Sis Prvi Kol. Drugi Deo

50 Questions

Settings
Please wait...
Sis Prvi Kol. Drugi Deo

.


Questions and Answers
  • 1. 
    Серификационо тело (СА) потврђује валидност јавних кључева сертификатом који
    • A. 

      СА потписује својим јавним кључем

    • B. 

      се не потписује јер су се учесници у комуникацији договорили да је СА страна од поверења

    • C. 

      СА потписује својим тајним кључем

    • D. 

      потписује власник сертификата својим тајним кључем

  • 2. 
    MAC (Mesage Authentification Code) се добија тако што се
    • A. 

      порука се шифрује секвенцијално а затим се узима унапред договорени део шифрата

    • B. 

      блоковским алгоритмом се шифрује само први блок поруке

    • C. 

      порука се шифрује секвенцијално а затим се узима само последњих 64 бита шифрата

    • D. 

      порука шифрује блоковским алгоритмом а затим се памти само последњи блок шифрата

  • 3. 
    Када се информација крије унутар видео фајла углавном се користи:
    • A. 

      DCT метода

    • B. 

      Водени печат

    • C. 

      Imagedowngrading

    • D. 

      LSB метода

  • 4. 
    Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={0,1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z}, тада је величина простора кључева, уколико слова у кључу не могу да се понављају:
    • A. 

      62!*5!

    • B. 

      (62*61*60*59*58)^5

    • C. 

      62*61*60*59*58

    • D. 

      62!/5!

  • 5. 
    Секвенцијални алгоритми
    • A. 

      се користе тамо где је битно да шифрат буде пренет без грешака

    • B. 

      се користе тамо где је битна брзина и рад у реалном времену

    • C. 

      се више не користе

    • D. 

      се користе као део већих шифарских система

  • 6. 
    MAC (Message Authentication Code) може да се користи у процесу:
    • A. 

      провере интегритета

    • B. 

      провере поверљивости

    • C. 

      ауторизације

    • D. 

      аутентификације

  • 7. 
    Када се порука сакривена методом imagedowngradin враћа назад, тако добијена слика је
    • A. 

      већа од сакривене

    • B. 

      мања од сакривене

    • C. 

      идентична сакривеној

    • D. 

      апроксинмирана је у односу на сакривену

  • 8. 
    Шифарски систем ако не може да буде "разбијен" ни уз примену неограничених ресурса, људства и времена је
    • A. 

      безусловно сигуран

    • B. 

      делимично сигуран

    • C. 

      рачунски сигуран

    • D. 

      несигуран

  • 9. 
    Секвенцијалнио алгоритми
    • A. 

      се реализују искључиво софтверски

    • B. 

      се реализују искључиво хардверски

    • C. 

      представљају само идејни концепт

    • D. 

      могу да се реализују и хардверски и софтверски

  • 10. 
    Дужина кључа који је потребан за израчунавање HMAC (Hash Mesage Authentification Code) вредности је:
    • A. 

      бар 128 бита

    • B. 

      дужине поруке

    • C. 

      већи од 64 бита

    • D. 

      мањи од 64 бита

  • 11. 
    Када се порука сакривена LSB методом враћа назад, тако добијена слика је
    • A. 

      мања од сакривене

    • B. 

      идентична сакривеној

    • C. 

      већа од сакривене

    • D. 

      апроксинмирана је у односу на сакривену

  • 12. 
    Безусловно сигурна шифра
    • A. 

      је кодна књига

    • B. 

      је ECB

    • C. 

      не постоји

    • D. 

      је OTP шифра

  • 13. 
    Изабрати тачно тврђење:
    • A. 

      однос брзина асиметричних и симетричних алгоритама зависе од конкретних алгоритама

    • B. 

      брзине извршења асиметричних и симетричних алгоритама су приближно исте

    • C. 

      асиметрични алгоритми су бржи од симетричних

    • D. 

      асиметрични алгоритми су спорији од симетричних

  • 14. 
    Колико параметара има функција HMAC (Hash Mesage Authentification Code):
    • A. 

      3 - (M, K, h(M))

    • B. 

      1 - (M)

    • C. 

      2 - (M, K)

    • D. 

      4 - (M, K, h(M), h(K))

  • 15. 
    OTP je безусловно сигурна шифра:
    • A. 

      безусловно сигурне шифре нема

    • B. 

      уз одређене услове

    • C. 

      претпостављано

    • D. 

      доказано

  • 16. 
    Блоковски алгоритми
    • A. 

      се реализују равноправно и софтверски и хардверски

    • B. 

      се најчешће реализују хардверски

    • C. 

      се најчешће реализују софтверски

    • D. 

      представљају само идејно решење

  • 17. 
    Асиметрични криптографски алгоритми се често користе
    • A. 

      за размену симетричног кључа којим се затим шифрује порука

    • B. 

      за шифровање великих датотека

    • C. 

      за шифровање порука када је битна брзина

    • D. 

      за шифровање веома поверљивих података

  • 18. 
    Фиксне вредности ipad (0x360x36...0x36) и opad (0x560x56...0x56), свака дужине по 64 бита, се користе за израчунавање:
    • A. 

      HMAC вредности

    • B. 

      MAC вредности

    • C. 

      хеш функције у МD5 алгоритму

    • D. 

      хеш функције у SHAx алгоритмима

  • 19. 
    Техника којом се у дигитални садржај утискују додатне информације као што су подаци о аутору, власништву, лиценцама и слично назива се:
    • A. 

      LSB супституција

    • B. 

      водени печат

    • C. 

      Imagedowngrading

    • D. 

      DCT метода

  • 20. 
    OTP шифра може да се користи
    • A. 

      нема правила везаног за број коришћења

    • B. 

      само два пута

    • C. 

      највише пет пута

    • D. 

      само једном

  • 21. 
    За дигитално потписивање користе се
    • A. 

      хибридни криптографски системи

    • B. 

      симетрични криптографски системи

    • C. 

      криптографски системи које је одредило изабрано сертификационо тело

    • D. 

      асиметрични криптографски системи

  • 22. 
    Уградњом података о времену слања поруке у саму поруку
    • A. 

      може да се открије поновно слање исте поруке

    • B. 

      може да се изврши ауторизација

    • C. 

      може да се открије неовлашћена измена података

    • D. 

      може да се изврши аутентификација

  • 23. 
    Код LSB супституције колико битова максимално може да се промени а да то остане непримећено ?
    • A. 

      до 40%

    • B. 

      до 50%

    • C. 

      до 30%

    • D. 

      до 20%

  • 24. 
    У класификацији стеганографских техника компјутерска стеганографија спада у:
    • A. 

      безшифрарне технике

    • B. 

      техничку стеганографију

    • C. 

      семаграме

    • D. 

      решеткасти код

  • 25. 
    Отворени текст ПЕРА шифрује се Вижнеровом шифром са кључем ПЕРА. Алфабет који се користи је српска азбука и слова су нумерисана редом бројевима од 1 до 30. Шифрат који се добија на тај начин је:
    • A. 

      ЖЉИБ

    • B. 

      отворени текст и кључ не смеју да буду исти

    • C. 

      БИЛО

    • D. 

      ОЛИБ

  • 26. 
    Аутентификација која се реализује шифровањем хеш вредности симетричним алгоритмом подразумева
    • A. 

      постојање "интерног" поверења

    • B. 

      тајну комуникацију

    • C. 

      претходну проверу поверљивости

    • D. 

      употребу MACa

  • 27. 
    Ако je X=01011001 и Y=11001100 тада је (((X xor X)xor Y)xor Y)xor X једнако
    • A. 

      X

    • B. 

      X xor Y

    • C. 

      Y

    • D. 

      0

  • 28. 
    Нека је дат јавни кључ (N,e)=(299,31). За генерисање тајног кључа користи се RSA алгоритам. Који од следећих бројева може бити тајни кључ: Napomena: N=13*23
    • A. 

      сва три понуђена

    • B. 

      247

    • C. 

      775

    • D. 

      511

  • 29. 
    Случајна измена садржаја поруке током преноса
    • A. 

      се детектује другачијим механизмима у односу на механизме детекције намерне измене

    • B. 

      се спречава уградњом механизма за опоравак података

    • C. 

      се игнорише

    • D. 

      спада у нарушавање интегритета поруке

  • 30. 
    Шта се код стеганографије крије ?
    • A. 

      комуникација

    • B. 

      чињеница да се преноси порука

    • C. 

      стеганографски медијум

    • D. 

      стеганографски канал

  • 31. 
    Нека се реч CAKE шифрује Плејферовом шифром са кључем TEST. Алфабет који се користи су велика слова енглеске абецеде где се поистовећују слова I и J. Шифрат добијен на тај начин је:
    • A. 

      GTPD

    • B. 

      TGPD

    • C. 

      TGDP

    • D. 

      GTDP

  • 32. 
    Предност шифровања хеш вредности асиметричним алгоритмом у односу на шифровање симетричним алгоритмом је у томе што
    • A. 

      нема потребе за "интерним" поверењем

    • B. 

      може да се провери и поверљивост

    • C. 

      нема потребе за употребом лиценцираног софтвера

    • D. 

      је поступак аутентификације бржи

  • 33. 
    Rečnik često korišćenih lozinki:
    • A. 

      Ne postoji

    • B. 

      Postoji

    • C. 

      U izradi je

    • D. 

      Postoji ideja da se napravi

  • 34. 
    Стеганографија је:
    • A. 

      процес уграђивања тајне поруке у другу тајну поруку при чему треба да се прикрије чињеница да се комуницира

    • B. 

      процес уграђивања поруке која треба да је тајна у поруку која такође треба да је тајна

    • C. 

      процес прикривања чињенице да се преноси тајна порука

    • D. 

      процес уграђивања поруке која треба да је тајна у поруку која није тајна

  • 35. 
    Реч ГОРА је шифрована различитим шифрама. Који од понуђених шифрата је добијен коришћењем шифре транспозиције:
    • A. 

      АГРО

    • B. 

      РАГА

    • C. 

      ГАРИ

    • D. 

      РОДА

  • 36. 
    Криптосистеми који користе исти кључ за шифровање и дешифровање називају се:
    • A. 

      симетрични крипто системи

    • B. 

      блоковски крипто системи

    • C. 

      секвенцијални крипто системи

    • D. 

      тајни крипто системи

  • 37. 
    Да ли хеш функција треба да поседује својство лавинског ефекта?
    • A. 

      нема става

    • B. 

      да

    • C. 

      пожељно је

    • D. 

      не

  • 38. 
    Кључ код Хилове шифре је матрица која
    • A. 

      не мора да буде инвертибилна уколико се користи само једном

    • B. 

      не мора да буде инвертибилна

    • C. 

      мора бити инвертибилна

    • D. 

      не мора бити инвертибилна али све подматрице морају

  • 39. 
    Хеш функције се не користе за шифровање порука јер је
    • A. 

      тада тешко утврдити да ли је дошло до нарушавања интегритета поруке

    • B. 

      немогуће извршити дешифровање

    • C. 

      шифровање веома споро

    • D. 

      несигурно јер хеш функције не користе кључ

  • 40. 
    Лавински ефекат је такво својство алгоритма (функције) да
    • A. 

      мале промене улаза изазивају мале промене излаза

    • B. 

      мале промене улаза изазивају велике промене излаза

    • C. 

      да промене улаза прате промене излаза

    • D. 

      да промене на улазу немају никакав утицај на излаз

  • 41. 
    Нека је дат јавни кључ (N,e)=(77,13). За генерисање тајног кључа користи се RSA алгоритам. Који од следећих бројева може бити тајни кључ: Napomena: N=7*11
    • A. 

      33

    • B. 

      35

    • C. 

      39

    • D. 

      37

  • 42. 
    За шифровање Афином шифром користе се само велика слова енглеске абецеде нумерисана од 0 до 25. Ако је кључ уређени пар (3,17), како гласи формула за дешифровање?
    • A. 

      D(y)=3(y23)(mod 26)

    • B. 

      D(y)=9(y-23)(mod 26)

    • C. 

      D(y)=9(y-17)(mod 26)

    • D. 

      D(y)=3(y-17)(mod 26)

  • 43. 
    DES алгоритам је:
    • A. 

      је само идејно решење

    • B. 

      блоковски алгоритам Фејстеловог типа

    • C. 

      секвенцијални алгоритам

    • D. 

      итеративни блоковски алгоритам

  • 44. 
    Сигурност DES алгоритма почива на
    • A. 

      броју рунди

    • B. 

      величини кључа

    • C. 

      генерисању подкључа

    • D. 

      S-боксовима

  • 45. 
    АES алгоритам је:
    • A. 

      итеративни блоковски алгоритам

    • B. 

      секвенцијални алгоритам

    • C. 

      алгоритам који се не користи за шифровање

    • D. 

      блоковски алгоритам Фејстеловог типа

  • 46. 
    Крипто системи са јавним и тајним кључем:
    • A. 

      користи јавни кључ за шифровање а тајни за дешифровање

    • B. 

      користи прво јавни а затим тајни за шифровање а тајни па јавни за дешифровање

    • C. 

      користи прво тајни а затим јавни за шифровање а јавни па тајни за дешифровање

    • D. 

      користи тајни кључ за шифровање и јавни за дешифровање

  • 47. 
    Једносмерне функције:
    • A. 

      доказано не постоје

    • B. 

      за сваку функцију појединачно се доказује да је/није једносмерна

    • C. 

      није доказано ни да постоје ни да не постоје

    • D. 

      доказано постоје

  • 48. 
    Основна примена хеш функција је
    • A. 

      у поступку провере поверљивости

    • B. 

      у поступку аутентификације

    • C. 

      за шифровање великих фајлова

    • D. 

      за шифровање фајлова када је битна брзина

  • 49. 
    ECB (Electronic Codebook Mode)
    • A. 

      за шифровање текућег блока користи кључ К и шифрат претходног блока

    • B. 

      за шифровање блока отвореног текста користи подкључ генерисан из подкључа претходног блока и претходни блок отвореног текста

    • C. 

      шифрује блок отвореног текста тако што обави операцију XOR тог блока и шифрата претходног блока

    • D. 

      шифрује блок по блок са истим кључем К

  • 50. 
    CBC (Cipher Block Chaining)
    • A. 

      шифрује блок отвореног текста тако што обави операцију XOR тог блока и шифрата претходног блока

    • B. 

      за шифровање блока отвореног текста користи подкључ генерисан из подкључа претходног блока и претходни блок отвореног текста

    • C. 

      шифрује блок по блок са истим кључем К

    • D. 

      за шифровање текућег блока користи кључ К и шифрат претходног блока