Cloud Ispit

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Catherine Halcomb
Catherine Halcomb
Community Contributor
Quizzes Created: 1429 | Total Attempts: 6,065,044
Questions: 42 | Attempts: 2,406

SettingsSettingsSettings
Cloud Ispit - Quiz

.


Questions and Answers
  • 1. 

    Koji od sldecih iskaza je tacan?

    • A.

      Hes je jednosmerna funkcija

    • B.

      Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka

    • C.

      Primenom hes algoritma za odredjeni skup ulaznih podataka dobija se n-torka uredjenih skupova kodiranih podataka

    • D.

      Neke aplikacije umesto hesiranja koriste RSA za proveru integriteta podataka

    Correct Answer
    B. Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka
    Explanation
    The correct answer is "Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka" (Some applications use MAC instead of hashing to enable data non-repudiation). This statement explains that in certain cases, instead of using hashing algorithms, Message Authentication Codes (MAC) are employed to ensure that data cannot be denied or repudiated by the sender. MAC provides integrity and authenticity to the data, making it a suitable choice for applications where non-repudiation is crucial.

    Rate this question:

  • 2. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      DSA je brzi od RSA u sifrovanju, a sporiji od RSA u desifrovanju podataka

    • B.

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje bloka podataka, drugi kljuc se koristi za desifrovanje bloka podataka, i treci se koristi ponovo za sifrovanje

    • C.

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • D.

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E.

      RC4 koristi zajednicki kljuc

    Correct Answer(s)
    B. 3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje bloka podataka, drugi kljuc se koristi za desifrovanje bloka podataka, i treci se koristi ponovo za sifrovanje
    D. Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
    Explanation
    The correct answer states that the 3DES algorithm uses three keys, where the first key is used for encrypting the data block, the second key is used for decrypting the data block, and the third key is used again for encrypting. Additionally, the answer mentions that the RSA algorithm and its derivatives have found wide application in PKI services.

    Rate this question:

  • 3. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje samostalnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije

    • B.

      Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija samostalnih rizika

    • C.

      Jedan od kljucnih aspekata plana kontinuiteta poslovanja je definisanje odgovornih tehnickih osoba za uspostavljanje niskih vrednosti RTO i RPO indikatora

    • D.

      Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja

    • E.

      Kontinuiet poslovanja je sposobnost organizacije da isporucuju svoje proizvode i usluge klijentima u slucaju relativno niskih vrednosti RPO i RTO indikatora

    • F.

      Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija

    Correct Answer(s)
    D. Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja
    F. Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija
    Explanation
    The correct answers are "Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja" (After establishing a disaster recovery system, it is necessary to test the design and effectiveness of the implemented solution) and "Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija" (Business continuity is the ability of an organization to continue its business operations and deliver products and services to its clients after an event that disrupts normal business operations). These answers accurately describe the concepts of testing the implemented solution and the ability to continue business operations after a disruptive event.

    Rate this question:

  • 4. 

    Koriscenjem kog klaud modela se azurirani podaci u realnom vremenu cuvaju na specijalnoj lokaciji koja je namenjena za ove potrebe, uz niske vrednosti RPO i RTO indikatora.

    • A.

      BCaaS

    • B.

      CaaS

    • C.

      DRaaS

    • D.

      DRRaaS

    • E.

      DaaS

    • F.

      DRAaaS

    Correct Answer
    C. DRaaS
    Explanation
    DRaaS stands for Disaster Recovery as a Service. It is a cloud model that allows for real-time updating and storage of data in a dedicated location specifically designed for this purpose. It ensures low values of Recovery Point Objective (RPO) and Recovery Time Objective (RTO) indicators, indicating that it provides fast and efficient recovery of data in case of a disaster.

    Rate this question:

  • 5. 

    Sta su od navedenog ciljevi racunarske sigurnosti (glavni i dodatni):

    • A.

      Fleksibilnost

    • B.

      Samostalnost

    • C.

      Bezbednost

    • D.

      Redudantnost

    • E.

      Integritet

    • F.

      Agilnost

    • G.

      Dostupnost

    • H.

      Javnost

    Correct Answer(s)
    C. Bezbednost
    E. Integritet
    G. Dostupnost
    Explanation
    The main goal of computer security is to ensure the protection of computer systems and data from unauthorized access, damage, or disruption. This includes maintaining the confidentiality, integrity, and availability of information. Therefore, the correct answer includes "Bezbednost" (security), "Integritet" (integrity), and "Dostupnost" (availability). These objectives aim to prevent unauthorized access, maintain the accuracy and consistency of data, and ensure that the system and its resources are accessible to authorized users when needed.

    Rate this question:

  • 6. 

    Koji od navedenih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      SSL i TLS se najcesce implementiraju u formi FTPS protkola

    • B.

      U SSL/TLS sesiji svaki paket se potpisuje HMAC kodom

    • C.

      SSL i TLS se izvrsavaju iznad TCP protkola

    • D.

      SSL i TLS se najcesce implementiraju u formi SFTP protokola

    • E.

      SSL i TLS obezbedjuju enkriptovanu sesiju izmedju klijenta i servera

    Correct Answer(s)
    C. SSL i TLS se izvrsavaju iznad TCP protkola
    E. SSL i TLS obezbedjuju enkriptovanu sesiju izmedju klijenta i servera
    Explanation
    SSL and TLS are cryptographic protocols that provide secure communication over a network. They are commonly implemented on top of the TCP protocol, ensuring that data is encrypted and authenticated between a client and a server. In an SSL/TLS session, each packet is signed with an HMAC code to ensure integrity. However, FTPS and SFTP are different protocols that also provide secure file transfer, but they do not necessarily use SSL or TLS. Therefore, the correct answers are that SSL and TLS are executed over the TCP protocol and they provide an encrypted session between a client and a server.

    Rate this question:

  • 7. 

    Koji od sledecih iskaza NISU tacni (oznacite 3 odgovora): ???(nadjeno 4 netacna)

    • A.

      Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju

    • B.

      Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima

    • C.

      Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema

    • D.

      SSO se koristi samo za proces autentifikacije

    • E.

      SSO se koristi za potrebe vise organizacija

    • F.

      Pristup baziran na federaciji se ne koristi za interakcije na relaciji masina masina, vec samo za interakcije na nivou aplikacija korisnik i aplikacija aplikacija

    • G.

      Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije

    Correct Answer(s)
    B. Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
    E. SSO se koristi za potrebe vise organizacija
    F. Pristup baziran na federaciji se ne koristi za interakcije na relaciji masina masina, vec samo za interakcije na nivou aplikacija korisnik i aplikacija aplikacija
    G. Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
    Explanation
    The given correct answer states that the following statements are not true:
    1. Federations are used in the cloud when multiple corporate and/or individual clients access different cloud resources.
    2. SSO is used for the needs of multiple organizations.
    3. Federation-based access is not used for machine-to-machine interactions, but only for interactions between user applications and application applications.
    4. Directory services that use LDAP are a well-known example of federation usage.

    Rate this question:

  • 8. 

    Koji od navedenih iskaza o infrastrukturnim klaud servisima su tacni (oznaciti 2 odgovora):

    • A.

      DHCP v6 klijent koristi UDP port 546

    • B.

      Uredjaji za balansiranje opterecenja mogu takodje i da vrse upgrade i update svakog Web servera u grupi

    • C.

      Vecina firewall uredjaja mogu da funkcionisu i kao proxy serveri

    • D.

      Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva

    • E.

      Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera

    • F.

      Uredjaji za balansiranje opterecenja imaju ulogu i kontrolisanja potrosnje klaud resursa

    Correct Answer(s)
    A. DHCP v6 klijent koristi UDP port 546
    D. Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva
    Explanation
    The correct answer is DHCP v6 klijent koristi UDP port 546 and Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva. DHCPv6 client uses UDP port 546 for communication. Systems for managing certificates automatically rotate keys, update servers and load balancing systems, and provide secure storage of private keys.

    Rate this question:

  • 9. 

    Mehanizam za otpornost na greske se najcesce koristi:

    • A.

      Da bi se eliminisao SPOF

    • B.

      Da bi se povecao RTO

    • C.

      Da bi se eliminisao FP

    • D.

      Da bi se uspostavio RP

    • E.

      Da bi se eliminisao jittering

    • F.

      Da bi se uspostavio LB

    Correct Answer
    A. Da bi se eliminisao SPOF
    Explanation
    The correct answer is "da bi se eliminisao SPOF". This means that the mechanism for error resilience is most commonly used to eliminate Single Point of Failure (SPOF). By implementing error resilience mechanisms, any potential SPOFs in a system can be identified and mitigated, ensuring that the system remains operational even if a failure occurs in one component. This helps to enhance the overall reliability and availability of the system.

    Rate this question:

  • 10. 

    Akronim koji se koristi za kontrolu pristupa baziranoj na ulogama je:

    • A.

      SRAC

    • B.

      RBAC

    • C.

      RRAC

    • D.

      BRAC

    • E.

      GBAC

    Correct Answer
    B. RBAC
    Explanation
    The correct answer is RBAC. RBAC stands for Role-Based Access Control, which is a method of access control that assigns permissions to users based on their roles within an organization. This approach allows for more efficient and secure management of access rights, as permissions are granted based on predefined roles rather than individual user accounts.

    Rate this question:

  • 11. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora): ???

    • A.

      Kontrola pristupa se ostvaruje primenom autentifikacije, autorizacije i identifikacije

    • B.

      Od navedenih, samo je jedan iskaz tacan

    • C.

      Cilj poverljivosti odnosi se na sprecavanje neautentifikovanog otkrivanja podataka

    • D.

      Steganografija se najcesce koristi za ostvarivanje cilja integriteta racunarske sigurnosti

    • E.

      Kada korisnik preko Interneta salje PII, cilj poverljivosti je prioritet

    Correct Answer
    B. Od navedenih, samo je jedan iskaz tacan
    Explanation
    The correct answer is that only one statement is true. This means that out of the given statements, only one accurately describes a concept related to computer security. The other statements are either incorrect or do not accurately describe a concept related to access control or data confidentiality.

    Rate this question:

  • 12. 

    ESP obezbedjuje usluge (oznaciti 3 tacna odgovora):

    • A.

      Identitet podataka

    • B.

      Dostupnost podataka

    • C.

      Poverljivost podataka

    • D.

      Enkripciju podataka

    • E.

      Neporicanje podataka

    • F.

      Autentifikaciju podataka

    Correct Answer(s)
    C. Poverljivost podataka
    D. Enkripciju podataka
    F. Autentifikaciju podataka
    Explanation
    The correct answer for this question is Poverljivost podataka, Enkripciju podataka, and Autentifikaciju podataka. These three services are provided by ESP (Enterprise Service Provider). Poverljivost podataka refers to the confidentiality of data, ensuring that only authorized individuals can access it. Enkripciju podataka means data encryption, which protects the data from unauthorized access by converting it into a code that can only be deciphered with a key. Autentifikaciju podataka ensures that the data is verified and authenticated, preventing any falsification or tampering. These three services are crucial for maintaining the security and integrity of data within an enterprise.

    Rate this question:

  • 13. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Metrika RTO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta

    • B.

      U modelu hladnog sajta RPO metrika je najvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja 

    • C.

      U modelu hladnog sajta postoji backup sajt, ali on nije funkcionalan

    • D.

      Model vruceg sajta koristi tri ili vise redudantna klaud racunarska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim

    • E.

      Prema modelu mlakog sajta, backup sajt je online, ali su resursi koji trose mnogo elektricine energije i zahtevaju sofisticirane sisteme hladjenja offline

    Correct Answer(s)
    A. Metrika RTO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta
    C. U modelu hladnog sajta postoji backup sajt, ali on nije funkcionalan
    Explanation
    The correct answer states that in the case of a warm site, the RTO metric is significantly lower than in a cold site model, but it is higher than in a hot site model. It also mentions that in a cold site model, there is a backup site, but it is not functional.

    Rate this question:

  • 14. 

    Dva akronima na engleskom jeziku na koja se cesto nailazi kada se govori o oporavku od katastrofe su:

    • A.

      Naveden je samo jedan od dva akronima

    • B.

      RMO

    • C.

      RPG

    • D.

      RTG

    • E.

      RSO

    • F.

      RTO

    • G.

      RPO

    • H.

      RGO

    • I.

      RNO

    Correct Answer(s)
    F. RTO
    G. RPO
    Explanation
    The correct answer is RTO, RPO. These acronyms are commonly used when discussing disaster recovery. RTO stands for Recovery Time Objective, which refers to the maximum acceptable downtime after a disaster before systems and services need to be restored. RPO stands for Recovery Point Objective, which refers to the maximum acceptable amount of data loss after a disaster. Both RTO and RPO are important metrics in disaster recovery planning and help organizations determine their recovery capabilities and goals.

    Rate this question:

  • 15. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Autentifikacija je proces odredjivanja identiteta korisnika

    • B.

      Kolacici ne smeju da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa

    • C.

      Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem

    • D.

      Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima

    • E.

      Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a

    Correct Answer(s)
    A. Autentifikacija je proces odredjivanja identiteta korisnika
    C. Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem
    Explanation
    The first statement is correct because authentication is indeed the process of determining the identity of a user. The second statement is not correct because cookies can be used for web access to identify and authenticate users.

    Rate this question:

  • 16. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Glavna razlika izmedju dva osnovna rezima rada IPSec-a odnosi se na mesto izvrsavanja IPSec funkcija

    • B.

      Samo jedan od navedenih iskaza je tacan

    • C.

      Dva glavna rezima rada IPSec-a su transportni i prevozni rezim

    • D.

      U transportnom rezimu rada, IPSec funkcije izvrsavaju firewall uredjaji ili mrezni prolazi

    • E.

      IP Security (IPSec) je radni okvi, ili arhitektura koja koristi razlicite protokole u cilju obezbedjivanja integriteta, privatnosti i autentifikacije podataka na TCP/IP mrezi

    Correct Answer(s)
    A. Glavna razlika izmedju dva osnovna rezima rada IPSec-a odnosi se na mesto izvrsavanja IPSec funkcija
    E. IP Security (IPSec) je radni okvi, ili arhitektura koja koristi razlicite protokole u cilju obezbedjivanja integriteta, privatnosti i autentifikacije podataka na TCP/IP mrezi
    Explanation
    The correct answer is that the main difference between the two basic operating modes of IPSec is the location where IPSec functions are executed. Additionally, IP Security (IPSec) is a framework or architecture that uses different protocols to ensure the integrity, privacy, and authentication of data on a TCP/IP network.

    Rate this question:

  • 17. 

    Koji od sledecih iskaza NISU tacni (oznaciti 2 odgovora): ?

    • A.

      Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima

    • B.

      Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije

    • C.

      Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema

    • D.

      Federacije i SSO sistemi su sinonimi

    • E.

      Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju

    • F.

      Federacije i SSO sistemi nisu sinonimi

    Correct Answer(s)
    A. Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima
    B. Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije
    D. Federacije i SSO sistemi su sinonimi
    Explanation
    The correct answer is "Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima" and "Federacije i SSO sistemi su sinonimi". The first statement is incorrect because federations are used in cloud environments when multiple corporate and/or individual clients access different cloud resources. The second statement is incorrect because federations and SSO systems are not synonymous, as SSO systems refer to the centralized authentication across multiple systems, while federations are used to enable access for multiple organizations using the same identification data.

    Rate this question:

  • 18. 

    U literaturi se ponekad umesto termina slojevita sigurnost upotrebljava i termin:

    • A.

      Nista od navedenog

    • B.

      Multi-factor defense

    • C.

      Defense in depth

    • D.

      Multi-form security

    • E.

      Multi-security

    • F.

      Defense in layers

    Correct Answer
    C. Defense in depth
    Explanation
    Defense in depth is a term used in literature to describe a strategy that involves implementing multiple layers of security measures to protect against potential threats. This approach recognizes that no single security measure is foolproof and that a combination of measures is necessary to provide comprehensive protection. By employing multiple layers of security, organizations can create a more robust defense system that is better equipped to detect and mitigate attacks. This term is often used interchangeably with the term "slojevita sigurnost" to describe this concept in literature.

    Rate this question:

  • 19. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji "ceka" u stanju pripravnosti

    • B.

      Model vruceg sajta koristi dva redudantna klaud racunska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim

    • C.

      Metrika RPO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta

    • D.

      Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka

    • E.

      U modelu hladnog sajta RPO metrika je najzvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja

    Correct Answer(s)
    A. Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji "ceka" u stanju pripravnosti
    D. Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka
    Explanation
    The correct answer is that "Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji 'ceka' u stanju pripravnosti" and "Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka". This means that by creating a site reflection, almost identical copies of the main site's data and applications are created on a remote site that is "waiting" in a standby state. In the case of a warm site model, the backup site is offline, except when it holds critical data storage such as a database.

    Rate this question:

  • 20. 

    Koji od sledecih iskaza NIJE tacan:

    • A.

      Plan kontinuiteta poslovanja (eng. business continuity plan) odnosi se na proces kojim se kompanija priprema za otkaz, ili gubitak racunarskih resursa i sastoji se od definisanja niza koraka koe je potrebno preduzeti, kako bi se kompanija vratila u operativno stanje u slucaju katastrofe

    • B.

      Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija

    • C.

      Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje inherentnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije

    • D.

      Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija potreba

    • E.

      Jedan od glavnih mehanizama za obezbedjivanje kontinuiteta poslovanja kompanija koje svoje poslovanje baziraju na klaudu jeste implementiranje sistema za monitoring aplikacija, servisa i korisnika

    Correct Answer
    E. Jedan od glavnih mehanizama za obezbedjivanje kontinuiteta poslovanja kompanija koje svoje poslovanje baziraju na klaudu jeste implementiranje sistema za monitoring aplikacija, servisa i korisnika
    Explanation
    The statement states that one of the main mechanisms for ensuring business continuity for companies that operate in the cloud is the implementation of a system for monitoring applications, services, and users. This means that monitoring the performance and availability of these components is crucial for maintaining business operations in the cloud. By monitoring these aspects, companies can identify and address any issues or disruptions that may occur, ensuring that their services and operations continue uninterrupted.

    Rate this question:

  • 21. 

    U DHCPv6 implementaciji koriste se sledeci portovi (oznaciti 2 odgovora):

    • A.

      Klijent koristi UDP port 547

    • B.

      Klijent koristi UDP port 546

    • C.

      Klijent koristi UDP port 67

    • D.

      Server korisri TCP port 546

    • E.

      Klijent koristi TCP port 67

    • F.

      Server korisri UDP port 547

    • G.

      Server korisri UDP port 546

    • H.

      Klijent koristi TCP port 547

    • I.

      Klijent koristi TCP port 546

    Correct Answer(s)
    B. Klijent koristi UDP port 546
    F. Server korisri UDP port 547
    Explanation
    In DHCPv6 implementation, the client uses UDP port 546 and the server uses UDP port 547. These ports are used for communication between the client and server in order to obtain IPv6 configuration information. UDP (User Datagram Protocol) is a connectionless protocol that allows for fast and efficient communication between devices. By using different ports for the client and server, DHCPv6 ensures that the communication is properly managed and that the correct information is exchanged between the two parties.

    Rate this question:

  • 22. 

    Koji od lsedecih iskaza je tacan:

    • A.

      RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe

    • B.

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u azuriranju arhitekture klaud racunarstva

    • C.

      Cilj tacke oporavka je status sistema na koje se sistem vraca nakon izvrsavanja procesa oporavka sistema

    • D.

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u analizi arhitekture klaud racunarstva

    Correct Answer
    A. RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe
    Explanation
    The correct answer is "RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe." This statement is correct because RPO (Recovery Point Objective) is a measure in business continuity planning that determines the maximum amount of data loss that an organization can tolerate in the event of a disaster. It helps in determining the frequency of data backups and the level of data protection required for critical systems and applications.

    Rate this question:

  • 23. 

    U savremenoj literaturi navode se dve osnovne vrste sifarskih metoda:

    • A.

      Stream cipher

    • B.

      Steam cipher

    • C.

      Block cipher

    • D.

      Swarm cipher

    • E.

      Chain cipher

    • F.

      Byte cipher

    Correct Answer(s)
    A. Stream cipher
    C. Block cipher
    Explanation
    The given answer is correct because it identifies the two main types of cipher methods mentioned in contemporary literature: stream cipher and block cipher. Stream cipher involves encrypting data one bit or one byte at a time, while block cipher encrypts data in fixed-size blocks. These two methods are commonly used in modern cryptography for securing data and communication. The other options mentioned (Steam cipher, Swarm cipher, Chain cipher, Byte cipher) are not recognized or commonly used terms in cryptography.

    Rate this question:

  • 24. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      RTO se odnosi na vreme koje je potrebno da se implementiraju ispocetka kljucni klaud servisi

    • B.

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u dizajnu arhitekture klaud racunarstva

    • C.

      Cilj vremena oporavka je maksimalni vremenski interval tokom kojeg sistem moze da bude offline u slucaju da se dogodi katastrofa

    • D.

      RTO se odnosi na vreme koje je potrebno administratorima klaud resursa da uspostave RPO klaud resursa

    • E.

      Prilikom planiranja kontinuiteta poslovanja, vreme zaustavljanja sistema ima eksponencijalni uticaj na profit kompanije

    Correct Answer(s)
    B. U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u dizajnu arhitekture klaud racunarstva
    C. Cilj vremena oporavka je maksimalni vremenski interval tokom kojeg sistem moze da bude offline u slucaju da se dogodi katastrofa
    Explanation
    The correct answers are:
    1. In the process of business continuity planning, RPO plays a crucial role in the design of cloud computing architecture.
    2. The goal of recovery time is the maximum time interval during which the system can be offline in the event of a disaster.

    RPO (Recovery Point Objective) refers to the point in time to which data must be recovered after a disruption. It determines the maximum acceptable amount of data loss. In cloud computing, RPO is essential in designing the architecture to ensure data integrity and minimize data loss. On the other hand, Recovery Time Objective (RTO) refers to the maximum acceptable downtime for a system after a disaster. It focuses on the time it takes to recover and restore operations. Both RPO and RTO are crucial factors in business continuity planning.

    Rate this question:

  • 25. 

    Sta od navedenog NISU osnovne PKI komponenete (oznaciti 3 odgovora):

    • A.

      Softver

    • B.

      Repozitorijum PII

    • C.

      PA

    • D.

      RA

    • E.

      RS

    • F.

      Skladiste sertifikata

    Correct Answer(s)
    B. Repozitorijum PII
    C. PA
    E. RS
    Explanation
    The correct answer is "Repozitorijum PII, PA, RS". These three options are not basic PKI components. A PKI (Public Key Infrastructure) typically consists of software, a Certification Authority (CA), a Registration Authority (RA), and a Certificate Repository. The repository stores certificates, while the CA issues and manages them. The RA assists with the verification and authentication process. PII (Personally Identifiable Information), PA (Public Authority), and RS (Registration Service) are not essential components of a PKI system.

    Rate this question:

  • 26. 

    Kao dva kljucna koncepta integriteta podataka navode se:

    • A.

      Za ostvarivanje integriteta podataka obavezno se koristi HMAC

    • B.

      Hesiranje je jedan od nacina provere integriteta podataka

    • C.

      Digitalni potpisi se obavezno koriste sa ciljem ocuvanja integriteta podataka

    • D.

      Integritet obezbedjuje garancije da podaci nisu modifikovani, pokvareni, ili korumpirani, bilo namerno, bilo slucajno

    • E.

      U ostvarivanju integriteta podataka koristi se obavezno PKI

    Correct Answer(s)
    B. Hesiranje je jedan od nacina provere integriteta podataka
    D. Integritet obezbedjuje garancije da podaci nisu modifikovani, pokvareni, ili korumpirani, bilo namerno, bilo slucajno
    Explanation
    The correct answer is "Hesiranje je jedan od nacina provere integriteta podataka, Integritet obezbedjuje garancije da podaci nisu modifikovani, pokvareni, ili korumpirani, bilo namerno, bilo slucajno." This answer states that hashing is one of the ways to verify data integrity, and that integrity ensures that data is not intentionally or accidentally modified, corrupted, or tampered with.

    Rate this question:

  • 27. 

    Sta od navedenog predstavlja akronime za algoritme hesiranja:

    • A.

      MD5

    • B.

      NIST

    • C.

      HMAC

    • D.

      PII

    • E.

      SHA-11

    • F.

      MG4

    Correct Answer(s)
    A. MD5
    C. HMAC
    Explanation
    The correct answer is MD5 and HMAC. MD5 is a widely used cryptographic hash function that produces a 128-bit (16-byte) hash value. HMAC (Hash-based Message Authentication Code) is a specific type of message authentication code (MAC) involving a cryptographic hash function and a secret cryptographic key. HMAC can be used to verify the integrity and authenticity of a message.

    Rate this question:

  • 28. 

    Koji od lsedecih iskaza NISU tacni (oznaciti 2 odgovora):

    • A.

      Asinhronu replikaciju je pozeljno koristiti u slucaju pouzdanih mreza

    • B.

      Replikacija u realnom vremenu je isto sto i asinhrona replikacija

    • C.

      Asinhrona replikacija se u literaturi naziva i replikacija sa zagusenjem (eng. jittering replication)

    • D.

      Asinhrona replikacija koristi mehanizme store and forward

    • E.

      U slucaju asinhrone replikacije, novi podaci se prvo upisuju na primarni sajt, tj. lokaciju, da bi se zatim replikovali na sekundarni sajt, tj. lokaciju, ili po unapred definisanom rasporedu, ili u vremenskim periodima kada je opterecenje klaud sistema manje

    Correct Answer(s)
    B. Replikacija u realnom vremenu je isto sto i asinhrona replikacija
    C. Asinhrona replikacija se u literaturi naziva i replikacija sa zagusenjem (eng. jittering replication)
    Explanation
    The first statement is incorrect because asynchronous replication is preferable in unreliable networks, not reliable networks. The second statement is incorrect because real-time replication is different from asynchronous replication. The third statement is correct, as asynchronous replication is also known as jittering replication in literature. The fourth statement is correct, as asynchronous replication does use store and forward mechanisms. The fifth statement is incorrect because in asynchronous replication, new data is first written to the primary site or location before being replicated to the secondary site or location, either according to a predefined schedule or during periods of lower cloud system load.

    Rate this question:

  • 29. 

    Sta od navedenog spada u dodatne ciljeve racunarske sigurnosti:

    • A.

      Integritet

    • B.

      Fleksibilnost

    • C.

      Redudantnost

    • D.

      Bezbednost

    • E.

      Poverljivost

    • F.

      Agilnost

    • G.

      Robusnost

    • H.

      Elasticnost

    • I.

      Slojevita sigurnost

    Correct Answer(s)
    D. Bezbednost
    I. Slojevita sigurnost
    Explanation
    The correct answer is "Bezbednost" (Security) and "Slojevita sigurnost" (Layered security). These two options are additional goals of computer security. While integrity, flexibility, redundancy, confidentiality, agility, robustness, and elasticity are important aspects of computer systems, they are not specifically categorized as additional goals of computer security. "Bezbednost" refers to the protection of computer systems and data from unauthorized access, while "Slojevita sigurnost" refers to the use of multiple layers of security measures to protect against various threats.

    Rate this question:

  • 30. 

    Aplikacije se najcesce izvrsavaju u kontekstu:

    • A.

      Aplikacionog naloga

    • B.

      Servisnog naloga

    • C.

      Radnog naloga

    • D.

      Privremenog naloga

    • E.

      Korinickog naloga

    Correct Answer
    B. Servisnog naloga
    Explanation
    Applications are most commonly executed in the context of a service order. This means that applications are typically run or performed within the framework of a service order, which includes tasks, instructions, and requirements for the application to be completed. This context provides the necessary structure and guidelines for the application to be carried out effectively and efficiently.

    Rate this question:

  • 31. 

    AH obezbedjuje usluge (oznaciti 2 odgovora):

    • A.

      Poverljivosti

    • B.

      Autorizacije

    • C.

      Integriteta

    • D.

      Dostupnosti

    • E.

      Autentifikacije

    • F.

      Neporicanja

    • G.

      Identifikacije

    Correct Answer(s)
    C. Integriteta
    E. Autentifikacije
    Explanation
    The correct answer is "Integriteta" and "Autentifikacije". These two concepts are important in the field of security and information technology. "Integriteta" refers to the assurance that data has not been tampered with or altered in any unauthorized way. It ensures that the information remains intact and trustworthy. "Autentifikacija" refers to the process of verifying the identity of a user or system. It ensures that only authorized individuals or systems can access the resources or information. Both of these concepts are crucial in maintaining the security and reliability of systems and data.

    Rate this question:

  • 32. 

    Prema podeli sigurnosnih kontrola na osnovu nacina implementacije, sigurnosne kontrole se dele u tri grupe:

    • A.

      Strategijeske

    • B.

      Operativne

    • C.

      Redudantne

    • D.

      Upravljacke

    • E.

      Rekurzivne

    • F.

      Tehnicke

    • G.

      Arhiverske

    • H.

      Administrativne

    Correct Answer(s)
    B. Operativne
    D. Upravljacke
    F. Tehnicke
    Explanation
    The correct answer is operativne, upravljačke, tehničke. These three groups represent different types of security controls based on their implementation methods. Operativne controls are focused on day-to-day operations and procedures to ensure security. Upravljačke controls involve management and decision-making processes to establish security policies and guidelines. Tehničke controls refer to the use of technology and tools to protect and secure systems and data. These three groups cover different aspects of security implementation, combining operational, managerial, and technical approaches.

    Rate this question:

  • 33. 

    Koncept ID-PKC je kreiran sa namerom:

    • A.

      Da se kljucevi distribuiraju na n razlicitih skladista

    • B.

      Da se prosire funkcionalnosti PKI sistema

    • C.

      Da se inkorporiraju nove tehnologije u tradicionalno PKI okruzenje

    • D.

      Da se prevazidju problemi upravljanja sertifikataima i kljucevima do kojih dolazi u PKI sistemima

    • E.

      Nista od navedenog

    Correct Answer
    D. Da se prevazidju problemi upravljanja sertifikataima i kljucevima do kojih dolazi u PKI sistemima
    Explanation
    The Koncept ID-PKC was created to overcome the problems of managing certificates and keys that occur in PKI systems. This suggests that the ID-PKC concept aims to provide a solution for the challenges faced in managing certificates and keys within a PKI system.

    Rate this question:

  • 34. 

    Koji od navedenih iskaza o infrastrukturnim klaud servisima su tacni (oznaciti 2 odgovora):

    • A.

      Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih i javnih kljuceva

    • B.

      Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera

    • C.

      DHCP v6 klijent koristi TCP port 546

    • D.

      Vecina firewall uredjaja mogu da funkcionisu i kao VPN server

    • E.

      Uredjaji za balansiranje opterecenja mogu takodje i da analiziraju stanje (eng. health analysis) svakog Web servera u grupi

    Correct Answer(s)
    D. Vecina firewall uredjaja mogu da funkcionisu i kao VPN server
    E. Uredjaji za balansiranje opterecenja mogu takodje i da analiziraju stanje (eng. health analysis) svakog Web servera u grupi
    Explanation
    Most firewall devices can also function as VPN servers. Load balancing devices can also analyze the health status of each web server in a group.

    Rate this question:

  • 35. 

    Kao neki od primera preventivnih kontrola navode se sledece (izbaciti 2 uljeza):

    • A.

      Pregledanje snimaka video nadzora

    • B.

      Permanentne obuke zaposlenih

    • C.

      Revizija sigurnosti

    • D.

      Hardening

    • E.

      Kreiranje svesti o racunarskoj sigurnosti

    Correct Answer(s)
    A. Pregledanje snimaka video nadzora
    C. Revizija sigurnosti
    Explanation
    The given options are examples of preventive controls for security. "Pregledanje snimaka video nadzora" refers to reviewing surveillance footage, which helps in identifying any security breaches or suspicious activities. "Revizija sigurnosti" means security audit, which involves assessing the effectiveness of security measures and identifying any vulnerabilities or weaknesses. Both of these measures are proactive steps to prevent security incidents and ensure the safety of the system or organization.

    Rate this question:

  • 36. 

    Koji od sledecih iskaza je tacan: ?

    • A.

      Sinhrona replikacija kao glavni indikator performansi uzima RTO

    • B.

      Sinhrona replikacija izmedju ostalog omogucava i efikasnu implementaciju modela mlakog sajta

    • C.

      Sinhrona replikacija koristi optimizacione algortime za rasporedjivanje u realnom vremenu

    • D.

      Asinhrona replikacija kao glavni indikator performansi uzima RPO

    • E.

      Asinhrona replikacija izmedju ostalog koristi i mehanizme divide and conquer

    Correct Answer
    B. Sinhrona replikacija izmedju ostalog omogucava i efikasnu implementaciju modela mlakog sajta
    Explanation
    Synchronous replication allows for efficient implementation of a warm site model.

    Rate this question:

  • 37. 

    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):

    • A.

      Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem

    • B.

      Autentifikacija je proces odredjivanja resursa kojima korisnik moze da pristupi

    • C.

      Kolacici mogu da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa

    • D.

      Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a

    • E.

      Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima

    Correct Answer(s)
    A. Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem
    C. Kolacici mogu da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa
    Explanation
    The correct answers are "Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem" (Authentication is mostly performed by logging into the system) and "Kolacici mogu da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa" (Cookies can be used for web access to identify and authenticate users connecting to the cloud via a web interface). These statements explain the process of authentication and how cookies can be used for identification and authentication in a cloud environment.

    Rate this question:

  • 38. 

    Koji od sledecih iskaza su tacni (oznaciti 3 odgovora):

    • A.

      Tehnologija virtuelizacije u znacajnoj meri olaksava izvrsavanje procesa oporavka od katastrofe

    • B.

      Mehanizmi za oporavak od katastrofe na klaudu obuhvataju IT sisteme koji podrzavaju izvrsavanje kljucnih poslovnih aktivnosti

    • C.

      Ako ceo klaud racunski centar otkaze, slozenost procesa oporavka raste linearno

    • D.

      Oporavak od katastrofe odnosi se na skup politika, alata i procedura koji omogucavaju brz oporavak klaud sistema i vitalne klaud infrastrukture u slucaju prirodne, ili katastrofe prouzrokovane ljudskim faktorom

    • E.

      Kontinuitet poslovanja se odnosi na mogucnost organizacije da izvrsava kljucne poslovne operacije iskljucivo tokom dogadjaja katastrofe

    Correct Answer(s)
    A. Tehnologija virtuelizacije u znacajnoj meri olaksava izvrsavanje procesa oporavka od katastrofe
    B. Mehanizmi za oporavak od katastrofe na klaudu obuhvataju IT sisteme koji podrzavaju izvrsavanje kljucnih poslovnih aktivnosti
    D. Oporavak od katastrofe odnosi se na skup politika, alata i procedura koji omogucavaju brz oporavak klaud sistema i vitalne klaud infrastrukture u slucaju prirodne, ili katastrofe prouzrokovane ljudskim faktorom
    Explanation
    The correct answer is that virtualization technology significantly facilitates the execution of disaster recovery processes. This is because virtualization allows for the creation of virtual machines that can be easily replicated and restored in the event of a disaster. Additionally, disaster recovery mechanisms in the cloud involve IT systems that support the execution of key business activities, and disaster recovery refers to a set of policies, tools, and procedures that enable the quick recovery of cloud systems and vital cloud infrastructure in the event of a natural or human-caused disaster.

    Rate this question:

  • 39. 

    Entitet RA u PKI je odgovoran za:

    • A.

      Autentifikaciju identiteta legitimnih korisnika sistema

    • B.

      CRL sertifikata

    • C.

      Upravljanje kriptografskim kljucevima

    • D.

      CA bazu podataka

    Correct Answer
    A. Autentifikaciju identiteta legitimnih korisnika sistema
    Explanation
    Entitet RA u PKI (Public Key Infrastructure) je odgovoran za autentifikaciju identiteta legitimnih korisnika sistema. PKI je sigurnosni okvir koji koristi javne i privatne ključeve za enkripciju i digitalno potpisivanje podataka. Entitet RA (Registration Authority) je odgovoran za provjeru identiteta korisnika prije izdavanja digitalnih certifikata. Autentifikacija identiteta je proces provjere i potvrde da je korisnik zaista onaj za koga se predstavlja. Entitet RA igra ključnu ulogu u ovom procesu, osiguravajući da samo legitimni korisnici dobiju digitalne certifikate.

    Rate this question:

  • 40. 

    Koji od navedenog iskaza je tacan:

    • A.

       Cilj bezbednosti se odnosi na bezbednost ljudi, imovine i opreme

    • B.

      Cilj bezbednosti odnosi se na bezbednost ljudi

    • C.

      Cilj bezbednosti odnosi se na bezbednost imovine i opreme

    • D.

      Nista od navedenog

    • E.

      Cilj bezbednosti odnosi se na bezbednost sistema, aplikacija i servisa

    Correct Answer
    A.  Cilj bezbednosti se odnosi na bezbednost ljudi, imovine i opreme
    Explanation
    The correct answer is "Cilj bezbednosti se odnosi na bezbednost ljudi, imovine i opreme." This statement accurately describes the goal of security, which is to ensure the safety of people, property, and equipment.

    Rate this question:

  • 41. 

    Oznaciti tacne odgovore:

    • A.

      RC4 koristi deljeni kljuc

    • B.

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • C.

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje

    • D.

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E.

      DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka

    Correct Answer(s)
    A. RC4 koristi deljeni kljuc
    D. Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima
    E. DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka
    Explanation
    The correct answer is that RC4 uses a shared key for encryption. This means that both the sender and the receiver use the same key to encrypt and decrypt the data. This is different from asymmetric encryption algorithms like RSA, where there are separate keys for encryption and decryption. The answer also states that RSA and its derivatives have found wide application in PKI (Public Key Infrastructure) services, which is true as RSA is commonly used for secure communication and digital signatures. Additionally, the answer mentions that DSA is slower than RSA in encryption but faster in decryption, which is another characteristic of these algorithms.

    Rate this question:

  • 42. 

    Oznaciti netacne odgovore:

    • A.

      RC4 koristi deljeni kljuc

    • B.

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • C.

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje

    • D.

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E.

      DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka

    Correct Answer(s)
    B. AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita
    C. 3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje
    Explanation
    The correct answer is that AES (Advanced Encryption Standard) is a symmetric block cipher algorithm that supports three key lengths: 128, 192, and 256 bits. Additionally, the 3DES algorithm uses three keys, where the first key is used for encrypting the data stream, the second key is used for decrypting the data stream, and the third key is used again for encrypting.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 20, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 23, 2019
    Quiz Created by
    Catherine Halcomb
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.