Cloud Ispit

42 Questions | Total Attempts: 983

SettingsSettingsSettings
Please wait...
Cloud Ispit

.


Questions and Answers
  • 1. 
    Koji od sldecih iskaza je tacan?
    • A. 

      Hes je jednosmerna funkcija

    • B. 

      Neke aplikacije umesto hesiranja koriste MAC za omogucavanje neporicanja podataka

    • C. 

      Primenom hes algoritma za odredjeni skup ulaznih podataka dobija se n-torka uredjenih skupova kodiranih podataka

    • D. 

      Neke aplikacije umesto hesiranja koriste RSA za proveru integriteta podataka

  • 2. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      DSA je brzi od RSA u sifrovanju, a sporiji od RSA u desifrovanju podataka

    • B. 

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje bloka podataka, drugi kljuc se koristi za desifrovanje bloka podataka, i treci se koristi ponovo za sifrovanje

    • C. 

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • D. 

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E. 

      RC4 koristi zajednicki kljuc

  • 3. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje samostalnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije

    • B. 

      Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija samostalnih rizika

    • C. 

      Jedan od kljucnih aspekata plana kontinuiteta poslovanja je definisanje odgovornih tehnickih osoba za uspostavljanje niskih vrednosti RTO i RPO indikatora

    • D. 

      Nakon uspostavljanja sistema za oporavak od katastrofe, potrebno je testirati dizajn i efektivnost implementiranog resenja

    • E. 

      Kontinuiet poslovanja je sposobnost organizacije da isporucuju svoje proizvode i usluge klijentima u slucaju relativno niskih vrednosti RPO i RTO indikatora

    • F. 

      Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija

  • 4. 
    Koriscenjem kog klaud modela se azurirani podaci u realnom vremenu cuvaju na specijalnoj lokaciji koja je namenjena za ove potrebe, uz niske vrednosti RPO i RTO indikatora.
    • A. 

      BCaaS

    • B. 

      CaaS

    • C. 

      DRaaS

    • D. 

      DRRaaS

    • E. 

      DaaS

    • F. 

      DRAaaS

  • 5. 
    Sta su od navedenog ciljevi racunarske sigurnosti (glavni i dodatni):
    • A. 

      Fleksibilnost

    • B. 

      Samostalnost

    • C. 

      Bezbednost

    • D. 

      Redudantnost

    • E. 

      Integritet

    • F. 

      Agilnost

    • G. 

      Dostupnost

    • H. 

      Javnost

  • 6. 
    Koji od navedenih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      SSL i TLS se najcesce implementiraju u formi FTPS protkola

    • B. 

      U SSL/TLS sesiji svaki paket se potpisuje HMAC kodom

    • C. 

      SSL i TLS se izvrsavaju iznad TCP protkola

    • D. 

      SSL i TLS se najcesce implementiraju u formi SFTP protokola

    • E. 

      SSL i TLS obezbedjuju enkriptovanu sesiju izmedju klijenta i servera

  • 7. 
    Koji od sledecih iskaza NISU tacni (oznacite 3 odgovora): ???(nadjeno 4 netacna)
    • A. 

      Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju

    • B. 

      Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima

    • C. 

      Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema

    • D. 

      SSO se koristi samo za proces autentifikacije

    • E. 

      SSO se koristi za potrebe vise organizacija

    • F. 

      Pristup baziran na federaciji se ne koristi za interakcije na relaciji masina masina, vec samo za interakcije na nivou aplikacija korisnik i aplikacija aplikacija

    • G. 

      Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije

  • 8. 
    Koji od navedenih iskaza o infrastrukturnim klaud servisima su tacni (oznaciti 2 odgovora):
    • A. 

      DHCP v6 klijent koristi UDP port 546

    • B. 

      Uredjaji za balansiranje opterecenja mogu takodje i da vrse upgrade i update svakog Web servera u grupi

    • C. 

      Vecina firewall uredjaja mogu da funkcionisu i kao proxy serveri

    • D. 

      Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih kljuceva

    • E. 

      Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera

    • F. 

      Uredjaji za balansiranje opterecenja imaju ulogu i kontrolisanja potrosnje klaud resursa

  • 9. 
    Mehanizam za otpornost na greske se najcesce koristi:
    • A. 

      Da bi se eliminisao SPOF

    • B. 

      Da bi se povecao RTO

    • C. 

      Da bi se eliminisao FP

    • D. 

      Da bi se uspostavio RP

    • E. 

      Da bi se eliminisao jittering

    • F. 

      Da bi se uspostavio LB

  • 10. 
    Akronim koji se koristi za kontrolu pristupa baziranoj na ulogama je:
    • A. 

      SRAC

    • B. 

      RBAC

    • C. 

      RRAC

    • D. 

      BRAC

    • E. 

      GBAC

  • 11. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora): ???
    • A. 

      Kontrola pristupa se ostvaruje primenom autentifikacije, autorizacije i identifikacije

    • B. 

      Od navedenih, samo je jedan iskaz tacan

    • C. 

      Cilj poverljivosti odnosi se na sprecavanje neautentifikovanog otkrivanja podataka

    • D. 

      Steganografija se najcesce koristi za ostvarivanje cilja integriteta racunarske sigurnosti

    • E. 

      Kada korisnik preko Interneta salje PII, cilj poverljivosti je prioritet

  • 12. 
    ESP obezbedjuje usluge (oznaciti 3 tacna odgovora):
    • A. 

      Identitet podataka

    • B. 

      Dostupnost podataka

    • C. 

      Poverljivost podataka

    • D. 

      Enkripciju podataka

    • E. 

      Neporicanje podataka

    • F. 

      Autentifikaciju podataka

  • 13. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Metrika RTO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta

    • B. 

      U modelu hladnog sajta RPO metrika je najvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja 

    • C. 

      U modelu hladnog sajta postoji backup sajt, ali on nije funkcionalan

    • D. 

      Model vruceg sajta koristi tri ili vise redudantna klaud racunarska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim

    • E. 

      Prema modelu mlakog sajta, backup sajt je online, ali su resursi koji trose mnogo elektricine energije i zahtevaju sofisticirane sisteme hladjenja offline

  • 14. 
    Dva akronima na engleskom jeziku na koja se cesto nailazi kada se govori o oporavku od katastrofe su:
    • A. 

      Naveden je samo jedan od dva akronima

    • B. 

      RMO

    • C. 

      RPG

    • D. 

      RTG

    • E. 

      RSO

    • F. 

      RTO

    • G. 

      RPO

    • H. 

      RGO

    • I. 

      RNO

  • 15. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Autentifikacija je proces odredjivanja identiteta korisnika

    • B. 

      Kolacici ne smeju da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa

    • C. 

      Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem

    • D. 

      Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima

    • E. 

      Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a

  • 16. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Glavna razlika izmedju dva osnovna rezima rada IPSec-a odnosi se na mesto izvrsavanja IPSec funkcija

    • B. 

      Samo jedan od navedenih iskaza je tacan

    • C. 

      Dva glavna rezima rada IPSec-a su transportni i prevozni rezim

    • D. 

      U transportnom rezimu rada, IPSec funkcije izvrsavaju firewall uredjaji ili mrezni prolazi

    • E. 

      IP Security (IPSec) je radni okvi, ili arhitektura koja koristi razlicite protokole u cilju obezbedjivanja integriteta, privatnosti i autentifikacije podataka na TCP/IP mrezi

  • 17. 
    Koji od sledecih iskaza NISU tacni (oznaciti 2 odgovora): ?
    • A. 

      Federacije se koriste na klaudu u onim slucajevima kada vise korporativnih i/ili individualnih klijenata pristupaju razlicitim klaud resursima

    • B. 

      Servisi direktorijuma koji koriste LDAP su jedan od dobro poznatih primera koriscenja federacije

    • C. 

      Pomocu SSO sistema vrsi se centralizacija autentifikacije na vise razlicitih sistema

    • D. 

      Federacije i SSO sistemi su sinonimi

    • E. 

      Sistemi za utvrdjivanje identiteta koriste federacije kako bi omogucili pristup za vise organizacija koje koriste iste podatke za identifikaciju

    • F. 

      Federacije i SSO sistemi nisu sinonimi

  • 18. 
    U literaturi se ponekad umesto termina slojevita sigurnost upotrebljava i termin:
    • A. 

      Nista od navedenog

    • B. 

      Multi-factor defense

    • C. 

      Defense in depth

    • D. 

      Multi-form security

    • E. 

      Multi-security

    • F. 

      Defense in layers

  • 19. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Kreiranjem odraza sajta kreiraju se skoro identicne kopije podataka i aplikacija glavnog sajta koje se nalaze na udaljenom sajtu koji "ceka" u stanju pripravnosti

    • B. 

      Model vruceg sajta koristi dva redudantna klaud racunska centra, koji se u realnom vremenu sinhronizuju jedan sa drugim

    • C. 

      Metrika RPO je u slucaju mlakog sajta znatno niza od modela hladnog sajta, ali je zato visa nego sto je to slucaj sa modelom vruceg sajta

    • D. 

      Prema modelu mlakog sajta, backup sajt je offline, osim u slucaju kada se na njemu cuva kriticno skladiste podataka, kao sto je baza podataka

    • E. 

      U modelu hladnog sajta RPO metrika je najzvazniji indikator koji treba ukljuciti u plan kontinuiteta poslovanja

  • 20. 
    Koji od sledecih iskaza NIJE tacan:
    • A. 

      Plan kontinuiteta poslovanja (eng. business continuity plan) odnosi se na proces kojim se kompanija priprema za otkaz, ili gubitak racunarskih resursa i sastoji se od definisanja niza koraka koe je potrebno preduzeti, kako bi se kompanija vratila u operativno stanje u slucaju katastrofe

    • B. 

      Kontinuiet poslovanja je sposobnost organizacije da nastavi sa svojim poslovnim operacijama i da isporucuje proizvode i usluge svojim klijentima nakon dogadjaja koji remeti normalno izvrsavanje poslovnih operacija

    • C. 

      Plan kontinuiteta poslovanja (eng. business continuity plan) se definise kao kreiranje plana koji prepoznaje postojanje inherentnih rizika i pretnji koje mogu da imaju los uticaj na poslovanje kompanije

    • D. 

      Prvi korak u implementiranju sistema za oporavak od katastrofe je evaluacija potreba

    • E. 

      Jedan od glavnih mehanizama za obezbedjivanje kontinuiteta poslovanja kompanija koje svoje poslovanje baziraju na klaudu jeste implementiranje sistema za monitoring aplikacija, servisa i korisnika

  • 21. 
    U DHCPv6 implementaciji koriste se sledeci portovi (oznaciti 2 odgovora):
    • A. 

      Klijent koristi UDP port 547

    • B. 

      Klijent koristi UDP port 546

    • C. 

      Klijent koristi UDP port 67

    • D. 

      Server korisri TCP port 546

    • E. 

      Klijent koristi TCP port 67

    • F. 

      Server korisri UDP port 547

    • G. 

      Server korisri UDP port 546

    • H. 

      Klijent koristi TCP port 547

    • I. 

      Klijent koristi TCP port 546

  • 22. 
    Koji od lsedecih iskaza je tacan:
    • A. 

      RPO je indikator koji odredjuje kolicinu podataka koja moze biti izgubljena u slucaju katastrofe

    • B. 

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u azuriranju arhitekture klaud racunarstva

    • C. 

      Cilj tacke oporavka je status sistema na koje se sistem vraca nakon izvrsavanja procesa oporavka sistema

    • D. 

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u analizi arhitekture klaud racunarstva

  • 23. 
    U savremenoj literaturi navode se dve osnovne vrste sifarskih metoda:
    • A. 

      Stream cipher

    • B. 

      Steam cipher

    • C. 

      Block cipher

    • D. 

      Swarm cipher

    • E. 

      Chain cipher

    • F. 

      Byte cipher

  • 24. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      RTO se odnosi na vreme koje je potrebno da se implementiraju ispocetka kljucni klaud servisi

    • B. 

      U procesu planiranja kontinuiteta poslovanja, RPO igra kljucnu ulogu u dizajnu arhitekture klaud racunarstva

    • C. 

      Cilj vremena oporavka je maksimalni vremenski interval tokom kojeg sistem moze da bude offline u slucaju da se dogodi katastrofa

    • D. 

      RTO se odnosi na vreme koje je potrebno administratorima klaud resursa da uspostave RPO klaud resursa

    • E. 

      Prilikom planiranja kontinuiteta poslovanja, vreme zaustavljanja sistema ima eksponencijalni uticaj na profit kompanije

  • 25. 
    Sta od navedenog NISU osnovne PKI komponenete (oznaciti 3 odgovora):
    • A. 

      Softver

    • B. 

      Repozitorijum PII

    • C. 

      PA

    • D. 

      RA

    • E. 

      RS

    • F. 

      Skladiste sertifikata

  • 26. 
    Kao dva kljucna koncepta integriteta podataka navode se:
    • A. 

      Za ostvarivanje integriteta podataka obavezno se koristi HMAC

    • B. 

      Hesiranje je jedan od nacina provere integriteta podataka

    • C. 

      Digitalni potpisi se obavezno koriste sa ciljem ocuvanja integriteta podataka

    • D. 

      Integritet obezbedjuje garancije da podaci nisu modifikovani, pokvareni, ili korumpirani, bilo namerno, bilo slucajno

    • E. 

      U ostvarivanju integriteta podataka koristi se obavezno PKI

  • 27. 
    Sta od navedenog predstavlja akronime za algoritme hesiranja:
    • A. 

      MD5

    • B. 

      NIST

    • C. 

      HMAC

    • D. 

      PII

    • E. 

      SHA-11

    • F. 

      MG4

  • 28. 
    Koji od lsedecih iskaza NISU tacni (oznaciti 2 odgovora):
    • A. 

      Asinhronu replikaciju je pozeljno koristiti u slucaju pouzdanih mreza

    • B. 

      Replikacija u realnom vremenu je isto sto i asinhrona replikacija

    • C. 

      Asinhrona replikacija se u literaturi naziva i replikacija sa zagusenjem (eng. jittering replication)

    • D. 

      Asinhrona replikacija koristi mehanizme store and forward

    • E. 

      U slucaju asinhrone replikacije, novi podaci se prvo upisuju na primarni sajt, tj. lokaciju, da bi se zatim replikovali na sekundarni sajt, tj. lokaciju, ili po unapred definisanom rasporedu, ili u vremenskim periodima kada je opterecenje klaud sistema manje

  • 29. 
    Sta od navedenog spada u dodatne ciljeve racunarske sigurnosti:
    • A. 

      Integritet

    • B. 

      Fleksibilnost

    • C. 

      Redudantnost

    • D. 

      Bezbednost

    • E. 

      Poverljivost

    • F. 

      Agilnost

    • G. 

      Robusnost

    • H. 

      Elasticnost

    • I. 

      Slojevita sigurnost

  • 30. 
    Aplikacije se najcesce izvrsavaju u kontekstu:
    • A. 

      Aplikacionog naloga

    • B. 

      Servisnog naloga

    • C. 

      Radnog naloga

    • D. 

      Privremenog naloga

    • E. 

      Korinickog naloga

  • 31. 
    AH obezbedjuje usluge (oznaciti 2 odgovora):
    • A. 

      Poverljivosti

    • B. 

      Autorizacije

    • C. 

      Integriteta

    • D. 

      Dostupnosti

    • E. 

      Autentifikacije

    • F. 

      Neporicanja

    • G. 

      Identifikacije

  • 32. 
    Prema podeli sigurnosnih kontrola na osnovu nacina implementacije, sigurnosne kontrole se dele u tri grupe:
    • A. 

      Strategijeske

    • B. 

      Operativne

    • C. 

      Redudantne

    • D. 

      Upravljacke

    • E. 

      Rekurzivne

    • F. 

      Tehnicke

    • G. 

      Arhiverske

    • H. 

      Administrativne

  • 33. 
    Koncept ID-PKC je kreiran sa namerom:
    • A. 

      Da se kljucevi distribuiraju na n razlicitih skladista

    • B. 

      Da se prosire funkcionalnosti PKI sistema

    • C. 

      Da se inkorporiraju nove tehnologije u tradicionalno PKI okruzenje

    • D. 

      Da se prevazidju problemi upravljanja sertifikataima i kljucevima do kojih dolazi u PKI sistemima

    • E. 

      Nista od navedenog

  • 34. 
    Koji od navedenih iskaza o infrastrukturnim klaud servisima su tacni (oznaciti 2 odgovora):
    • A. 

      Sistemi za upravljanje sertifikatima automatski rotiraju kljuceve, azuriraju servere i sisteme za balansiranje opterecenja i obezbedjuju pouzdano skladistenje privatnih i javnih kljuceva

    • B. 

      Servisi za autentifikaciju pomocu vise faktora sigurnosti implementiraju se uglavnom na nivou klaud aplikacija, retko na nivou servera

    • C. 

      DHCP v6 klijent koristi TCP port 546

    • D. 

      Vecina firewall uredjaja mogu da funkcionisu i kao VPN server

    • E. 

      Uredjaji za balansiranje opterecenja mogu takodje i da analiziraju stanje (eng. health analysis) svakog Web servera u grupi

  • 35. 
    Kao neki od primera preventivnih kontrola navode se sledece (izbaciti 2 uljeza):
    • A. 

      Pregledanje snimaka video nadzora

    • B. 

      Permanentne obuke zaposlenih

    • C. 

      Revizija sigurnosti

    • D. 

      Hardening

    • E. 

      Kreiranje svesti o racunarskoj sigurnosti

  • 36. 
    Koji od sledecih iskaza je tacan: ?
    • A. 

      Sinhrona replikacija kao glavni indikator performansi uzima RTO

    • B. 

      Sinhrona replikacija izmedju ostalog omogucava i efikasnu implementaciju modela mlakog sajta

    • C. 

      Sinhrona replikacija koristi optimizacione algortime za rasporedjivanje u realnom vremenu

    • D. 

      Asinhrona replikacija kao glavni indikator performansi uzima RPO

    • E. 

      Asinhrona replikacija izmedju ostalog koristi i mehanizme divide and conquer

  • 37. 
    Koji od sledecih iskaza su tacni (oznaciti 2 odgovora):
    • A. 

      Autentifikacija se u vecini slucajeva izvodi procesom logovanja na sistem

    • B. 

      Autentifikacija je proces odredjivanja resursa kojima korisnik moze da pristupi

    • C. 

      Kolacici mogu da se koriste za Web pristup radi identifikacije i autentifikacije korisnika koji se povezuju na klaud preko Web interfejsa

    • D. 

      Autorizacija je sigurnosni mehanizam koji odredjuje nivo pristupa i privilegije nad klaud racunarskim resursima u okviru DMZ-a

    • E. 

      Serveri, bilo da su u pitanju fizicki, ili virtuelni serveri, i aplikacije koje se hostuju na serverima ne mogu da se autentifikuje jedni drugima

  • 38. 
    Koji od sledecih iskaza su tacni (oznaciti 3 odgovora):
    • A. 

      Tehnologija virtuelizacije u znacajnoj meri olaksava izvrsavanje procesa oporavka od katastrofe

    • B. 

      Mehanizmi za oporavak od katastrofe na klaudu obuhvataju IT sisteme koji podrzavaju izvrsavanje kljucnih poslovnih aktivnosti

    • C. 

      Ako ceo klaud racunski centar otkaze, slozenost procesa oporavka raste linearno

    • D. 

      Oporavak od katastrofe odnosi se na skup politika, alata i procedura koji omogucavaju brz oporavak klaud sistema i vitalne klaud infrastrukture u slucaju prirodne, ili katastrofe prouzrokovane ljudskim faktorom

    • E. 

      Kontinuitet poslovanja se odnosi na mogucnost organizacije da izvrsava kljucne poslovne operacije iskljucivo tokom dogadjaja katastrofe

  • 39. 
    Entitet RA u PKI je odgovoran za:
    • A. 

      Autentifikaciju identiteta legitimnih korisnika sistema

    • B. 

      CRL sertifikata

    • C. 

      Upravljanje kriptografskim kljucevima

    • D. 

      CA bazu podataka

  • 40. 
    Koji od navedenog iskaza je tacan:
    • A. 

       Cilj bezbednosti se odnosi na bezbednost ljudi, imovine i opreme

    • B. 

      Cilj bezbednosti odnosi se na bezbednost ljudi

    • C. 

      Cilj bezbednosti odnosi se na bezbednost imovine i opreme

    • D. 

      Nista od navedenog

    • E. 

      Cilj bezbednosti odnosi se na bezbednost sistema, aplikacija i servisa

  • 41. 
    Oznaciti tacne odgovore:
    • A. 

      RC4 koristi deljeni kljuc

    • B. 

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • C. 

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje

    • D. 

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E. 

      DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka

  • 42. 
    Oznaciti netacne odgovore:
    • A. 

      RC4 koristi deljeni kljuc

    • B. 

      AES (Advanced Encryption Standard) je asimetricni blokovski sifarski algoritam koji podrzava tri duzine kljuca, i to od 128, 192 i 256 bita

    • C. 

      3DES algoritam koristi tri kljuca, gde se prvi kljuc koristi za sifrovanje toka podataka, drugi kljuc se koristi za desifrovanje toka podataka, i treci se koristi ponovo za sifrovanje

    • D. 

      Algoritam RSA i njegovi derivati nasli su siroku primenu u PKI servisima

    • E. 

      DSA je sporiji od RSA u sifrovanju, a brzi od RSA u desifrovanju podataka