Kripto2

68 Questions

Settings
Please wait...
Kripto2

Bogi nije svaki tacan odgovor pod a   


Questions and Answers
  • 1. 
    Primaoc koristi svoj privatni ključ za dešifrovanje.U tom slučaju pošiljalac za šifrovanje koristi:
    • A. 

      Svoj privatni ključ

    • B. 

      Svoj javni ključ

    • C. 

      Javni ključ primaoca

    • D. 

      Bilo koji javni ključ

  • 2. 
    Digitalni potpis znači : Potpisati „šifrovanjem“ uz upotrebu :
    • A. 

      Javnog ključa

    • B. 

      Privatnog ključa

    • C. 

      Za potrebe digitalnog potpisa ne koriste se ni javni ni privatni ključ

  • 3. 
    Digitalni potpis je 51-bitni broj koji se dobija primenom kog algoritma?
    • A. 

      RSA

    • B. 

      Diffie-Hellman

    • C. 

      RC 4

    • D. 

      RC 5

  • 4. 
    „Trap door“ se koristi za generisanje :
    • A. 

      Tajnog kljuca

    • B. 

      Javnog kljuca

    • C. 

      Ne koristi se u ove svrhe

  • 5. 
    Za kreiranje digitalnog potpisa potrebno je primeniti algoritam na
    • A. 

      HASH vrednost generisanu iz bloka podataka koji se štiti

    • B. 

      Rezultat dobijen primenom „one way“ funkcija

    • C. 

      Izračunatu MAC vrednost primenom simetričnog ključa

  • 6. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze.Prva faza podrazumeva
    • A. 

      Upotrebu odgovarajuće Trap door - jednosmerne funkcije u cilju dobijanja otiska poruke

    • B. 

      Upotrebu RSA algoritma u cilju dobijanja otiska poruke

    • C. 

      Upotrebu odgovarajuće kripto heš funkcije ( MD5,SHA-1 ) u cilju dobijanja otiska poruke

  • 7. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze.U drugoj fazi
    • A. 

      Primenjuje se odgovarajući algoritam ( SHA-1) da bi se dobijeni otisak iz prve faze šifrovao tajnim ključem

    • B. 

      Primenjuje se odgovarajući algoritam ( RSA ) da bi se dobijeni otisak iz prve faze šifrovao tajnim ključem

    • C. 

      Primenjuje se odgovarajući algoritam ( MD 5 ) da bi se dobijeni otisak iz prve faze šifrovao tajnim ključem

    • D. 

      U drugoj fazi dobijeni otisak ( iz prve faze ) se ne šifruje, već sam po sebi predstavlja digitalni potpis

  • 8. 
    Digitalno potpisanu poruku potrebno je povezati sa javnim ključem osobe kojoj pripada. Da bi se uspešno identifikovao potpisnik dokumenta potrebno je uspešno utvrditi njegov identitet.Za utvrđivanje identiteta koristi se
    • A. 

      Digitalni sertifikat

    • B. 

      Digitalni potpis

    • C. 

      Otisak poruke

    • D. 

      HASH vrednost

  • 9. 
    Verzija formata sertifikata sadrži
    • A. 

      Sadrži podatke o algoritmu koji je primenjen za digitalno potpisivanje

    • B. 

      Sadrži vrednost koju dodeljuje sertifikacioni autoritet u trenutku kreiranja digitalnog sertifikata

    • C. 

      Oznaku strukture digitalnog sertifikata

  • 10. 
    Jedan od najzastupljenijih formata digitalnih sertifikata definisan je :
    • A. 

      X. 508 standardom

    • B. 

      X. 509 standardom

    • C. 

      X. 507 standardom

    • D. 

      X. 506 standardom

  • 11. 
    Serijski broj sertifikata sadrži
    • A. 

      Oznaku strukture digitalnog sertifikata

    • B. 

      Sadrži podatke o algoritmu koji je primenjen za digitalno potpisivanje

    • C. 

      Sadrži vrednost koju dodeljuje sertifikacioni autoritet u trenutku kreiranja digitalnog sertifikata

  • 12. 
    Kada se govori o strukturi sertifikata, šta sadrži informacija o javom ključu vlasnika ?
    • A. 

      Identifikuje izdavača digitalnog sertifikata i sadrži oznaku strukture digitalnog sertifikata

    • B. 

      Sadrži javni ključ i identifikator asimetričnog algoritma sa kojim se dati ključ primenjuje

    • C. 

      Sadrži javni i privatni ključ kao i identifikator asimetričnog algoritma sa kojim se dati ključ primenjuje

  • 13. 
    Odrediti javni i privatni ključ u sledećem slučaju kada se primenjuje RSA algoritam.Neka su p i q dva velika prosta broja. Neka je N = pq modulus. Bira se broj e koji je uzajamno prost u odnosu na (p-1)(q-1).Pronađe se d takvo da je : ed = 1 mod (p-1)(q-1).U navedenom primeru
    • A. 

      Javni ključ je (N,e), a privatni je d

    • B. 

      Javni ključ je (N,d), a privatni je e

    • C. 

      Javni ključ je (d), a privatni je (N,e)

    • D. 

      Javni ključ je (e), a privatni je (N,d)

  • 14. 
    Upotreba kriptografije sa javnim ključevima.Primer 1 : Alisa izdaje nalog za kupovinu 100 akcija svom omiljenom brokeru Bobu.Alisa izračunava MAC korišćenjem simetričnog ključa K. Da li Bob može da dokaže da je Alisa izdala nalog za kupovinu akcija?
    • A. 

      Ne! Pošto Bob takodje zna simetričan ključ K, mogao je da falsifikuje poruku.

    • B. 

      Da! Bob iako zna simetrični ključ K nije u nogućnosti da falsifikuje poruku

  • 15. 
    Upotreba kriptografije sa javnim ključevima.Primer 2 : Alisa izdaje nalog za kupovinu 100 akcija svom omiljenom brokeru Bobu. Alisa potpisuje nalog svojim privatnim ključem. Akcije padaju, Alisa tvrdi da nije dala nalog za kupovinu Da li Bob može da dokaže da je Alisa izdala nalog? ( U ovom slučaju podrazumeva se da Alisin privatni ključ nije ukraden ).
    • A. 

      Da! Samo neko ko poseduje Alisin privatni ključ je mogao digitalno da potpiše nalog

    • B. 

      Ne! Iako neko poseduje Alisin privatni ključ, nije mogao digitalno da potpiše nalog

  • 16. 
    Sertifikacioni autoritet je ?
    • A. 

      Strana od poverenja koja samo izdaje, a ne potpisuje sertifikate

    • B. 

      Strana od poverenja koja samo potpisuje, a ne izdaje sertifikate

    • C. 

      Strana od poverenja koja izdaje i potpisuje sertifikate

  • 17. 
    Sertifikati su javni :
    • A. 

      DA

    • B. 

      NE

  • 18. 
    Svaki sertifikat izdat od strane sertifikacionog tela:
    • A. 

      Je moguce povuci

    • B. 

      Nije moguce povuci

  • 19. 
    Dizajn kriptoloških hešova je :
    • A. 

      Analogan sekvencijalnim šiframa

    • B. 

      Analogan blokovskim šiframa

    • C. 

      Analogan klasičnim šiframa

  • 20. 
    PKI model poverenja koji ima višestruka sertifikaciona tela naziva se:
    • A. 

      Anarhijski model

    • B. 

      Monopolski model

    • C. 

      Oligarhijski model

  • 21. 
    Pri instalaciji sertifikacionog tela Enterprise root CA opcija omogućava:
    • A. 

      Podizanje vrhovnog sertifikacionog tela koje će biti član domena

    • B. 

      Podizanje vrhovnog sertifikacionog tela koje će biti van domena

    • C. 

      Podizanje sertifikacionog tela koje će biti podređeno vrhovnom serveru

  • 22. 
    Template ( šablon ) koji se koristi za kreiranje naloga zaduženog za izdavanje sertifikata naziva se :
    • A. 

      Key recovery agent

    • B. 

      Enrollment agent

    • C. 

      Data recovery agent

  • 23. 
    Enrollment agent mora biti član domain administrator grupe
    • A. 

      DA

    • B. 

      NE

  • 24. 
    Kripto Hash funkcija mora da obezbedi:
    • A. 

      Kompresiju, efikasnost i dvosmernost

    • B. 

      Samo kompresiju

    • C. 

      Kompresiju, efikasnost i jednosmernost

  • 25. 
    Verifikacijom potpisa na sertifikatu istovremeno se:
    • A. 

      Verifikuje identitet vlasnika odgovarajućeg privatnog ključa

    • B. 

      Verifikuje identitet vlasnika odgovarajućeg javnog i privatnog ključa

    • C. 

      Verifikuje idnetitet vlasnika odgovarajućeg javnog ključa

  • 26. 
    Ukoliko na serveru nije instaliran Aktivni direktorijum sertifikaciono telo :
    • A. 

      Može biti član domena

    • B. 

      Ne može biti član domena

    • C. 

      Može biti član domena ali ne mora

  • 27. 
    Šablone ( template ) na Windows server 2003 enterprise edition operativnom sistemu :
    • A. 

      Je moguce duplirati i modifikovati

    • B. 

      Nije moguće modifikovati i duplirati

    • C. 

      Moguće je samo modifikovanje bez mogućnosti dupliranja

  • 28. 
    Servisi koje je potrebno podići pre same instalacije sertifikacionog tela su :
    • A. 

      Domain Controller i Active Directory

    • B. 

      Application Servics i Domain Controller

    • C. 

      Internet Information Servis i Active Directory

    • D. 

      Internet Information Servis i Application Servics

  • 29. 
    Upotrebom MD5 algoritma kao Hash vrednost dobija se izlaz od :
    • A. 

      256 bita

    • B. 

      64 bita

    • C. 

      128 bita

    • D. 

      160 bita

  • 30. 
    Da li postoji opšti standard koji važi za sve PKI sisteme :
    • A. 

      DA

    • B. 

      NE

  • 31. 
    Anarhijski PKI model poverenja se može definisati na sledeći način:
    • A. 

      Svako pojedinačno je CA

    • B. 

      Višestruka sertifikaciona tela.Korisnik sam bira kom CA veruje

    • C. 

      Jedinstvena organizacija od poverenja je CA za sve korisnike

  • 32. 
    Prema predlogu Diffie-Hellmana algoritam za šifrovanje E i algoritam za dešifrovanje D treba da ispune sledeća tri zahteva:
    • A. 

      A) E(D(P)) = P ; b) D se lako može izvesti iz E ; c) E se ne može provaliti napadom zasnovanim na šifrovanju izabranog osnovnog teksta

    • B. 

      A) D(E(P)) = P ; b) D se izuzetno teško može izvesti iz E ; c) E se ne može provaliti napadom zasnovanim na šifrovanju izabranog osnovnog teksta

    • C. 

      A) P(D(E)) =E ; b) D se izuzetno teško može izvesti iz E ; c) E se može provaliti napadom zasnovanim na šifrovanju izabranog osnovnog teksta

  • 33. 
    Ukoliko algoritam za šifrovanje označimo sa E i algoritam za dešifrovanje sa D, iskaz D(E(P)) = P bi predstavljao:
    • A. 

      Primenom algoritma D na šifrovanu poruku E(P) treba da se dobije otvoreni tekst poruke P

    • B. 

      Primenom algoritma E na šifrovanu poruku P (D) treba da se dobije otvoreni tekst poruke P

    • C. 

      Primenom algoritma D na šifrovanu poruku E(D) treba da se doobije otvoreni tekst poruke P

  • 34. 
    Strukturni problem primene šifrovanja simetričnim ključem na digitalno potpisivanje ogleda se u tome što:
    • A. 

      Učesnici u sigurnoj komunikaciji moraju da veruju trećoj strani koja ne mora da bude institucija u koju oni imaju poverenje

    • B. 

      Ne postoji treća strana od poverenja

    • C. 

      Dokumenti koji se digitalno potpisuju su nepraktični za upotrebu

  • 35. 
    Kada MD5 „melje“ bitove da li svaki izlazni bit zavisi od ulaznog bita:
    • A. 

      DA

    • B. 

      NE

  • 36. 
    U svakoj rundi MD5 algoritma:
    • A. 

      256-bitni blok ulaznih podatak se meša sa sadržajem 128-bitnog bafera

    • B. 

      128-bitni blok ulaznih podataka se meša sa sadržajem 128-bitnog bafera

    • C. 

      512-bitni blok ulaznih podataka se meša sa sadržajem 128-bitnog bafera

    • D. 

      64-bitni blok ulaznih podataka se meša sa sadržajem 128-bitnog bafera

  • 37. 
    Štiklirati tačan opis prve runde SHA-1 algoritma:
    • A. 

      Na početku poruci se dodaje bit 1 i bit 0 da bi njena dužina bila jednaka broju bitova na izlazu algoritma

    • B. 

      Na početku poruci se na kraj dodaje bit 0 i onoliko jedinica koliko je potrebno da njena dužina postane umnožak 512 bitova

    • C. 

      Na početku poruci se na kraj dodaje bit 1 i onoliko nula koliko je potrebno da njena dužina postane umnožak od 512 bitova.

  • 38. 
    Da li rad sa javnim ključevima omogućava i digitalno potpisivanje poruka bez mešanja treće strane?
    • A. 

      DA

    • B. 

      NE

  • 39. 
    Sami sertifikati su:
    • A. 

      Javni ali zaštićeni

    • B. 

      Tajni ali nezaštićeni

    • C. 

      Tajni i zaštićeni

    • D. 

      Javni i nezaštićeni

  • 40. 
    Ukoliko je sertifikat digitalno potpisan od strane izdavača, da li on ( izdavač ) u tom slučaju garantuje i validnost tog sertifikata?
    • A. 

      DA

    • B. 

      NE

  • 41. 
    Pomoću čega se verifikuje potpis na sertifikatu?
    • A. 

      Pomoću javnog ključa izdavača sertifikata

    • B. 

      Pomoću Diffie-Hellman algoritma

    • C. 

      Pomoću privatnog ključa izdavača sertifikata

    • D. 

      Pomoću RSA algoritma

  • 42. 
    Da li se verifikacijom potpisa verifikuje identitet izvora sertifikata?
    • A. 

      Da

    • B. 

      Ne

  • 43. 
    Da li javni ključ može da bude povezan sa atributom vlasnika sertifikata?
    • A. 

      Da

    • B. 

      Ne

  • 44. 
    Svaki CA povremeno treba da objavljuje listu povučenih sertifikata ( Certificate Revocation List, CRL ). U tom slučaju CA objavljuje:
    • A. 

      Imena korisnika povučenih sertifikata

    • B. 

      Serijski broj svih sertifikata koji su povučeni

    • C. 

      Identifikator korisnika povučenih sertifikata

    • D. 

      Identifikator davaoca povučenih sertifikata

  • 45. 
    Da li se povučenom sertifikatu ponovo može vratiti validnost?
    • A. 

      Da

    • B. 

      Ne

  • 46. 
    Kada sertifikati imaju dug period važenja CRL ( Certificate Revocation List ) liste će biti:
    • A. 

      Dugacke

    • B. 

      Kratke

    • C. 

      Period važenja sertifikata nema veze sa CRL listama

  • 47. 
    Tri glavne uloge Infrastrukture javnog ključa su:
    • A. 

      Generisanje i upravljanje algoritmima ( Twofish, RC6 )

    • B. 

      Uspostavljanje sigurnog komunikacionog kanala preko koga će korisnici moći da razmenjuju tajne informacije koristeći generatore pseudoslučajnih sekvenci

    • C. 

      Sertifikaciono telo

    • D. 

      Generisanje i upravljanje ključevima

    • E. 

      Povlačenje sertifikata (CRLs)

    • F. 

      Kontrola rada centra za distribuciju ključeva

  • 48. 
    Hibridni kriptosistem podrazumeva:
    • A. 

      Ustanovljavanje javnog ključa pomoću sistema simetričnih ključeva

    • B. 

      Ustanovljavanje hibridnog Sertifikacionog tela

    • C. 

      Ustanovljavanje simetričnog ključa pomoću sistema javnih ključeva

  • 49. 
    Šema zasnovana na funkciji za jednosmerno heširanje koja osnovni tekst proizvoljne dužine preručunava u niz bitova fiksne dužine naziva se:
    • A. 

      Sažetak poruke ( message digest )

    • B. 

      Otisak poruke

    • C. 

      Digitalni potpis

    • D. 

      Autokorelaciona funkcija

  • 50. 
    Sigurnost RSA algoritma je zasnovana na predpostavci:
    • A. 

      Da snaga algoritma zavisi od inicijalizacionog vektora

    • B. 

      Da ne postoji dovoljno brza metoda za pronalaženje prostih činilaca velikih celih brojeva

    • C. 

      Da ne postoji metoda koja može da dešifruje izlaz iz RSA S-boxa

  • 51. 
    SSL obezbeđuje tri svojstva zaštite:
    • A. 

      Privatnost, proveru identiteta i integritet

    • B. 

      Sigurnu autentifikaciju, provru identiteta i postojanost

    • C. 

      Privatnost, proveru identiteta i neporecivost

    • D. 

      Privatnost, postojanost i integritet

  • 52. 
    Privatnost SSL obezbeđuje upotrebom:
    • A. 

      Simetričnog algoritma ( DES, RC4 )

    • B. 

      Asimetričnog algoritma ( RSA )

    • C. 

      Simetričnog algoritma ( RSA )

  • 53. 
    Proveru identiteta SSL obezbeđuje primenom:
    • A. 

      Hash funkcije koristeći MD5

    • B. 

      Simetričnog ključa koristeći DES

    • C. 

      Javnog ključa koristeći RSA

  • 54. 
    Posmatrajući OSI model SSL formira komunikacioni sloj:
    • A. 

      Iznad transportnog a ispod aplikacionog

    • B. 

      Iznad transportnog a ispod sloja sesije

    • C. 

      Ispod mrežnog a iznad aplikacionog

    • D. 

      Iznad transportnog a ispod mrežnog

  • 55. 
    Prilikom primene SSL protokola pošiljalac prima poruku sa:
    • A. 

      Mrežnog sloja

    • B. 

      Transportnog sloja

    • C. 

      Sloja sesije podatak

    • D. 

      Aplikacionog sloja

  • 56. 
    Prilikom primene SSL protokola primalac posle obavljanja funkcija predviđenih SSL protokolom ( primanje delova poruke, dekomprimovanje, provera kontrolnih brojeva, dešifrovanje ) podatke šalje ka:
    • A. 

      Transportnom sloju

    • B. 

      Aplikacionom sloju

    • C. 

      Sloju prezentacije

    • D. 

      Mrežnom sloju

  • 57. 
    SSL Handshake omogućava:
    • A. 

      Uspostavljanje sesije koje omogućava klijentu i serveru međusobnu identifikaciju, odabir algoritma i ključeva

    • B. 

      Uspostavljanje sesije koje omogućava klijentu i serveru međusobnu identifikaciju i odabir načina prenosa poruke kao i njeno šifrovanje

    • C. 

      Šifrovanje poruke

  • 58. 
    SSL Record omogućava:
    • A. 

      Uspostavljanje sesije koje omogućava klijentu i serveru međusobnu identifikaciju, odabir algoritma i ključeva

    • B. 

      Šifrovanje i prenos poruke

    • C. 

      Uspostavljanje sesije koje omogućava klijentu i serveru međusobnu identifikaciju i odabir načina prenosa poruke kao i njeno šifrovanje

  • 59. 
    Pri identifikaciji servera primenom SSL protokola koristi se:
    • A. 

      Javni ključ i digitalni potpis servera

    • B. 

      SSL ne zahteva identifikaciju servera

    • C. 

      Simetrični ključ i digitalni potpis servera

  • 60. 
    Primenom SSL protokola posle identifikacije servera razmena podataka odnosno šifrovanje se vrši primenom:
    • A. 

      Asimetričnog algoritma

    • B. 

      Digitalnog potpisa

    • C. 

      Izdatog sertifikata

    • D. 

      Simetričnog algoritma

  • 61. 
    Da li komunikacija sa CA serverom deo SSL protokola?
    • A. 

      Da

    • B. 

      Ne

  • 62. 
    Komunikacija između klijenta i servera kod primene SSL protokola se odvija iz pomoć poruka. Formati poruka su unapred definisani. Šta označava poruka ApplicationData?
    • A. 

      Podaci koje dve strane razmenjuju, šifrovani su, autentifikovani i verifikovani od strane SSL-a

    • B. 

      Poruka servera koja sadrži kriptografske ključeve za komunikaciju

    • C. 

      Podaci koje dve strane razmenjuju su šifrovani, autentifikovani i verifikovani od straneklijenta

  • 63. 
    Kod SSL protokola klijent šalje ChengeCipherSpec poruku da bi:
    • A. 

      Aktivirao sigurnosne opcije za sve poruke koje su poslate

    • B. 

      Aktivirao sigurnosne opcije za sve buduće poruke

    • C. 

      Ova poruka nije karakteristična za SSL protokol

  • 64. 
    Kod SSL protokola klijent šalje KeyCipherSpec poruku da bi:
    • A. 

      Da bi poslao ključ šifrovan tajnim ključem servera

    • B. 

      Da bi poslao ključ šifrovan javnim ključem servera

    • C. 

      Ova poruka nije karakterističan za SSL protokol

  • 65. 
    Da li postoji mogućnost greške prilikom primene SSL protokola?
    • A. 

      Da

    • B. 

      Ne

  • 66. 
    Ukoliko primalac dešifruje delove poruke (SSL), zatim izračuna MAC vrednost i upoređuje je sa vrednostima koje je dobio od strane pošiljaoca i zaključi da te vrednosti nisu identične, u tom slučaju:
    • A. 

      Poruka se vraća uz izveštaj o grešci

    • B. 

      Poruka se prosleđuje primaocu sa ispravljenim vrednostima

    • C. 

      Primalac uopšte ne izračunava MAC vrednost, nego integritet utvrđuje pomoću inicijalizacionog vektora

    • D. 

      Izračunavanje MAC vrednosti nije deo SSL protokola

  • 67. 
    Kada Alisa šalje Bobu javnu, ali potpisanu poruku, njena poruka u obliku osnovnog teksta se predaje algoritmu SHA-1 da bi se dobio SHA-1 heširani 160-bitni rezultat. Taj rezultat Alisa potpisuje:
    • A. 

      Svojim simetričnim ključem

    • B. 

      Svojim javnim RSA ključem

    • C. 

      Svojim privatnim RSA ključem

  • 68. 
    Dobijanje sažetka poruke iz delića otvorenog teksta je:
    • A. 

      Brže od šifrovanje tog istog teksta javnim ključem

    • B. 

      Sporije od šifrovanja tog istog teksta javnim ključem

    • C. 

      Funkcija koja se koristi za dobijanja sažetka poruke od određenog dela otvorenog teksta radi identičnom brzinom kao primena javnog ključa na taj isti tekst