

    • C. 

      Napdac moze pasivno da izmeni poruku

    • D. 

      Napadac moze pasivno da observira poruku

    • E. 

      Moguci su i pasivni napadi (umetanje, brisanje, promena poruke)

    • F. 

      Moguci su i aktivni napadi (umetanje, brisanje, promena poruke)

  • 8. 
    Veliki problem u WEP protokolu predstavlja: 
    • A. 

      Maksimalan broj konekcija

    • B. 

      Kratak kljuc

    • C. 

      Implementacija RC4 algoritma

  • 9. 
    Wajnerov Wire-Tap kanal je protokol za razmenu: 
    • A. 

      Sifrovanih podataka

    • B. 

      Javnih kljuceva

    • C. 

      Asimetricnih kljuceva

    • D. 

      Simetricnih kljuceva

    • E. 

      Parametara DH protokola

    • F. 

      Poruka

  • 10. 
    Izaberite tacnu tvrdnju:
    • A. 

      Eva poznaje postupak kodovanja, a Bob i Alisa ne poznaju. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • B. 

      Eva poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • C. 

      Eva ne poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi

    • D. 

      Eva poznaje postupak kodovanja, kao i Bob i Alisa. Postoje unapred uspostavljeni tajni kljucevi

  • 11. 
    Emitovanje sa drugih uredjaja i sa drugih pozicija uvek
    • A. 

      Ne daje razlicite impulsne odzive kanala

    • B. 

      Nista od ponudjenog

    • C. 

      Daje razlicite implusne odzive kanala

  • 12. 
    U fazi kodovanja biometrije irisa koristi se transformacija: 
    • A. 

      2D Gabor vejvlet

    • B. 

      1D Gabor vejvlet

    • C. 

      Hafmanov algoritam

    • D. 

      Hafova transformacija

  • 13. 
    Jednostavan metod za razbijanje WEP protokola je: 
    • A. 

      Statisticka analiza sifrata

    • B. 

      Diferencijalnom analizom

    • C. 

      Nije moguce razbiti

    • D. 

      Potpunom pretragom kljuca

  • 14. 
    Autentifikacija moze biti zasnovana na necemu sto:
    • A. 

      Damo

    • B. 

      Jesmo

    • C. 

      Predamo

    • D. 

      Imamo 

    • E. 

      Znate

  • 15. 
    PFS podrazumeva:
    • A. 

      Privatni kljuc koji se koristi jednokratno, a zatim trajno unistava

    • B. 

      Simetricni kljuc koji se koristi jednokratno ali se cuva u arhivu na bezbedan nacin

    • C. 

      Sesijski kljuc koji se koristi jednokratno, a zatim trajno unistava

    • D. 

      Sesijski kljuc, i moze da se koristi vise puta

  • 16. 
    Ukoliko server opciono zahteva od klijenta sertifikat, to znaci da je zahtevana: 
    • A. 

      Jednostrana autentifikacija

    • B. 

      Obostrana autentifikacija 

    • C. 

      Dodatna razmena sesijskog kljuca

    • D. 

      Ponovna autentifikacija

  • 17. 
    Wiretap kanal Cn: 
    • A. 

      Moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca

    • B. 

      Ne moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca

    • C. 

      Moze se smatrati procedurom izdvajanja privatnog kljuca

    • D. 

      Moze se smatrati procedurom izdvajanja KDC-Wiretap kljuca

    • E. 

      Moze se smatrati procedurom izdvajanja zajednickog javnog kljuca

  • 18. 
    Promena kljuca u WEP protokolu je: 
    • A. 

      Zavisi od administratora mreze

    • B. 

      Zavisi od cene WiFi rutera

    • C. 

      Neautomatizovan proces

    • D. 

      Automatizovan proces

  • 19. 
    Kod protokola za generisanja i distribuciju kljuceva na fizickom nivou: 
    • A. 

      Eva nema mogucnost da posalje laznu sliku SNR-a u njenom kanalu

    • B. 

      Eva ima mogucnost da salje laznu sliku SNR-a u njenom kanalu

    • C. 

      Eva ima mogucnost da salje laznu sliku SSL-a u njenom kanalu

    • D. 

      Eva ima mogucnost da salje laznu sliku IPSEC-a u njenom kanalu

  • 20. 
    Kapacitet tajnosti u Wiretap kanalu predstavlja: 
    • A. 

      Maksimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost

    • B. 

      Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti

    • C. 

      Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti

    • D. 

      Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti

    • E. 

      Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti

    • F. 

      Minimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost

  • 21. 
    Sumovi koji postoje u iris kodu, nastali su usled:
    • A. 

      Rotacije oka u ocnoj duplji

    • B. 

      Rotacije kamere

    • C. 

      Loseg kvaliteta senzora

    • D. 

      Velicine irisa

    • E. 

      Razlicitosti irisa

    • F. 

      Distrozije zenice usled promene osvetljenja

    • G. 

      Velicine kvaliteta senzora

  • 22. 
    Verifikacijom potpisa na sertifikatu istovremeno se: 
    • A. 

      Identifikuje vlasnik javnog kljuca preko koga se verifikuje potpis

    • B. 

      Identifikuje vlasnik privatnog kljuca preko koga je nastao potpis

    • C. 

      Verifikuje identitet potpisnika TTP odgovarajuceg javnog i priatnog kljuca

  • 23. 
    Napad zasnovan na ponavljanju poruke u autentifikacionim protkolima, moguce je spreciti sa: 
    • A. 

      Izazovom

    • B. 

      Rukovanjem

    • C. 

      HMAC

    • D. 

      Hesom

  • 24. 
    Izaberi sve faze Satelitskog scenarija:
    • A. 

      Sinhronizacija greske

    • B. 

      Usaglasavanje informacije

    • C. 

      Zastita integriteta poruke

    • D. 

      Destilacija prednosti

    • E. 

      Pojacavanje privatnosti

    • F. 

      Uoblicavanje redudanse

  • 25. 
    U bezicnim senzorskim mrezama, uredjaji mogu da monitrisu:
    • A. 

      Fizicke fenomene

    • B. 

      Sve uredjaje u okruzenju

    • C. 

      Jedinstvene karakteristike

    • D. 

      Diskretnost sistema

  • 26. 
    Ocekivano rastojanje za dva slucajno generisana binarna niza je:
    • A. 

      1,5

    • B. 

      0,08

    • C. 

      1

    • D. 

      0,5

  • 27. 
    Sesijski kljuc je:
    • A. 

      Simetricni kljuc za sve ucesnike u komunikaciji

    • B. 

      Javni kljuc za jednu komunikaciju

    • C. 

      Simetricni tajni kljuc za jednu komunikaciju

    • D. 

      Zajednicki privatni kljuc za nadsiforvanje

    • E. 

      Privatni kljuc za jednu komunikaciju

  • 28. 
    Pouzdanost u Wiretap kanalu oznacava:
    • A. 

      Da Evina informacija o poruci m, mora da tezi nuli, kada duzina bloka pada

    • B. 

      Da Evina informacija o poruci m, mora da tezi nuli, kada duzina bloka raste

    • C. 

      Da Bob treba da dekoduje Alisinu poruku poslatu po kanalu C1

    • D. 

      Da Bob treba da koduje Alisinu poruku poslatu po kanalu C1

  • 29. 
    Jedini uslov za bezbedan rad Wajnerovog Wire-Tap kanala je: 
    • A. 

      Da napadac prociscenu verziju signala legitimnog prijemnika

    • B. 

      Da napadac snima signale od oba korisnika

    • C. 

      Da napadac prima zasumljenu verziju signala legitimnog prijemnika

  • 30. 
    U protokolu za autentifikaciju sa javnim kljucem:
    • A. 

      Trudi ne moze da natera Alisu da desifruje bilo sta!

    • B. 

      Trudi moze da natera Alisu da desifruje bilo sta!

  • 31. 
    Svaki tiket u Kerberos protokolu je sifrovan sa:
    • A. 

      Javnim kljucem klijenta

    • B. 

      Privatnim kljucem klijenta

    • C. 

      Simetricnim kljucem klijenta

    • D. 

      Simetricnim kljucem KDC-a

  • 32. 
    Bezbednost u Wiretap kanalu oznacava:
    • A. 

      Da Bob treba da koduje Alisinu poruku poslatu po kanalu C1

    • B. 

      Da Evina informacija o poruci M, mora da tezi nuli, kada duzna bloka raste

    • C. 

      Da Bob treba  da dekoduje Alisinu poruku poslatu po kanalu C1

    • D. 

      Da Evina infomracija o poruci m, mora da tezi nuli, kada duzina bloka pada

  • 33. 
    Autentifikacija preko Kerberos protokola zasnovana je na:
    • A. 

      Asimetricnom kljucu

    • B. 

      Javnom kljucu

    • C. 

      Privatnom kljucu

    • D. 

      Simetricnom kljucu

  • 34. 
    Protokoli za uzajamnu autentifikaciju su simetricnim kljucevima:
    • A. 

      Potpuno su bezbedni ako koristimo javne kljuceve

    • B. 

      Nisu nikad bezbedni

    • C. 

      Potpuno su bezbedni ako koristimo privatne kljuceve

    • D. 

      Nisu uvek bezbedni, ponekad je moguc napad

  • 35. 
    Izabrati faze za izdvjanje tajnog kljuca:
    • A. 

      Izjednacavanje informacija

    • B. 

      Raspodela slucajnosti

    • C. 

      Provera integriteta

    • D. 

      Raspodela verovatnoca

    • E. 

      Sifrovanje

    • F. 

      Pojacavanje privatnosti

    • G. 

      Izdvjanje prednosti

    • H. 

      Stohastika filtra

  • 36. 
    Uloga wiretap kodova je: 
    • A. 

      Zamena postojecih konvencionalnih kanalskih kodova i modulacionih sema, koje obebedjuju sigurnost

    • B. 

      Zamena postojecih konvencionalnih kanalskih kodova i modulacionih sema, koje obebedjuju pouzdanost

    • C. 

      Zamena postojecih konvencionalnih kanalskih kodova i modulacionih sema, koje obebedjuju kriptografsku tacnost

  • 37. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi: 
    • A. 

      Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • B. 

      Primenjuje se odgovarajuci algoritam (MD5) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem

    • C. 

      Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem

    • D. 

      U drugoj fazi dobijeni otisak (iz prve faze) se ne sifruje, vec sam po sebi predstavlja digitalni potpis

  • 38. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, u slucaju da je Eva pasivni prisluskivac:
    • A. 

      Alisa i Bob mogu da se oslone samo na konzervativne procene, zasnovane na pretpostavljenoj udaljenosti Evinih antetna i njihovog kvaliteta

    • B. 

      Alisa i Bob mogu da se oslone samo na konzervativne procene, zasnovane na impulsnom odzivu kanala Evinih antena i njihovog kvaliteta

    • C. 

      Nista od ponudjenog

    • D. 

      Alisa i Bob mogu da se oslone samo na intuitivnu procenu Evinih antena i njihovog kvaliteta

  • 39. 
    Izaberite biometrijske izvore?
    • A. 

      Iris

    • B. 

      Glas

    • C. 

      Atmosferski sum

    • D. 

      Zub

    • E. 

      Lice

    • F. 

      Lozinka

    • G. 

      Procesi radioaktivnih hemikalija

    • H. 

      Otisak prsta

  • 40. 
    Izaberite tacnu tvrdnju:
    • A. 

      Kodovi u wiretap kanalu ne zahtevaju prethodno razmenjen tajni kljuc

    • B. 

      Kodovi u wiretap kanalu zahtevaju prethodno razmenjen tajni kljuc

    • C. 

      Kodovi u wiretap kanalu zahtevaju prethodno razmenjen privatni kljuc

    • D. 

      Kodovi u wiretap kanalu ne zahtevaju prethodno razmenjen javni kljuc

  • 41. 
    Sa aspekta implementacije WEP protokol predstavlja: 
    • A. 

      Pogresnu implementaciju One-time pad algoritma

    • B. 

      Odlicnu implementaciju pseudo One-time pad algoritma

    • C. 

      Odlicnu implementaciju One-time pad algoritma

    • D. 

      Pogresnu implementaciju pseudo One-time pad algoritma

  • 42. 
    Sta je podrazumevano pod fazom za normalizaciju irisa?
    • A. 

      Transformaciju iris regiona u fiksne dimenzije koje su unapred poznate

    • B. 

      Transformaciju iris regiona u cesto razlicite dimenzije koje nisu unapred poznate zbog distance

  • 43. 
    U fazi pojacavanja privatnosti:
    • A. 

      Alisa i Bob generisu zajednicku kracu sekvencu bita o kojoj Eva nema nikakvu informaciju

    • B. 

      Alisa i Bob generisu zajednicku kracu sekvencu bita o kojoj Eva i Bob imaju informacije

    • C. 

      Alisa i Bob generisu zajednicku sekvencu bita iste duzine kao u inicijalnoj fazi o kojoj Eva nema nikakvu informaciju

    • D. 

      Alisa i Bob generisu zajednicku kracu sekvencu bita o kojoj Eva ima informaciju

  • 44. 
    Kerberos protokol za N broj korisnika generise:
    • A. 

      N x N kljuceva

    • B. 

      N x N / 2 kljuceva

    • C. 

      N kljuceva

  • 45. 
    Autentifikacija moze biti zasnovana na:
    • A. 

      Biometriji

    • B. 

      Maskiranju

    • C. 

      Siframa

    • D. 

      Pametnim karticama

    • E. 

      Lozinkama

    • F. 

      Nista od ponudjenog

    • G. 

      Skrivanju

  • 46. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, problem autentifikacije je moguce resiti:
    • A. 

      Javnim kljucem (PKI)

    • B. 

      Generisanjem random impulsnog odziva kanala, pod uslovom da se u pocetnoj fazi kada se estimira impulsni odziv, ima poverenja u njihovu autenticnost

    • C. 

      Nista od ponudjenog

    • D. 

      Merenjem ili pamcenjem impulsnog odziva kanala, pod uslovom da se u pocetnoj fazi kada se estimira impulsni odziv, ima poverenja u njihovu autenticnost

  • 47. 
    Na slici je prikazan princip: 
    • A. 

      Izjednacavanja informacija

    • B. 

      Nista od ponudjenog

    • C. 

      Pojacavanja privatnosti

    • D. 

      Izdvajanja prednosti

  • 48. 
    Na slici je prikazan:
    • A. 

      Protokol za sifrovanje

    • B. 

      Senonov perfektni kanal za siforvanje

    • C. 

      Vajnerov Wire-Tap kanal

    • D. 

      Sema za generisanje slucajnih kljuceva

  • 49. 
    Na slici je prikazan:
    • A. 

      Senzorska mreza izmedju Alise i Boba

    • B. 

      Wire-tap kanal

    • C. 

      Dogovor o tajnom kljucu na osnovu modela kanala

    • D. 

      Dogovor o tajnom kljucu na osnovu modela izvora i kanala

    • E. 

      Satelitski scenario

  • 50. 
    U protokolu na slici: 
    • A. 

      Bob ne mora da zna lozinku

    • B. 

      Alisa ne mora da zna lozinku

    • C. 

      Alisa mora da zna lozinku

    • D. 

      Bob mora da zna otisak lozinke

    • E. 

      Bob mora da zna lozinku

  • 51. 
    Koji napadi su moguci na protkol sa slike: 
    • A. 

      Mogucnost ponovnog slanja

    • B. 

      Mogucnost za kompromitovanje baze podataka sa lozinkama

    • C. 

      Mogucnost za otkrivanje lozinke

  • 52. 
    Formulom na slici predstavljena je: 
    • A. 

      Nista od ponudjenog

    • B. 

      Jaka tajnost u wiretap kanalu

    • C. 

      Slaba tajnost u wiretap kanalu

  • 53. 
    Koja faza je prikazana na slici u procesu generisanja biometrijskog templejta irisa?
    • A. 

      Proces normalizacije

    • B. 

      Proces segmentacije

    • C. 

      Proces kodovanja

  • 54. 
    Broj radijalnih vektora u procesu normalizacije predstavlja: 
    • A. 

      Radijalnu rezoluciju

    • B. 

      Ugaonu rezoluciju

    • C. 

      Dubinu piksela

    • D. 

      Pravougaonu rezoluciju

  • 55. 
    Fizicki fenomeni koje mogu da monitorisu uredjaji u senzorskim mrezama:
    • A. 

      Ne mogu biti kontrolisani od strane jednog od ucenika u protokolu

    • B. 

      Mogu biti kontrolisani od strane jednog od ucenika u protokolu

  • 56. 
    Na slici je prikazana: 
    • A. 

      Biometrija koze

    • B. 

      Otisak prsta

    • C. 

      Biometrija lica

    • D. 

      Iris

    • E. 

      Nista od ponudjenog

  • 57. 
    Satelitski scenario je protokol koji se sastoji iz:
    • A. 

      5 faza

    • B. 

      4 faze

    • C. 

      3 faze

    • D. 

      Zavisi od broja ucesnika u scenariju

    • E. 

      6 faza

  • 58. 
    Izabrati sloj kom pripada WPA (Kontrola pristupa):
    • A. 

      Fizicki

    • B. 

      Transportni

    • C. 

      Mrezni

    • D. 

      Aplikativni

    • E. 

      Link podataka

  • 59. 
    Dizajn kog protokola je prikazan na slici?
    • A. 

      Za uzajamnu autentifikaciju sa simetricnim kljucem

    • B. 

      Za uzajamnu autentifikaciju sa javnim kljucem

    • C. 

      Za jednostranu autentifikaciju sa simetricnim kljucem

  • 60. 
    U dizajnu protokola na slici
    • A. 

      Nista od ponudjenog

    • B. 

      Trudi moze da se predstavi kao Bob

    • C. 

      Bob moze da se predstavi kao Trudi

    • D. 

      Trudi ne moze da se predstavi kao Alisa

  • 61. 
    WEP protokol predstavlja primer klasicnog:
    • A. 

      Protokola sa implementacijom PFS-a

    • B. 

      Protokola sa vremenskim pecatom

    • C. 

      Odgovor-izazov protokola

    • D. 

      Protkola sa kljucem

    • E. 

      Izazov-odgovor protokola

  • 62. 
    U primeru kod VEB stranice www.amazon.com:
    • A. 

      Autentifikacija klijenta je zahtevana

    • B. 

      Samo ukoliko klijent to zeli

    • C. 

      Autentifikacija klijenta nije zahtevana

  • 63. 
    Generisanje zajednickog tajnog kljuca na fizickom nivou zahteva:
    • A. 

      Redizajn drajvera za bezicnu interfejs karticu

    • B. 

      Redizajn na svim slojevima

    • C. 

      Redizajn na link sloju

    • D. 

      Modifikacije na bezbednosnim i komunikacionim komponentama operativnog sistema

  • 64. 
    Izabrati dva modela u okviru kojih su razvijeni razliciti sekvencijalni postupci dogovora o tajnom kljucu:
    • A. 

      Model kanala za dogovor o tajnom kljucu

    • B. 

      Model protokola sekvencijalnih sifara

    • C. 

      Model izvora informacija za dogovor o tajnom kljucu

    • D. 

      Model invertovanog kanala za razmenu kljuca

    • E. 

      Model sifarskog sistema za generisani tajni kljuc

  • 65. 
    Multimodalna biometrija je upotreba:
    • A. 

      Biometrije i fizickog tokena

    • B. 

      Biometrije i ozinke

    • C. 

      Tri biometrije

    • D. 

      Dve biometrije

    • E. 

      Jedne biometrije

  • 66. 
    LDPC kodovi:
    • A. 

      Su pogodni za binarni kanal sa brisanjem

    • B. 

      Su pogodni za binarni kanal bez brisanja

    • C. 

      Nisu pogodni za binarni kanal sa brisanjem

  • 67. 
    Otpornost kod zastitnih protkola podrazumeva: 
    • A. 

      Radi i u slucaju promene okruzenja

    • B. 

      Minimizacija racunarskih zahteva posebno u pogedu skupih operacija vezanih za javne kljuceve

    • C. 

      Upotrebu TLS-a

    • D. 

      Radi stabilno u momentu napada

    • E. 

      Minimizacija kasnjenja i propusnog opsega

    • F. 

      Upotrebu SSL-a

  • 68. 
    Formula na slici predstavlja kapacitet: 
    • A. 

      Kompresije

    • B. 

      Slucajnosti

    • C. 

      Prenosa

    • D. 

      Tajnosti

  • 69. 
    Koje kriterijume treba zadovoljiti u Wiretap kanalu?
    • A. 

      Pouzdanost

    • B. 

      Ekonomicnost

    • C. 

      Ergonomicnost

    • D. 

      Efikasnot

    • E. 

      Bezbednost

  • 70. 
    Sta podrazumevamo pod fazom za segmentaciju irisa?
    • A. 

      Proces normalizacije

    • B. 

      Izdvajanje irisa sa digitalne fotografije

    • C. 

      Izdvajanje irisa sa fotografije lica

    • D. 

      Proces kodovanja digitalnog templejta

    • E. 

      Proces prepoznavanja na osnovu digitalnog templejta

  • 71. 
    U Satelitskom scenariju, protkol za izdvajanje prednosti:
    • A. 

      Njegov kvalitet mozemo karakterisati sa kolicinom informacije koju poseduje Eva

    • B. 

      Njegov kvalitet mozemo karakterisati sa brzinom izdvajanja prednosti

    • C. 

      Njegov kvalitet mozemo karakterisati sa duzinom generisane sekvence

    • D. 

      Njegov kvalitet mozemo karakterisati sa brzinom prijema binarnih sekvenci

  • 72. 
    Za ulogu kriptoloskog kljuca kod kriptografskih algoritama:
    • A. 

      Lozinke su pogodne za upotrebu

    • B. 

      Ne preporucuje se upotreba lozinki

    • C. 

      Pogodnost lozinki zavisi od sposobnosti pamcenja

    • D. 

      Pogodne su samo smislene lozinke

  • 73. 
    Satelitski scenario nije moguc kada je: 
    • A. 

      Greska predajne strane veca od greske prijemne strane

    • B. 

      Greska prijemne strane manja od greske napadaca

    • C. 

      Greska prijemne strane veca od greske predajne strane

    • D. 

      Greska napadaca 0

  • 74. 
    Cemu je jednak kapacitet tajnosti vajnerovog kanala?
    • A. 

      Jednak je 0 ako je kanal napadaca bolji od kanala legitimnih strana

    • B. 

      Razlicit je od nule ako je kanal napadaca bolji od kanala predajne i prijemne strane

    • C. 

      Jednak je 0 ako je kanal predajne strane bolji od kanala prijemne strane i napadaca

  • 75. 
    Bezbedne kanalske kodove je moguce implementirati:
    • A. 

      U zavisnosti od konfiguracije arhitekture visih slojeva

    • B. 

      U zavisnosti od mrezne arhitekture

    • C. 

      U zavisnosti od aplikativne arhitekture

    • D. 

      Nezavisno od bezbednosne arhitekture visih slojeva

  • 76. 
    Bezbedne kanalske kodove je moguce implementirati u:
    • A. 

      Radnoj memoriji racunara ili brzim SSD diskovima

    • B. 

      Grafickim interfejs karticama

    • C. 

      Drajverima bezicnih interfejs kartica

    • D. 

      Korisnickim aplikacija u modulima za generisanje kljuceva

  • 77. 
    Geometrija dlana je:   ???
    • A. 

      Pogodna za autentifikaciju

    • B. 

      Pogodna za verifikaciju

    • C. 

      Nije pogodna ni za autorizaciju niti za autetifikaciju

    • D. 

      Pogodna za autorizaciju 

  • 78. 
    U protokolu za autentifikaciju sa vremenskim pecatom prvo:
    • A. 

      Desifrujemo, zatim racunamo T vremenski pecat i sifrujemo

    • B. 

      Sifrujemo, zatim racunamo T vremenski pecat i potpisujemo

    • C. 

      Potpisujemo, zatim racunamo T vremenski pecat i sfirujemo

  • 79. 
    Uz pomoc Wiretap kanala:
    • A. 

      Alisa ne moze preneti Bobu skvencu lokalno generisanog kriptografskog kljuca K

    • B. 

      Alisa moze preneti Bobu skvencu lokalno generisanog kriptografskog kljuca K

    • C. 

      Bob moze preneti Evi sekvencu generisanog kriptografskog kljuca K

    • D. 

      Alisa moze sifrovati slucajno izabranom modernom sifrom kljuc

    • E. 

      Eva moze preneti Bobu sekvencu generisanog kriptografskog kljuca K

  • 80. 
    Provera autenticnosti u SSL protokolu nakon uspostavljene sesije podrazumeva: ?
    • A. 

      Potpisivanje svih razmenjenih poruka zajedno sa tajnim parametrima

    • B. 

      Sifrovanje svih razmenjenih poruka javnim kljucem zajedno sa tajnim parametrima

  • 81. 
    U dizajnu protokola sa slike: 
    • A. 

      Kljuc K je sifrovan sa R pa potpisan

    • B. 

      Kljuc K je sifrovan

    • C. 

      Kljuc K je digitalno potpisan

  • 82. 
    Satelitski scenario sluzi za razmenu:
    • A. 

      Sifrata javnim kanalom

    • B. 

      Javnog kljuca preko tajnog kanala

    • C. 

      Tajnog kljuca preko javnog kanala

    • D. 

      Binarnih sekvenci

  • 83. 
    Protokol za autentifikaciju moze zahtevati uspostavu:
    • A. 

      Sesijskog kljuca

    • B. 

      Asimetricnog kljuca

    • C. 

      Javnog kljuca

  • 84. 
    Koja tehnika se cesto koristi u fazi segmentacije irisa?
    • A. 

      Gaborov vejvlet

    • B. 

      Hafov algoritam

    • C. 

      Senonov algoritam

    • D. 

      Hafmanov algoritam

  • 85. 
    Na slici je prikazan kod: 
    • A. 

      C(3, 5)

    • B. 

      C(2, 5)

    • C. 

      C(5, 3)

    • D. 

      C(5, 2)

  • 86. 
    Na slici Wynerovog wiretap kanala, R predstavlja: 
    • A. 

      Zajednicku sucajnost u cilju randomizacije

    • B. 

      Globalnu slucajnost u cilju randomizacije

    • C. 

      Lokalnu slucajnost u cilju randomizacije

  • 87. 
    Kompresija pre sifrovanja u SSL protkolu je:
    • A. 

      Standardno iskljucena opcija

    • B. 

      Standardno ukljucena opcija

    • C. 

      Kompresija nije podrzana zbog performansi

  • 88. 
    Verifikovanje digitalnog potpisa obavlja se preko:
    • A. 

      Otiska poruke

    • B. 

      Digitalnog potpisa

    • C. 

      Javnog kljuca

    • D. 

      Hes vrednosti

  • 89. 
    Kriticna tacka Kerberos protkola je:
    • A. 

      KDS

    • B. 

      KDC

    • C. 

      KDT

    • D. 

      TGT

    • E. 

      TGTS

    • F. 

      STGT

  • 90. 
    Koja faza protokola je prikazana na slici? 
    • A. 

      Generisanje kljuca

    • B. 

      Pojacavanje privatnosti

    • C. 

      Pojacavanje prisustva

    • D. 

      Destilacija prednosti

    • E. 

      Usaglasavanje informacija

  • 91. 
    Tiket u Kerberos protokolu sadrzi:  
    • A. 

      Sertifikat

    • B. 

      Sesijski kljuc

    • C. 

      Vremensku oznaku

    • D. 

      Simetricni kljuc za komunikaciju sa drugim klijentom u mrezi ?( 50%)

    • E. 

      Javni kljuc

    • F. 

      Privatni kljuc

    • G. 

      DH parametre

  • 92. 
    Izabrati sloj kom pripada bezbednost na fizickom sloju:
    • A. 

      Link podataka

    • B. 

      Transportni

    • C. 

      Mrezni

    • D. 

      Aplikativni

    • E. 

      Fizicki

  • 93. 
    Izabrati sloj kom pripada IPSec (Virtuelne privatne mreze):
    • A. 

      Mrezni

    • B. 

      Aplikativni

    • C. 

      Fizicki

    • D. 

      Transportni

    • E. 

      Link podataka

  • 94. 
    Koliko faza protkola je prikazano na slici? 
    • A. 

      2

    • B. 

      5

    • C. 

      4

    • D. 

      3

  • 95. 
    Klijenti Kerberos protokola za pristup nekom mreznom resursu koriste: 
    • A. 

      KDS simetricni kljuc

    • B. 

      Vremenski pecat

    • C. 

      Master tiket koji je generisan u inicijalnoj fazi

  • 96. 
    Alisa se autentifikovala pred Bobom preko digitalnog potpisa, ako Bob zeli takodje da se autentifikuje, koristice:
    • A. 

      Nijedan od ponudjenih

    • B. 

      Alisin sertifikat

    • C. 

      Alisin privatni kljuc i svoj javni za verifikovanje

    • D. 

      Svoj sertifikat

  • 97. 
    Razlog zbog cega server od klijenta trazi sertifikat u SSL protkolu je:
    • A. 

      Autentifikacija protokola

    • B. 

      Autorizacija servera

    • C. 

      Autentifikacija servera

    • D. 

      Autentifikacija klijenta

  • 98. 
    Satelitski scenario je:
    • A. 

      Nemoguc za realizaciju u bilo kom slucaju

    • B. 

      Moguc ako je greska napadaca manja od greske legitimnih ucesnika u protokolu

    • C. 

      Nemoguc ako je greska napadaca manja od greske legitimnih ucesnika u protokolu

  • 99. 
    Transformacioni jednosmerni domen u Wiretap-u podrazumeva: ??
    • A. 

      Raspodelu slucajnosti

    • B. 

      Pojacavanje privatnosti

    • C. 

      Izjednacavanje informacija

    • D. 

      Nista od navedenog

  • 100. 
    "Daugman's Rubber Sheet Model" koristi se za:
    • A. 

      Mapiranje svih tacaka izvan iris regiona na par polarnih kordinata (r, θ), gde je r na intervalu od [0, 1] i θ je ugao [0, 2π]

    • B. 

      Mapiranje svih tacaka unutar iris regiona na par polarnih kordinata (r, θ), gde je r na intervalu od [0, 1] i θ je ugao [0, 2π]

  • 101. 
    Perfektna tajnost (PFS) podrazumeva da Trudi:
    • A. 

      Ne moze saznati kljuc ukoliko ima u posedu Alisin racunar

    • B. 

      Ne moze da sazna privatni kljuc

    • C. 

      Ne moze sa jednim kljucem K desirovati sve snimljene sifrate

    • D. 

      Ne moze kasnije da sifruje snimljeni sifrat

  • 102. 
    U Satelitskom scenariju kod faze izdvajanja prednosti:
    • A. 

      Eva moze da utice i da ima kontrolu nad fom post-selekcije

    • B. 

      Eva ne moze da utice i da ima kontrolu nad fazom post-selekcije

    • C. 

      Eva ne moze da utice na to da Alisa i Bob izaberu one bitove u kojima ona ima prednost

  • 103. 
    Uloga randomizirane kodne seme u Wiretap kanalu je:
    • A. 

      Da zasumljena kodna rec X otkrije Evi vrlo malo ili nikakvu informaciju o poslatoj poruci M

    • B. 

      Da zasumljena kodna rec X ne otkrije Evi nikakvu informaciju o poslatoj poruci M

    • C. 

      Da zasumljena kodna rec X ne otkrije Bobu nikakvu informaciju o poslatoj poruci M

    • D. 

      Da zasumljena kodna rec X otkrije Evi vrlo malo ili nikakvu informaciju o kodnoj reci X

  • 104. 
    Najzastupljeniji format digitalnih sertifikata je:
    • A. 

      X. 507

    • B. 

      X. 508

    • C. 

      X. 509

    • D. 

      X. 590

    • E. 

      X.506

  • 105. 
    Na slici je prikazana: 
    • A. 

      Rejt-Ekvivokacija regiona

    • B. 

      Performanse tajnosti wiretap kanala

    • C. 

      Lokalna randomizacija R

    • D. 

      Performanse prenosa wiretap kanala

  • 106. 
    U semi kodovanja zasnovanoj na kosetima:
    • A. 

      Alisa generise slucajan niz U duzine K, o kome Bob ima, dok Eva nema nikakvu informaciju

    • B. 

      Alisa generise slucajan niz U duzine K, o kome Eva ima, dok Bob nema nikakvu informaciju

    • C. 

      Alisa generise slucajan niz U duzine K, o kome Bob i Eva nemaju nikakvu informaciju

    • D. 

      Alisa generise slucajan niz U duzine K, o kome Bob i Eva imaju neku informaciju

  • 107. 
    U primeru sa binarnim wiretap kanalom sa brisanjem, ako Eva observira sekvencu Zn sa k brisanja:
    • A. 

      Parnost izabranih bita je jednako verovatna ako je k=0 i ako je k>0 Eva perfektno zna koja kodna rec je poslata (takodje i njenu parnost)

    • B. 

      Parnost izabranih bita je jednako verovatna ako je k>0 i ako je k=0 Eva perfektno zna koja kodna rec je poslata (takodje i njenu parnost)

    • C. 

      Parnost izabranih bita je jednako verovatna ako je k<0 i ako je k>0 Eva perfektno zna koja kodna rec je poslata (takodje i njenu parnost)

  • 108. 
    U Kerberos protkolu pomocni tiket koji se koristi za pristup mreznim resursima sadrzi: 
    • A. 

      Privatni kljuc koji se koristi za tajnu komunikaciju izmedju osobe koja je trazila pomocni tiket i resursa sa kojim zeli da uspostavi komunikaciju

    • B. 

      Asimetricni kljuc koji se koristi za tajnu komunikaciju izmedju osobe koja je trazila pomocni tiket i resursa sa kojim zeli da uspostavi komunikaciju

    • C. 

      Sesijski kljuc koji se koristi za tajnu komunikaciju izmedju osobe koja je trazila pomocni tiket i resursa sa kojim zeli da uspostavi komunikaciju

  • 109. 
    Nakon razmenjene specifikacije, u prvoj fazi SSL protkola:
    • A. 

      Server odlucuje o algoritmima koji ce se koristiti u protokolu

    • B. 

      Klijent i server zajedno donose odluku

    • C. 

      Klijent odlucuje o algoritmima koji ce se koristiti u protokolu

  • 110. 
    Izaberi alate za kriptoanalizu WEP protkola: 
    • A. 

      SpoofSpark

    • B. 

      AirSnot

    • C. 

      Matlab

    • D. 

      Simulink

    • E. 

      WEP Crack

    • F. 

      Aircrack

  • 111. 
    Efikasnost kod zastitnih protokola podrazumeva: 
    • A. 

      Mora raditi i kada napadac pokusava da ga prekine

    • B. 

      Minimizacija propusnog opsega

    • C. 

      Razvoj po ANSI standardu

    • D. 

      Radi cak i kada se promeni okruzenje

    • E. 

      Minimizacija racunarskih zahteva posebno u pogledu skupih operacija vezanih za javne kljuceve

    • F. 

      Razvoj po NIST standardu

    • G. 

      Minimizacija kasnjenja

  • 112. 
    Klijenti u Kerberos protkolu: ??
    • A. 

      Medjusobno dele kljuceve u mrezi

    • B. 

      Imaju sifrovanu komunikaciju u mrezi

    • C. 

      Dele zajednicki kljuc (master kljuc)

    • D. 

      Dele kljuc sa KDC-om

  • 113. 
    Pojacavanje privatnosti u satelitskom scenariju je:
    • A. 

      Finalni korak u blokovskom protokolu izdvajanja tajnog kljuca izmedju Alise i Boba

    • B. 

      Finalni korak u sekvencijalnom protokolu izdvajanja tajnog kljuca izmedju Alise i Boba

    • C. 

      Predfinalni korak u sekvencijlanom protokolu izdvajanja tajnog kljuca izmedju Alise i Boba

    • D. 

      Inicijalni korak u sekvencijalnom protokolu izdvajanja tajnog kljuca izmedju Alise i Boba

  • 114. 
    Sta predstavlja prokol na slici?
    • A. 

      Razmenu sesijskog kljuca sa uzajamnom autentifikacijom

    • B. 

      Razmenu sesijskog kljuca preko javnog kljuca

    • C. 

      Razmenu sesijskog kljuca bez uzajamne autentifikacije

  • 115. 
    Koji scenario je prikazan na slici?
    • A. 

      Bob potpisuje poruku i salje Alisi

    • B. 

      Alisa autentifikuje Boba sa asimetricnim kljucem

    • C. 

      Alisa potpisuje poruku i salje Bobu

    • D. 

      Bob autentifikuje Alisu sa simetricnim kljucem

  • 116. 
    Za implementaciju PFS u zastitni protkol, koristi se:
    • A. 

      Digitalni potpis

    • B. 

      TTP

    • C. 

      Kerberos

    • D. 

      Difi-Helman

    • E. 

      Forteza

  • 117. 
    Tiketi u Kerberos protkolu su:
    • A. 

      Nema nikakvih ogranicenja

    • B. 

      Vremenski ogranicen

    • C. 

      Vremenski neogranicen

    • D. 

      Kljucem ogranicen

  • 118. 
    Izaberite tacnu tvrdnju:
    • A. 

      Brisanje je jedanko verovatno za 1 i 0 u binarnom wiretap kanalu sa brisanjem

    • B. 

      Nista od ponudjenog

    • C. 

      Brisanje je jednako verovatno za 1 i 0 u OTP kanalu

    • D. 

      Brisanje nije jednako verovatno za 1 i 0 u binarnom wiretap kanalu sa brisanjem

  • 119. 
    Gde je primena WEP protkola?
    • A. 

      Kerberos

    • B. 

      TLS

    • C. 

      SSL

    • D. 

      WiFi

  • 120. 
    Na slici je prikazana: 
    • A. 

      Evolucija informacionog sadrzaja ucesnika protokola u toku svih faza sekvencijalnog izdvajanja javnog kljuca

    • B. 

      Evolucija informacionog sadrzaja ucesnika protokola u toku svih faza sekvencijalnog izdvajanja tajnog kljuca

    • C. 

      Evolucija informacionog sadrzaja ucesnika protokola u toku trece faze sekvencijalnog izdvajanja tajnog kljuca

    • D. 

      Evolucija informacionog sadrzaja ucesnika protokola u toku prve faze sekvencijalnog izdvajanja tajnog kljuca

  • 121. 
    Izabrati sloj kom pripada SSL (Secure Socket Layer):
    • A. 

      Aplikativni

    • B. 

      Transportni

    • C. 

      Link podataka

    • D. 

      Mrezni

    • E. 

      Fizicki

  • 122. 
    Na slici je prikazan: 
    • A. 

      Dogovor o javnom kljucu preko javne diskusije

    • B. 

      Dogovor o javnom kljucu preko tajne diskusije

    • C. 

      Dogovor o tajnom kljucu preko javne diskusije

    • D. 

      Random generator slucajnih binarnih sekvenci

  • 123. 
    U SSL protkolu, server:
    • A. 

      Moze opciono da trazi od servera da posalje svoj sertifikat

    • B. 

      Moze opciono da trazi od klijenta da posalje svoj sertifikat

    • C. 

      Ne moze opciono da trazi od klijenta da posalje svoj sertifikat

    • D. 

      Uvek trazi od klijenta da poaslje svoj sertifikat

  • 124. 
    Direktna primena klasicnih kriptoanalitickih metoda na wiretap kanal:
    • A. 

      Nije moguca, ili bi njihova modifikacija zahtevala znacajno smanjenje kompleksnosti napada

    • B. 

      Je moguca i njihova modifikacija ne bi zahtevala znacajno smanjenje kompleksnosti napada

    • C. 

      Nije moguca, ili bi njihova modifikacija zahtevala znacajno povecanje kompleksnosti napada

  • 125. 
    Proces kodovanja biometrijskog izvora predstavlja:
    • A. 

      Prepoznavanje koncentricnih krugova

    • B. 

      Izdvajanje konzistentnih podataka

    • C. 

      Konvertovanje u RGB format

    • D. 

      Izdvajanja nekonzistentnih podataka

  • 126. 
    Kod protokola za generisanje i distribuciju kljceva na fizickom nivou, u slucaju da je Eva pasivni prisluskivac: 
    • A. 

      Svi prethodni scenariji nisu moguci, jer Eva moze lazno da se predstavlja

    • B. 

      Eva ne moze kompromitovati izlozene bezbednosne mehanizme

    • C. 

      Eva moze kompromitovati izlozene bezbednosne mehanizme

    • D. 

      Svi prethodni scenariji su moguci, jer Eva ne moze lazno da se predstavlja

  • 127. 
    CRC (cyclic redudancy check): ???
    • A. 

      Predstavlja tehniku preuzeti iz zastitnih kodova (ECC i FEC)

    • B. 

      Koristi se umesto salt-a kriptoloskog kljuca

    • C. 

      Koristi se za kriptografsku proveru integriteta

  • 128. 
    Izaberite kriptografske protkole:
    • A. 

      DES

    • B. 

      AES

    • C. 

      TTP

    • D. 

      IP

    • E. 

      SSL

    • F. 

      Kerberos

    • G. 

      GSM

    • H. 

      IPSek

  • 129. 
    U modelu kanala za dogovor o tajnom kljucu brodkast kanal:
    • A. 

      Koristi se ne samo za komunikaciju, vec i za generisanje slucajnosti

    • B. 

      Koristi se za poslednju fazu satelitskog scenarija

    • C. 

      Koristi se samo za komunikaciju, a ne i za generisanje slucajnosti

    • D. 

      Koristi se ne samo za komunikaciju, vec i za distribuciju kljuceva

  • 130. 
    Pojacavanje privatnosti podrazumeva:
    • A. 

      Dogovor u vezi nedeterministicke funkcije

    • B. 

      Generisanje zajednicke informacije

    • C. 

      Dogovor u vezi deterministicke funkcije

    • D. 

      Primena diskretnog izvora

  • 131. 
    Uloga Gabor vejvleta je da:
    • A. 

      Prepozna koncentricne krugove

    • B. 

      Segmentira iris region

    • C. 

      Odbaci sumove iz signala

    • D. 

      Regulise osvetljenje irisa

  • 132. 
    Glavni problem u WEP protokolu je;
    • A. 

      Ne ponavlja se IV u jednoj sesiji komunikacije za siforvanje vise hiljada paketa saobracaja

    • B. 

      Ponavlja se IV u jednoj sesiji komunikacije za siforvanje vise hiljada paketa saobracaja

    • C. 

      Ponavlja se otvoreni tekst u jednoj sesiji komunikacije za siforvanje vise hiljada paketa saobracaja

  • 133. 
    U SSL protkolu, sertifikat koji salje server klijentu sadrzi:
    • A. 

      Master kljuc ili tajnu vrednost servera

    • B. 

      RSA parametre ili DH parametre

    • C. 

      Samo potpis od CA koji je izdao serverski sertifikat

  • 134. 
    Na slici je predstavljen: 
    • A. 

      Kapacitet izjednacavanja informacija

    • B. 

      Kapacitet izdvajanja prednosti

    • C. 

      Kapacitet pojacavanja privatnosti

  • 135. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, u slucaju da je Eva aktivni prisluskivac:
    • A. 

      Eva ne moze kompromitovati izlozene bezbednosne mehanizme

    • B. 

      Eva moze kompromitovati izlozene bezbednosne mehanizme

    • C. 

      Svi prethodni scenariji nisu moguci, jer Eva moze lazno da se predstavlja

    • D. 

      Svi prethodni scenariji su moguci, jer Eva ne moze lazno da se predstavlja

  • 136. 
    Na slici je prikazan: 
    • A. 

      Binarni komunikacioni wiretap kanal sa brisanjem

    • B. 

      Binarni komunikacioni wiretap kanal bez brisanja

    • C. 

      Kanal za bezbedno komuniciranje bez suma

    • D. 

      Kanal za bezbedno komuniciranje sa sumom

    • E. 

      Satelitski scenario

  • 137. 
    Na slici je prikazana biometrija: 
    • A. 

      Dlana

    • B. 

      Lica

    • C. 

      Otiska prsta

    • D. 

      Irisa

  • 138. 
    Prikazani fragment koda predstavlja: 
    • A. 

      Pocetnu fazu kod Kerberos protkola, ili prikupljanje simetricnih kljuceva

    • B. 

      Algoritme za razmenu asimetricnog kljuca

    • C. 

      Autentifikaciju kod WEP protkola, preko protokola za razmenu kljuceva

    • D. 

      Algoritme za razmenu simetricnog kljuca

  • 139. 
    Kerberos protkol, koristi se za: 
    • A. 

      Digitalno potpisivanje

    • B. 

      Autentifikaciju korisnika u mrezi

    • C. 

      Siforvanje u lokalnim mrezama

    • D. 

      Razmenu kljuceva

  • 140. 
    Na slici je prikazano: 
    • A. 

      Kodovanje izvora sa redukovanom informacijom pomocu sindroma linearnih kodova

    • B. 

      Kodovanje izvora sa dodatnom informacijom pomocu sindroma linearnih kodova

    • C. 

      Kompresovanje izvora sa redukovanom informacijom pomocu sindroma linearnih kodova

    • D. 

      Kodovanje izvora sa redukovanom informacijom pomocu sindroma nelinearnih kodova

    • E. 

      Sifrovanje izvora sa redukovanom informacijom pomocu sindroma blokovskih sifara 

  • 141. 
    Uvodjenjem Wiretap kodova smanjuje se: 
    • A. 

      Brzina prenosa i implementaciona kompleksnost

    • B. 

      Kapacitet kanala

    • C. 

      Pouzdanost i bezbednost

  • 142. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, kada:
    • A. 

      Alisa poznaje potpuno SNR glavnog i Evinog kanala, tada moze da podesi sve parametre protokola

    • B. 

      Alisa poznaje potpuno SNR glavnog i Evinog kanala, tada moze da izracuna kapacitet tajnosti protokola

    • C. 

      Alisa poznaje potpuno SNR glavnog i Evinog kanala, tada ne moze da izracuna kapacitet tajnosti

  • 143. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, problem autentifikacije je moguce resiti: 
    • A. 

      Simetricnim kljucevima

    • B. 

      Javnim kljucevima

    • C. 

      RA i RB izazovima

    • D. 

      Radnim kljucevima

  • 144. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, u slucaju da je Eva pasivni prisluskivac:
    • A. 

      Alisa i Bob nemaju informaciju o stanju njenog kanala

    • B. 

      Bob ima informaciju o stanju njenog kanala

    • C. 

      Alisa i Bob imaju informaciju o stanju njenog kanala

    • D. 

      Alisa ima informaciju o stanju njenog kanala

  • 145. 
    Koja je velicina IV u RC4 algoritmu
    • A. 

      6 bajtova

    • B. 

      24 bajta

    • C. 

      24 bita

    • D. 

      40 bitova

    • E. 

      3 bajta

  • 146. 
    Sta je rezultat vejvlet funkcije?
    • A. 

      Biometrijski templejt

    • B. 

      Normalizovana slika irisa

    • C. 

      Informacija karakteristicna pojedincu

    • D. 

      Zajednicka informacija za vise templejta

  • 147. 
    Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII karaktera:
    • A. 

      Najlakse je pretraziti sve moguce kljuceve

    • B. 

      Nije moguce razbiti lozinku

    • C. 

      Napad je moguce izvesti preko recnika

    • D. 

      Najlakse je napad izvesti preko RAM memorije

  • 148. 
    Buduci da emitovanje sa drugih uredjaja i sa drugih pozicija uvek daje razlicite impulsne odzive kanala:
    • A. 

      Ovo ne moze biti dovoljan kriterijum za odbacivanje laznog predstavljanja

    • B. 

      Ovo moze biti dovoljan kriterijum za odbacivanje laznog predstavljanja

    • C. 

      Nista od ponudjenog

    • D. 

      Ovo moze biti dovoljan kriterijum za prihvatanje laznog predstavljanja

  • 149. 
    Kompletan proces za generisanje biometrijskog templejta irisa obuhvata faze:
    • A. 

      Diskretizacije

    • B. 

      Kodovanja

    • C. 

      Segmentacije

    • D. 

      Demodulacije

    • E. 

      Normalizacije

  • 150. 
    Ukoliko su poslati datagrami vec zasticeni kriptografskim metodama:
    • A. 

      Bezbedni kanalski kodovi zapravo onemogucavaju Evino dobijanje sifrata sa greskom

    • B. 

      Bezbedni kanalski kodovi zapravo omogucavaju Evino dobijanje sifrata bez greske

    • C. 

      Bezbedni kanalski kodovi zapravo onemogucavaju Evino dobijanje otovorene poruke bez gresaka

    • D. 

      Bezbedni kanalski kodovi zapravo onemogucavaju Evino dobijanje sifrata bez greske

  • 151. 
    Vremenski pecat je najcesce koriscen u:
    • A. 

      Kerberosu

    • B. 

      IPSec

    • C. 

      SSL

  • 152. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom naviou, ako kapacitet tajnosti padne na nulu, tada:
    • A. 

      Alisa obustavlja prenos

    • B. 

      Bob obustavlja prenos

    • C. 

      Alisa podize brzinu

    • D. 

      Eva smanjuje brzinu prenosa

    • E. 

      Eva obustavlja prenos

  • 153. 
    U protkolu za autentifikaciju sa simetricnim kljucem:
    • A. 

      Alisa i Bob ne moraju da dele iste kljuceve

    • B. 

      Alisa i Bob unapred razmenjuju hes vrednosti kljuca

    • C. 

      Alisa i Bob unapred razmenjuju simetricni kljuc

  • 154. 
    Kod protokola za generisanje i distribuciju kljuceva na fizickom nivou, poznavanje stanja kanala je preduslov za:
    • A. 

      Obustavljanje prenosa

    • B. 

      Postizanje racunarske bezbednosti

    • C. 

      Observiranje poruka

    • D. 

      Postizanje perfektne bezbednosti

  • 155. 
    Izabrati sloj kom pripada End to End kriptografija:
    • A. 

      Mrezni

    • B. 

      Transportni

    • C. 

      Fizicki

    • D. 

      Link podataka

    • E. 

      Aplikativni

  • 156. 
    Na slici je prikazana integracija sistema na: 
    • A. 

      Mreznom sloju u aplikativnu arhitekturu

    • B. 

      Aplikativnom sloju u transportnu arhitekturu

    • C. 

      Fizickom sloju u mreznu arhitekturu

    • D. 

      Transportnom sloju u mreznu arhitekturu

  • 157. 
    Prikazani protokol na slici obezbedjuje: 
    • A. 

      Uzajamnu autentifikaciju 

    • B. 

      Autentifikaciju Alise

    • C. 

      Razmenu simetricnog kljuca

    • D. 

      Autentifikaciju Boba

    • E. 

      Razmenu privatnog kljuca

  • 158. 
    Tehnika koja se koristi za proces segmentacije je:
    • A. 

      Hafov algoritam

    • B. 

      Senonov algoritam

    • C. 

      Hafmanov algoritam

  • 159. 
    U procesu za kodovanje irisa koriste se:
    • A. 

      Hafovi vejvleti

    • B. 

      Gabor vejvleti

    • C. 

      Hafmanovi vejvleti