Sis Prvi Kolokvijum Teorija

123 Questions

Settings
Please wait...
Sis Prvi Kolokvijum Teorija

Anihanibani RT24-14


Questions and Answers
  • 1. 
     Vrhovni CA je potpisan od strane
    • A. 

      Samog sebe

    • B. 

      Njemu ravnopravnog CA

    • C. 

      Države

    • D. 

      Ničeg od navedenog

  • 2. 
    Tehnikom image downgrading-a
    • A. 

      Moguce je BMP sakriti u BMP

    • B. 

      Moguce je JPEG sakriti u JPEG

    • C. 

      Moguce je JPEG sakriti u BMP

    • D. 

      Moguce je BMP sakriti u JPEG

  • 3. 
    OTP je bezuslovno sigurna šifra
    • A. 

      Uz određene uslove

    • B. 

      Dokazano

    • C. 

      Bezuslovno sigurne šifre nema

    • D. 

      Pretpostavljano

  • 4. 
    Bezuslovno sigurna sifra
    • A. 

      је OTP шифра

    • B. 

      не постоји

    • C. 

      је ECB

    • D. 

      је кодна књига

  • 5. 
     OTP šifra može da se koristi
    • A. 

      Samo jednom

    • B. 

      Samo dva puta

    • C. 

      Najvise 5 puta

    • D. 

      Nema pravila vezanog za koriscenje

  • 6. 
    Koje operacije se koriste kod OTP sifre
    • A. 

      Samo supstitucije

    • B. 

      Samo trenaspozicije

    • C. 

      Samo XOR

    • D. 

      XOR i supstitucije

  • 7. 
     Pseudo slučajan niz brojeva se koristi
    • A. 

      Kao ključ za sekvencijalne šifarske sisteme

    • B. 

      Za generisanje potpuno slučajnog ključa za OTP šifru

    • C. 

      Kao podključ za blokovske šifarske sisteme

    • D. 

      Za sve navedeno

  • 8. 
    Sekvencijalni algoritmi se koriste
    • A. 

      Tamo gde je bitna brzina i rad u realnom vremenu

    • B. 

      Kao deo vecih sifrarskih sistema

    • C. 

      Ne koriste se vise

    • D. 

      Tamo gde je bitno da sifrat bude prenet bez greske

  • 9. 
    Kod OTP sifre, duzina kljuca:
    • A. 

      Je iste duzine kao otvoreni tekst

    • B. 

      Zavisi od algoritma koji se koristi za generisanje kljuca

    • C. 

      Je iste ili vece duzine ali se odredjenim algoritmom skracuje na potrebnu duzinu.

    • D. 

      је фиксне дужине за дати алгоритам, па се из њега генерише кључ потребне величине

  • 10. 
    Nedostatak OTP sifre je to
    • A. 

      Sto je tehnologija prenosa niza bitova velike duzine podlozna greskama prilikom prenosa

    • B. 

      Kljuc mora biti slucajan niz bitova i ne sme da se prenosi nesigurnim kanalom sto znaci da druga strana za desifrovanje mora da generise isti takav slucajan niz bitova sto je nemoguce

    • C. 

      Sto je proces generisanja velike kolicine binarnih nizova koji imaju osobine slucajnosti po pravilu spor a upotrebljava se samo jednom

    • D. 

      Osnovni zahtev da kluc bude potpuno slucajan niz bitova sto je tehnicki neizvodljivo

  • 11. 
    Kod OTP šifre
    • A. 

      Dužina ključa mora biti jednaka dužini poruke i upotrebljava se samo jednom

    • B. 

      Dužina ključa je nebitna jer se skraćuje/produžava na potrebnu dužinu i upotrebljava se samo jednom

    • C. 

      Dužina ključa je nebitna jer se skraćuje/produžava na potrebnu dužinu i upotrebljava se samo dva puta

    • D. 

      Dužina ključa je jednaka dužini poruke i može da se upotrebljava nekoliko puta

  • 12. 
     Frekvencijska analiza nema efekta na
    • A. 

      OTP

    • B. 

      Vizenerovu

    • C. 

      Hilovu

    • D. 

      Plejferovu

  • 13. 
    Simetrični algoritmi:
    • A. 

      Imaju problem razmene ključeva

    • B. 

      Koriste kraći ključ od asimetričnih algoritama

    • C. 

      Sporiji su od asimetričnih

    • D. 

      Koriste se isključivo za digitalno potpisivanje

  • 14. 
     Trostruki DES :
    • A. 

      Prvo šifruje sa prvim ključem, pa dešifruje sa drugim, pa šifruje sa prvim

    • B. 

      Prvo šifruje sa prvim ključem, pa šifruje sa drugim, pa šifruje sa trećim

    • C. 

      Prvo šifruje sa prvim ključem, pa šifruje sa drugim, pa dešifruje sa trećim

    • D. 

      Prvo dešifruje sa prvim ključem, pa šifruje sa drugim, pa dešifruje sa trećim

  • 15. 
    Da bi se smanjila dužina digitalnog potpisa poruke, računa se
    • A. 

      Heš poruke koji se digitalno potpisuje

    • B. 

      Ni jedno od navedenih

    • C. 

      Heš šifrata koji se zatim digitalno potpisuje

    • D. 

      Digitalni potpis, a zatim njegov heš

  • 16. 
    ECB (Electronic Codebook Mode)
    • A. 

      за шифровање текућег блока користи кључ К и шифрат претходног блока

    • B. 

      шифрује блок отвореног текста тако што обави операцију XOR тог блока и шифрата претходног блока

    • C. 

      шифрује блок по блок са истим кључем К

    • D. 

      за шифровање блока отвореног текста користи подкључ генерисан из подкључа претходног блока и претходни блок отвореног текста

  • 17. 
    Za hes funckije je vazno
    • A. 

      Da budu efikasne

    • B. 

      Da imaju sto siru primenu

    • C. 

      Da budu invetibilne

    • D. 

      Da im otisak - duzina bude sto duzi

  • 18. 
    Algoritam koji prilikom sifrovanja obradjuje blokove otvorenog teksta naziva se
  • 19. 
    AES moze da ima 
    • A. 

      10, 12 ili 14 rundi

    • B. 

      14, 16 ili 18 rundi

    • C. 

      8, 10 ili 12 rundi

    • D. 

      12, 14 ili 16 rundi

  • 20. 
    U Difi Helmanovom broj p koji se koristi za stepenovanje po modlu p tokom izracunavanja
    • A. 

      Moze da bude bilo koji prost broj

    • B. 

      Moze da bude bilo koji veliki broj

    • C. 

      Treba da bude proizvod dva velika prosta broja

    • D. 

      Treba da bude veliki prost broj

  • 21. 
    Svojstvo sifrarskih algoritama tako da su kod napada potpunom pretragom  kljuceva svi kljucevi podjednako verovatni naziva se
  • 22. 
     Sigurnost kriptosistema počiva na
    • A. 

      Tajnosti ključa za šifrovanje

    • B. 

      Bezbednosti kanala za komunikaciju

    • C. 

      Tajnosti algoritam za sifrovanje

    • D. 

      Tajnosti ključa za dešifrovanje

  • 23. 
    Difi Helmanov algoritam se koristi za
    • A. 

      Razmenu simetričnih ključeva

    • B. 

      Generisanje tajnog ključa na osnovu odabranog javnog

    • C. 

      šifrovanje simetričnog ključa

    • D. 

      Generisanje para ključeva (tajni-javni)

  • 24. 
    Skup aktivnosti koje treba da se obezbede da neovlascena strana u komunikaciji ne dodje do poverljivih informacija  naziva se
  • 25. 
    KOji od sledecih algoritama moze da se koristi za digitalno potpisivanje
    • A. 

      RSA

    • B. 

      DES

    • C. 

      AES

    • D. 

      Diffie-Hellman

  • 26. 
     Ugradnjom podataka o vremenu slanja poruke u samu poruku
    • A. 

      Može da se izvrši autentifikacija

    • B. 

      Može da se izvrši autorizacija

    • C. 

      Može da se otkrije neovlašćena izmena podataka

    • D. 

      Može da se otkrije ponovno slanje iste poruke

  • 27. 
    Supstitucija kod koje se vecina znakova menja istim sem onih najfrekventnijih koji mogu da se menjaju na vise nacina naziva se
  • 28. 
    Heš funkcija je 
    • A. 

      Jednosmerna funkcija koja za ulaz proizvoljne konačne veličine daje izlaz fiksne dužine

    • B. 

      Invertibilna funkcija koja za ulaz proizvoljne konačne veličine daje izlaz iste dužine kao što je ulaz

    • C. 

      Jednosmerna funkcija koja za ulaz proizvoljne konačne veličine daje izlaz iste dužine kao što je ulaz

    • D. 

      Invertibilna funkcija koja za ulaz proizvoljne konačne veličine daje izlaz fiksne dužine

  • 29. 
    Sigurnost RSA algoritma lezi u
    • A. 

      Slozenosti racunanja logaritama u konacnim poljima

    • B. 

      Cinjenici da se koristi samo jedan kljuc

    • C. 

      Slozenosti pronalazenja prostih faktora velikih brojeva

    • D. 

      Slozenosti mnozenja dva velika prosta broja

  • 30. 
     Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom. Alisa sifruje poruku:
    • A. 

      Bobovim javnim kljucem

    • B. 

      Svojim javnim kljucem

    • C. 

      Svojim privatnim kljucem

    • D. 

      Bobovim privatnim kljucem

  • 31. 
    Duzina kljuca koji je potreban za izracunavanje HMAC vrednosti je
    • A. 

      Manji od 64 bita

    • B. 

      Duzine poruke

    • C. 

      Veci od 64 bita

    • D. 

      Bar 128 bita

  • 32. 
    Za digitalno potpisivanje koriste se
    • A. 

      Simetricni kriptografski sistemi

    • B. 

      Asimetricni kriptografski sistemi

    • C. 

      Zavisi od izabranog sertifikacionog tela

    • D. 

      Hibridni kriptografski sistemi

  • 33. 
     Jednosmerna heš funkcija generise otisak duzine 160 bitova.Koliko mogucih ulaznih poruka generise heš vrednosti 0000....0001?
    • A. 

      160

    • B. 

      Beskonacno mnogo

    • C. 

      Dve

    • D. 

      Samo jedna

  • 34. 
    Jednosmerna heš funkcija generiše otisak dužine 160 bitova. Koliko mogućih ulaznih poruka generiše heš vrednost 1?
    • A. 

      Beskonacno mnogo poruka

    • B. 

      Samo jedna

    • C. 

      Ni jedna

    • D. 

      Dve

  • 35. 
    Izabrati tacno tvrdjenje
    • A. 

      Asimetrični algoritmi su sporiji od simetričnih

    • B. 

      Brzine izvršenja asimetričnih i simetričnih algoritama su približno iste

    • C. 

      Asimetrični algoritmi su brži od simetričnih

    • D. 

      Odnos brzina asimetričnih i simetričnih algoritama zavise od konkretnih algoritama

  • 36. 
    Aktivan napad kojim se neovlašćeno menjaju podaci, pristupna prava ili način funkcionisanja sistema je napad na:
    • A. 

      Autentičnost

    • B. 

      Poverljivost

    • C. 

      Raspoloživost

    • D. 

      Integritet

  • 37. 
    Digitalni potpis je servis koji treba da obezbedi 
    • A. 

      Integritet i neporecivost

    • B. 

      Autentifikaciju i autorizaciju

    • C. 

      Poverljivost

    • D. 

      Raspolozivost

  • 38. 
    Kolizija kod heš funkcija označava pojavu da
    • A. 

      Dve različite poruke daju istu heš vrednost

    • B. 

      Da postoji poruka za koju ne može da se izračuna heš vrednost

    • C. 

      Ista poruka može da da dve različite heš vrednosti

    • D. 

      Da ako je dužina heš vrednosti N, postoji niz dužine N koji nije heš vrednost ni jedne poruke

  • 39. 
    Jedna od nepozeljnih osobina generatora pseudoslucajnih brojeva je
    • A. 

      Periodicnost

    • B. 

      To sto ne mogu da se koriste za OTP sifru

    • C. 

      To sto mu je za rad potrebna pocetna vrednost

    • D. 

      To sto se u njihovom radu koriste komplikovane matematicke funkcije

  • 40. 
    Koliko parametara ima funkcija HMAC
    • A. 

      (M,K)

    • B. 

      (M,K,h(M))

    • C. 

      (M,K,h(M),h(K))

    • D. 

      (M)

  • 41. 
    DES algoritam ima
    • A. 

      16 rundi

    • B. 

      14 rundi

    • C. 

      10 rundi

    • D. 

      12 rundi

  • 42. 
    Sta se kod steganografije krije?
    • A. 

      Cinjenica da se prenosi poruka

    • B. 

      Komunikacija

    • C. 

      Steganografski kanal

    • D. 

      Steganografski medijum

  • 43. 
    DES algoritam je
    • A. 

      Blokovski algoritam Fejstelovog tipa

    • B. 

      Iterativni blokovski algoritam

    • C. 

      Algoritam koji se ne koristi za sifrovanje

    • D. 

      Sekvencijalni algoritam

  • 44. 
    Koje su od navedenih sifri poligramske
    • A. 

      Hilova

    • B. 

      Vernamova

    • C. 

      Afina

    • D. 

      Plejferova

    • E. 

      Cezarova

    • F. 

      Prosta supstitucija

  • 45. 
    Za ECB i CBC rezime rada vazi:
    • A. 

      U ECB rezimu isti blok istim kljucem uvek daje isti sifrat, dok u CBC to ne mora da bude slucaj

    • B. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje razlicit sifrat

    • C. 

      U CBC rezimu isti blok istim kljucem uvek daje isti sifrat, dok u ECB to ne mora da bude slucaj

    • D. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje isti sifrat

  • 46. 
    Sifrarski sistem ako ne moze da bude razbijen ni uz primenu neogranicenih resursa ljudstva i vremena je
  • 47. 
    ByteSub, ShiftRow,MaxColumn,AddRoundKey su operacije koje se vezuju za 
    • A. 

      AES algoritam

    • B. 

      Trostruki DES algoritam

    • C. 

      DES algoritam

    • D. 

      AS/1 algoritam

  • 48. 
    AES algoritam je 
    • A. 

      Algoritam koji se ne koristi za sifrovanje 

    • B. 

      Blokovski algoritam Fejstelovog tipa

    • C. 

      Sekevencijalni algoritam

    • D. 

      Iterativni blokovski algoritam

  • 49. 
    Kod blokovskog algoritma, po pravilu
    • A. 

      Odnos duzina bloka otvorenog teksta i bloka sifrata zavisi od algoritama

    • B. 

      Blok sifrata je iste duzine kao blok otvorenog teksta

    • C. 

      Blok sifrata je manje duzine od bloka otvorenog teksta

    • D. 

      Blok sifrata je vece duzine od bloka otvorenog teksta

  • 50. 
    Aktivan napad kojim se neovlasceno menjaju podaci pristupna prava ili nacin funkcionisanja sistema je napad na 
  • 51. 
    Generator pseudoslucajnih vrednosti na osnovu kratkog slucajnog kljuca generise
  • 52. 
    Neporecivost je servis koji prijemnoj strani pruza neoboriv dokaz da:
    • A. 

      Je poruku primio od tacno odredjene osobe

    • B. 

      Je poruka stigla nepromenjena

    • C. 

      Tokom prenosa poruke nije doslo do narusivanja poverljivosti

    • D. 

      Je poruka proverena od strane odgovarajuceg sertifikacionog tela

  • 53. 
    Funkicje koje relativno lako mogu da se izracunaju ali njihova inverzna vrednost moze da se lako odredi samo izuzetno slozenim postupkom nazivaju se
  • 54. 
    Servis  koji obezbedjuje proveru identiteta naziva se
  • 55. 
    Da bi se uspesno desifrovao sifrat sifrovan sekvencijalnim sifarskim sistemom neophodno je da se poseduje
    • A. 

      Slucajni kljuc I generator pseudo slucajnih brojeva

    • B. 

      Kompletan radni kljuc

    • C. 

      Samo slucajan kljuc

    • D. 

      Samo generator pseudo slucajnih brojeva

  • 56. 
    Zadatak savremenih algoritama sifrovanja:
    • A. 

      Transformise nizove bitova koji nose informaciju iz otvorenog teksta y novi binarni niz na takav nacin da neovlascene strane analizom sifrata ne mogu da dodju do informacije koje postoje u otvorenom tekstu

    • B. 

      Da kоduje otvoreni tekst u binarni niz na takav nacin da neovlascene strane analizom sifrate ne mogu da dodju do informacije koji je sistem kodovanja koriscen I time ne mogu da dodju do informacija koje postoje u otvorenom tekstu

    • C. 

      Integrise niz bitnova koji nose informaciju u otvoreni tekst na takav nacin da neovlascena strana analizom sifrata ne moze da dodje do informacijne koja postoji u otvorenom tekstu

    • D. 

      Da prvo koduje otvoreni tekst a zatim odredjenim operacijama transformise taj niz bitova u oblik tako da se od neovlascene strane sakrije cinjenica da se informacija prenosi

  • 57. 
    Da li Hes funkcija treba da poseduje svojstvo lavinskog efekta?
    • A. 

      Pozeljno je

    • B. 

      Ne

    • C. 

      Da

    • D. 

      To je nemoguce

  • 58. 
    Sifrarski sistem kod koga je cena razbijanja sifrata prevazilazi vrednost sifrovane informacije naziva se
  • 59. 
    Sifrarski sistem kod koga je vreme potrebno za razbijanje duze od vremena u kom informacija treba da bude tajna naziva se
  • 60. 
    Jednosmerne funkcije
    • A. 

      Nije dokazano ni da postoje ni da ne postoje

    • B. 

      Dokazano je da postoje

    • C. 

      Dokazano je da ne postoje

    • D. 

      Za svaku informaciju pojedinacno se dokazuje da li je jednosmerna ili ne

  • 61. 
    Duzina otiska (hes vrednosti ) MD5 algoritma je
    • A. 

      128bita

    • B. 

      512bita

    • C. 

      1024bita

    • D. 

      64bita

  • 62. 
    Nedostatak ECB rezima je to sto
    • A. 

      Istim blokovima odgovaraju isti sifrati

    • B. 

      Ne zadovoljava svojstvo konfuzije

    • C. 

      Ne zadovoljava svojstvo difuzije

    • D. 

      Spori su

  • 63. 
    Ako posiljalac sifruje poruku javnim kljucem primaoca i takav sifrat posalje primaocu sta je nedostatak takve komunikacije
    • A. 

      Poverljivost

    • B. 

      Autorizacija

    • C. 

      Autentifikacija

    • D. 

      Integritet poruke

  • 64. 
    Koja dva algoritama su po nacinu funkcionisanja slicni
    • A. 

      Afina sifra i Viznerova sifra

    • B. 

      One Time Pad i Cezarova sifra

    • C. 

      Jednostavni XOR i One Tme Pad

    • D. 

      Afina sifra i jednostavni XOR

  • 65. 
    Koji je od sledecih formata najpogodniji za LSB supstituciju
    • A. 

      JPEG

    • B. 

      TIG

    • C. 

      GIF

    • D. 

      BMP

  • 66. 
    DOS je napad na 
    • A. 

      Raspolozivost

    • B. 

      Poverljivost

    • C. 

      Integritet

    • D. 

      Autentifikaciju

  • 67. 
    Algoritam koji elemente otvorenog teksta obradjuju jedan po jedan naziva se 
  • 68. 
    Duzina blokova kod AES algoritma moze da bude
    • A. 

      64,128 ili 192

    • B. 

      128,192 ili 256

    • C. 

      256,512 ili 1024

    • D. 

      Proizvoljne duzine

  • 69. 
    Sertifikat sluzi za 
    • A. 

      Potvrdu vlasnistva nad javnim kljucem

    • B. 

      Potvrdu vlasnistva nad privatnim kljucem

    • C. 

      Autentifikaciju

    • D. 

      Autorizaciju

  • 70. 
    Kod blokovskih algoritama, blok sifrata se dobija visestrukom primenom odredjene funkcije na blok otvorenog teksta i medjurezultate. Jedna primena funkcije naziva se
  • 71. 
    Sigurnist DES algoritmima pociva na
    • A. 

      S-blokovima

    • B. 

      Velicini kljuca

    • C. 

      Broju rundi

    • D. 

      Generisanju podkljuca

  • 72. 
    Tehnika kojom se u digitalni sadrzaj utiskuju dodatne informacije kao sto su podaci o autoru, vlasnistvu i slicno naziva se
  • 73. 
    Koji od navedenih algoritama je sekvencijalni 
    • A. 

      Twofish

    • B. 

      AS/1

    • C. 

      AES

    • D. 

      DES

  • 74. 
    Linearni pomeracki registri
    • A. 

      Predstavljaju napusteno resenje za generatore pseudoslucajnog niza brojeva

    • B. 

      Koriste se za generisanje slucajnog kljuca koji se koristi za formiranje radnog kljuca

    • C. 

      Predstavljaju konacno resenje za generisanje radnog kljuca

    • D. 

      Koriste se kao gradivni elementi slozenijih generatora

  • 75. 
    CB(chiper block chaining)
    • A. 

      Sifruje blok po blok sa istim kljucem k

    • B. 

      Za sifrovanje tekuceg bloka koristi kljuc k i sifrat prethodnog bloka

    • C. 

      Za sifrovanje bloka otvorenog teksta koristi podkljuc generisan iz podkljuca prethodnog bloka i prethodni blok otvorenog teksta

    • D. 

      Sifruje blok otovorenog teksta tako sto obavi operaciju XOR tog bloka i sifrata prethodnog bloka

  • 76. 
    Prisluskivanje je napad na
  • 77. 
    Skup aktivnosti koje treba da sprece ili detektuju neovlascenu izmenu ili birsanje podataka bilo da se podaci cuvaju ili prenose oznacava se kao 
  • 78. 
    Blokovski algoritmi u jednom trenutku
    • A. 

      Deluje na jedan bajt otvorenog teksta

    • B. 

      Deluje na sve bitove unutar bloka

    • C. 

      Dele otvoren tekst na blokove zatim unutar svakog bloka sifruju bajt po bajt

    • D. 

      Dele otvoren tekst na blokove a zatim unutar svakog bloka sifruju bit po bit

  • 79. 
    Supstitucija kod koje se tokom sifrovanja jedan znak ne zamenjuje uvek istim znakom vec nekim iz dozvoljenog skupa znakova naziva se
  • 80. 
    Autentifikacija koja se realizuje siforvanjem hes vrednosti simetricnim algoritmom koristi
    • A. 

      Prethodnu proveru povreljivosti

    • B. 

      Tajnu komunikaciju

    • C. 

      Upotrebu MAC

    • D. 

      Postojanje internog poverenja

  • 81. 
    Za siforvanje i digitalno potpisivanje koristi se
    • A. 

      Razliciti par kljuceva

    • B. 

      Isti par kljuceva

    • C. 

      Isti ili razliciti par kljuceva u zavisnosti od dogovora

    • D. 

      Isti li razliciti par kljuceva u zavisnosti od uslova

  • 82. 
    Simetricni kriptosistemi su oni
    • A. 

      Kod kojih je kljuc za sifrovanje i kljuc za desfirovanje razlicit

    • B. 

      Kod kojih je kljuc za sifrovanje i desirforvanje isti

    • C. 

      Kljuc za sifrovanje i desifrovanje simetrican

    • D. 

      Kod kojih je isti algoritam za sifrovanje i desifrovanje

  • 83. 
    Da li se asimetricni kriptografski algoritmi cesto koriste za sifrovanje veoma poverljivih podataka?
    • A. 

      Da

    • B. 

      Ne

  • 84. 
    Supstitucija kod koje je osnovni element vrsenje supstitucije grupa znakova naziva se
  • 85. 
    Supstitucija kod koje se jedan znak zamenjuje uvek istim znakom naziva se
  • 86. 
    Za detekciju postojanja skrivenih poruka u steganoanalizi koristi se 
  • 87. 
    Kriptografski sistem koji koristeci sistem sa javnim kljucem za razmenu simetricnog kljuca a potom prelazi na simetricnu kriptografiju naziva se
  • 88. 
    Kada se informacija krije unutar video fajla uglavnom se koristi
    • A. 

      DCT metoda

    • B. 

      LSB metoda

    • C. 

      Vodeni pecat

    • D. 

      Imagedowngrading

  • 89. 
    Koji algoritam ne pripada navedenoj grupi
    • A. 

      AES

    • B. 

      SHA-3

    • C. 

      MD5

    • D. 

      SHA-0

  • 90. 
    MAC se dobija tako sto
    • A. 

      Poruka se sifruje sekvencijalno a zatim se uzima samo poslednjih 64 bita sifrata

    • B. 

      Poruka se sifruje blokovskim algoritmom a zatim se pamti samo poslednji blok sifrata

    • C. 

      Poruka se sifruje sekvencijalno a zatim se uzima dogovreni deo

    • D. 

      Blokovskim algoritmom se uzima samo prvi deo bloka bez sifrovanja

  • 91. 
    Serifikaciono telo CA potvrdjuje valdinost javnih kljuceva sertifikatom koji 
    • A. 

      CA potpisuje svojim javnim kljucem

    • B. 

      CA potpisuje svojim tajnim kljucem

    • C. 

      Ne potpisuje ga

    • D. 

      Potpisuje ga vlasnik svojim tajnim kljucem

  • 92. 
    Prilikom kreiranja korisnickih naloga, na disk se smesta par korisnicko ime-hes lozinka?
    • A. 

      Da

    • B. 

      Ne

  • 93. 
    Dodela prava autentifikovanom korisniku naziva se 
  • 94. 
    MAC moze da se koristi u procesu 
    • A. 

      Provere integriteta

    • B. 

      Autorizacije

    • C. 

      Provere poverljivosti

    • D. 

      Autentifikacije

  • 95. 
    Postupak kojim se otvoreni tekst zapisuje u obliku binarnog niza naziva se
  • 96. 
    Hes funkcija se ne koristi za sifrovanje poruka jer je 
    • A. 

      Nesigurna

    • B. 

      Nemoguce je izvrsiti desifrovanje

    • C. 

      Sifrovanje je veoma sporo

    • D. 

      Dolazi do narusavanja integriteta poruke

  • 97. 
    Koje su sifre od navedenih poligramske
    • A. 

      Vernamova

    • B. 

      Afina

    • C. 

      Hilova

    • D. 

      Cezareva

  • 98. 
    Koje su od navedenih sifri polialfabetske
    • A. 

      Viznerova

    • B. 

      Afina

    • C. 

      Cezarova

    • D. 

      Hilova

  • 99. 
    Koja od navedenih sifri je monoalfabetska
    • A. 

      Afina

    • B. 

      Cezarova

    • C. 

      Prosta supstitucija

    • D. 

      Hilova

  • 100. 
    Neka je Z skup znakova nad kojim se definise kljuc. Ukoliko je kljuc duzine 5 i Z={0,1,2,3,4...a,b,c...A,B,C...}, tada je velicina prostora kljuceva ukoliko slova u kljucu ne mogu da se ponavljaju
    • A. 

      (62*61*60*59*58)^5

    • B. 

      62*61*60*59*58

    • C. 

      62! / 5!

    • D. 

      62! * 5!

  • 101. 
    Ukoliko se koristi engleski alfabet za kljuc duzine 26 koliki je prostor kljuceva ako slova mogu da se ponavljaju?
    • A. 

      26 ^ 26

    • B. 

      26 * 26

    • C. 

      26!

    • D. 

      62! * 5!

  • 102. 
    Ukoliko se koristi engleski alfabet za kljuc duzine 4, koliki je prostor kljuceva ako slova ne mogu da se ponavljaju?
    • A. 

      26 ^ 4

    • B. 

      26*25*24*23

    • C. 

      26 * 4

    • D. 

      4 ^ 26

  • 103. 
    Ukoliko se koristi engleski alfabet prosiren ciframa za kljuc duzine 18 koliki je prostor kljuceva?
    • A. 

      26 * 10 * 18

    • B. 

      18 ^ (26 + 10)

    • C. 

      (26 + 10) ^ 18

    • D. 

      (26 * 10) ^ 18

  • 104. 
    Ukoliko se koristi engleski alfabet prosiren ciframa i specijalnim znacima { +, -, *, /, =, ?, !, $ } za kljuc duzine 6 koliki je prostor kljuceva?
    • A. 

      (26 * 10 * 8) ^ 6

    • B. 

      6 ^ (26 + 10 + 12)

    • C. 

      (26 + 10 + 12) ^ 6

    • D. 

      26 * 10 * 12 * 6

  • 105. 
    Sta je rezultat operacije ((a XOR b) XOR a) XOR (a XOR b)
    • A. 

      A

    • B. 

      0

    • C. 

      B

    • D. 

      1

  • 106. 
    Sta je rezultat operacije ((a XOR b) XOR b) XOR (a XOR b) XOR 0
    • A. 

      0

    • B. 

      A

    • C. 

      1

    • D. 

      B

  • 107. 
    Sta je rezultat operacije (((x XOR x) XOR y) XOR y) XOR x?
    • A. 

      0

    • B. 

      X

    • C. 

      X XOR y

    • D. 

      Y

  • 108. 
    Ako je x = 01101, y = 01010 i z = 00111, koliko je (x XOR x XOR x XOR y XOR y XOR z XOR z XOR x XOR x XOR y XOR z) ?
    • A. 

      00100

    • B. 

      00010

    • C. 

      00001

    • D. 

      00000

  • 109. 
    Dati su parametri p=17 i q=11. Alisa i Bob razmenjuju kljuceve uz pomoc Difi Helmanovog algoritma. Alisa je zamislila broj 7, a Bob 9. Bob salje Alisi: 
    • A. 

      7 ^ 11(mod 17) = 14

    • B. 

      79^ 11(mod 17) = 15

    • C. 

      11^ 9(mod 17) = 6

    • D. 

      11 ^ 7(mod 17) = 3

  • 110. 
    Dati su parametri p=17 i q=5. Alisa i Bob razmenjuju kljuceve uz pomoc Difi Helmanovog algoritma. Alisa je zamislila broj 3, a Bob 7. Alisa salje Bobu: 
    • A. 

      5 ^ 3(mod 17) = 6

    • B. 

      5 ^ 7(mod 17) = 10

    • C. 

      3 ^ 5(mod 17) = 5

    • D. 

      7 ^ 5(mod 17) = 11

  • 111. 
    Alisa i Bob razmenjuju zajednicku tajnu koristeci Difi Helmanov algoritam. Alisa salje Bobu vrednost g ^ a(mod p), a Bob Alisi g ^ b(mod p). Izabrati javne komponente ove komunikacije:
    • A. 

      P

    • B. 

      B

    • C. 

      G ^ a

    • D. 

      A

    • E. 

      G

    • F. 

      G ^ b

  • 112. 
    Kod CNC rezima rada blokovskih algoritama, evenutalna namerna ili slucajna promena bloka se automatski ispravlja nakom
    • A. 

      2 bloka

    • B. 

      4 bloka

    • C. 

      6 blokova

    • D. 

      8 blokova

  • 113. 
    Aktivni napad koji onemogucava funkcionisanje sistema  ili pruzanje neke usluge je napad na
    • A. 

      Raspolozivost

    • B. 

      Autenticnost

    • C. 

      Integritet

    • D. 

      Poverljivost

  • 114. 
    U klasifikaciji steganografskih  tehnika kompjuterska steganografija spada u
    • A. 

      Resetkasti kod

    • B. 

      Bezsifrarne tehnike

    • C. 

      Semagrame

    • D. 

      Tehnicku steganografiju

  • 115. 
    Prednost sifrovanja hes vrednosti (prilikom autentifikacije i provere integriteta) asimetricnim algoritmom u odnosu na sifrovanje simetricnim algoritmom je to sto
    • A. 

      Sto je postupak autentifikacije brzi

    • B. 

      Nema potrebe za upotrebom licenciranog softvera

    • C. 

      Moze da se proveri i poverljivost

    • D. 

      Nema potrebe za internim poverenjem

  • 116. 
    Staticka detekcija je metoda koja se koristi 
    • A. 

      Za postojanje skivenih poruka u kriptoanalizi

    • B. 

      Za proveru integriteta podataka

    • C. 

      Za postojanje skirivenih poruka u steganoanalizi

    • D. 

      Za autentifikaciju

  • 117. 
    Fejstelova sifra  (mreza) predstavlja 
    • A. 

      Idejno resenje sekvencijalne sifre

    • B. 

      Poseban blokovski algoritam

    • C. 

      Poseban sekvencijalni algoritam

    • D. 

      Jedno idejno resenje blokovske sifre

  • 118. 
    Odrediti  red velicine broja operacija sifrovanja i desifrovanja na trostruki DES metodom susret u sredini
    • A. 

      2^112

    • B. 

      2^168

    • C. 

      2^64

    • D. 

      2^36

  • 119. 
    Osnovna primena hes funkcije je 
    • A. 

      U postupku provere poverljivosti

    • B. 

      U postupku autentifikacije

    • C. 

      Za sifrovanje velikih fajlova

    • D. 

      Za sifrovanje fajlova kada je bitna brzina

  • 120. 
    Slucajna  izmena sadrzaja poruke tokom prenosa
    • A. 

      Spada u narusavanje integriteta poruke

    • B. 

      Se detektuje drugacijim mehanizmom u odnosu na mehanizam detekcije namerne izmene

    • C. 

      Se sprecava ugradjom mehanizma za oporavak podataka

    • D. 

      Se ignorise