Sis - Prvi Kolokvijum

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Mladjalug96
M
Mladjalug96
Community Contributor
Quizzes Created: 2 | Total Attempts: 13,987
Questions: 247 | Attempts: 6,627

SettingsSettingsSettings
Sis - Prvi Kolokvijum - Quiz

Ovaj kviz su radili heroji VIŠER-a. Srećno svima. Žalbe ne primamo, čokolade da. Neka pitanja i odgovori su pisani ćirilicom, a neki latinicom, razlog za to mislim da je očigledan. Kod pitanja gde treba da se upiše samo odgovor (fill in the blanks), kucajte sve malim slovima. I što je najbitnije, zabavite se! :D 


Questions and Answers
  • 1. 

    Системи који треба да региструју нападе у току њиховог дешавања или накнадно, анализом података називају се: 

    • A.

      Модели сигурности са више нивоа

    • B.

      Системи за детекцију упада

    • C.

      Мрежне баријере

    • D.

      Антивирус програми

    Correct Answer
    B. Системи за детекцију упада
    Explanation
    The correct answer is "Системи за детекцију упада" which translates to "Intrusion detection systems" in English. This is because the question is asking for systems that register attacks either during their occurrence or afterwards, through data analysis. Intrusion detection systems are designed to detect and respond to unauthorized access or malicious activities in a computer system or network. They monitor network traffic, analyze log files, and use various techniques to identify and report potential security breaches.

    Rate this question:

  • 2. 

    У протоколима за аутентификацију могу се користити:

    • A.

      Симетрични и асиметрични криптографски алгоритми и хеш функције

    • B.

      Само симетрични криптографски алгоритми

    • C.

      Само симетрични и асиметрични криптографски алгоритми

    • D.

      Само хеш функција

    Correct Answer
    A. Симетрични и асиметрични криптографски алгоритми и хеш функције
    Explanation
    The correct answer is "Симетрични и асиметрични криптографски алгоритми и хеш функције" which translates to "Symmetric and asymmetric cryptographic algorithms and hash functions." This means that authentication protocols can utilize both symmetric and asymmetric cryptographic algorithms, as well as hash functions. These algorithms and functions are used to ensure the security and integrity of the authentication process, protecting sensitive information and verifying the identity of the communicating parties.

    Rate this question:

  • 3. 

    Сигурност криптосистема почива на

    • A.

      Безбедности канала за комуникацију

    • B.

      Тајности кључа за шифровање

    • C.

      Тајности кључа за дешифровање

    • D.

      Тајности алгоритма за шифровање

    Correct Answer
    C. Тајности кључа за дешифровање
    Explanation
    The security of a cryptosystem relies on the secrecy of the decryption key. The encryption key is used to encrypt the message, while the decryption key is used to decrypt it. If the decryption key is not kept secret and falls into the wrong hands, an attacker could easily decrypt the encrypted messages and gain access to sensitive information. Therefore, the secrecy of the decryption key is crucial for maintaining the security of the cryptosystem.

    Rate this question:

  • 4. 

    Дифи Хелманов алгоритам се користи за:

    • A.

      Размену симетричних кључева

    • B.

      Шифровање симетричног кључа

    • C.

      Генерисање пара кључева (тајни - јавни)

    • D.

      Генерисање тајног кључа на основу одабраног јавног

    Correct Answer
    A. Размену симетричних кључева
    Explanation
    The correct answer is "Размену симетричних кључева" which translates to "Exchange of symmetric keys" in English. The explanation for this answer is that the Diffie-Hellman algorithm is used to securely exchange symmetric encryption keys over an insecure channel. It allows two parties to agree on a shared secret key without actually transmitting the key itself. This shared key can then be used for symmetric encryption and decryption of messages between the two parties.

    Rate this question:

  • 5. 

    Код OTP шифре, дужина кључа:

    • A.

      зависи од алгоритма који се користи за генерисање кључа

    • B.

      је исте или веће дужине али се одређеним алгоритмом скраћује на потребну дужину

    • C.

      је исте дужине као отворени текст

    • D.

      је фиксне дужине за дати алгоритам, па се из њега генерише кључ потребне величине

    Correct Answer
    C. је исте дужине као отворени текст
    Explanation
    The correct answer is "је исте дужине као отворени текст" which means "is the same length as the plaintext." This means that the length of the OTP key is equal to the length of the original message that is being encrypted.

    Rate this question:

  • 6. 

    Алиса жели да пошаље Бобу поруку шифровану RSA алгоритмом. Она поруку шифрује

    • A.

      Својим приватним кључем

    • B.

      Бобовим приватним кључем

    • C.

      Бобовим јавним кључем

    • D.

      Својим јавним кључем

    Correct Answer
    C. Бобовим јавним кључем
    Explanation
    Alice wants to send a message to Bob encrypted with the RSA algorithm. In RSA encryption, the sender uses the recipient's public key to encrypt the message. Therefore, Alice would encrypt the message with Bob's public key.

    Rate this question:

  • 7. 

    Колика треба да је дужина хеш функције да би се постигла иста сигурност као код симетричног система коме је кључ дужине n:

    • A.

      2*n

    • B.

      2^n

    • C.

      N/2

    • D.

      N

    Correct Answer
    A. 2*n
    Explanation
    The correct answer is 2*n. In a symmetric system with a key length of n, the security is directly proportional to the length of the key. Therefore, to achieve the same level of security in a hash function, the length should be twice the length of the key in the symmetric system. This ensures that the hash function has enough complexity and randomness to provide the same level of security.

    Rate this question:

  • 8. 

    Које се операције користе код OTP шифре?

    • A.

      само XOR

    • B.

      XOR и супституције

    • C.

      само транспозиције

    • D.

      само супституције

    Correct Answer
    A. само XOR
    Explanation
    The correct answer is "само XOR." OTP (One-Time Pad) cipher is a type of encryption that uses the XOR operation exclusively. XOR (Exclusive OR) is a logical operation that takes two binary inputs and returns true if exactly one of the inputs is true. In OTP, each character of the plaintext is combined with a character from a random key using XOR. This provides a high level of security because the same key is never used twice and the ciphertext does not reveal any information about the plaintext. Therefore, OTP only uses the XOR operation for encryption.

    Rate this question:

  • 9. 

    Алиса је послала поруку Бобу шифровану RSA алгоритмом. Боб поруку дешифрујe:

    • A.

      Алисиним јавним кључем

    • B.

      Алисиним приватним кључем

    • C.

      својим јавним кључем

    • D.

      својим приватним кључем

    Correct Answer
    D. својим приватним кључем
    Explanation
    The correct answer is "својим приватним кључем" because in the RSA encryption algorithm, the message is encrypted using the sender's private key, and can only be decrypted using the corresponding public key. Therefore, Bob would need to use his own private key to decrypt the message sent by Alice.

    Rate this question:

  • 10. 

    Нека је дужина хеш функције 128 бита. Колико различитих хеш вредности функција може да генерише:

    • A.

      2^129

    • B.

      2^128

    • C.

      2^128 + 1

    • D.

      2^128 - 1

    Correct Answer
    B. 2^128
    Explanation
    The correct answer is 2^128. This is because the length of the hash function is given as 128 bits, which means it can generate 2^128 different hash values.

    Rate this question:

  • 11. 

    Код OTP шифре:

    • A.

      дужина кључа је небитна јер се скраћује/продужава на потребну дужину и употребљава се само два пута

    • B.

      дужина кључа мора бити једнака дужини поруке и употребљава се само једном

    • C.

      дужина кључа је једнака дужини поруке и може да се употребљава неколико пута

    • D.

      дужина кључа је небитна јер се скраћује/продужава на потребну дужину и употребљава се само једном

    Correct Answer
    B. дужина кључа мора бити једнака дужини поруке и употребљава се само једном
    Explanation
    The correct answer is that the length of the key must be equal to the length of the message and is only used once. This means that in the OTP cipher, each character of the key is used to encrypt or decrypt a corresponding character in the message, and the key is not reused for any other part of the encryption process. This ensures that the encryption is secure and that each character in the message is uniquely encrypted.

    Rate this question:

  • 12. 

    Који алгоритам не припада наведеној групи:

    • A.

      MD5

    • B.

      SHA - 3

    • C.

      SHA - 0

    • D.

      AES

    Correct Answer
    D. AES
    Explanation
    The given question asks to identify the algorithm that does not belong to the given group. MD5, SHA-3, and SHA-0 are all cryptographic hash functions, while AES (Advanced Encryption Standard) is a symmetric encryption algorithm. Therefore, AES is the algorithm that does not belong to the given group of hash functions.

    Rate this question:

  • 13. 

    Недостатак OTP шифре је то:

    • A.

      је основни захтев да кључ буде потпуно случајан низ битова што је технички неизводљиво

    • B.

      што је технологија преноса низа битова (кључа) велике дужине подложна грешкама приликом преноса па је дешифровање поруке отежано

    • C.

      што је процес генерисања велике количине бинарних низова који имају особине случајности по правилу спор а употребљава се само једном

    • D.

      кључ мора бити случајан низ битова и не сме да се преноси несигурним каналом што значи да друга страна за дешифровање мора да генерише исти такав случајан низ битова, што је немогуће

    Correct Answer
    C. што је процес генерисања велике количине бинарних низова који имају особине случајности по правилу спор а употребљава се само једном
    Explanation
    The drawback of OTP encryption is the slow process of generating a large quantity of binary sequences with random characteristics, which is only used once.

    Rate this question:

  • 14. 

    Прислушкивање је напад на:

    • A.

      Расположивост

    • B.

      Интегритет

    • C.

      Аутентификацију

    • D.

      Поверљивост

    Correct Answer
    D. Поверљивост
    Explanation
    Listening is an attack on confidentiality.

    Rate this question:

  • 15. 

    Симетрични криптосистеми су они:

    • A.

      који користе исти кључ и исти алгоритам и за шифровање и за дешифровање

    • B.

      код којих је исти алгоритам за шифровање и дешифровање

    • C.

      код којих се користи исти кључ за шифровање и дешифровање

    • D.

      код којих су кључ за шифровање и кључ за дешифровање симетрични

    Correct Answer
    A. који користе исти кључ и исти алгоритам и за шифровање и за дешифровање
    Explanation
    Симетрични криптосистеми су они који користе исти кључ и исти алгоритам и за шифровање и за дешифровање. Ово значи да се истим кључем шифрује податак и истим кључем дешифрује. Такође, исти алгоритам се користи и за шифровање и за дешифровање, што значи да је поступак шифровања и дешифровања ист. Овај тип криптосистема је познат и као једноструки кључни систем, јер се користи само један кључ за оба поступка.

    Rate this question:

  • 16. 

    Дигитални потпис је сервис који треба да обезбеди

    • A.

      Расположивост

    • B.

      Аутентификацију и ауторизацију

    • C.

      Поверљивост

    • D.

      Интегритет и непорецивост

    Correct Answer
    D. Интегритет и непорецивост
    Explanation
    The correct answer is "Интегритет и непорецивост" (Integrity and non-repudiation). A digital signature is a service that ensures the integrity and non-repudiation of digital data. Integrity means that the data remains unchanged and unaltered during transmission or storage. Non-repudiation means that the signer cannot deny their signature or the authenticity of the signed data. These two aspects are crucial in ensuring the trustworthiness and reliability of digital signatures.

    Rate this question:

  • 17. 

    Дужина отиска (хеш вредности) МD5 алгоритма је:

    • A.

      128 бита

    • B.

      160 бита

    • C.

      256 бита

    • D.

      512 бита

    Correct Answer
    A. 128 бита
    Explanation
    The correct answer is 128 бита. MD5 algorithm produces a hash value that is 128 bits long. This means that the output of the MD5 algorithm will always be a 128-bit value, regardless of the input size. The MD5 hash function is commonly used for checksums and data integrity verification.

    Rate this question:

  • 18. 

    Шифровање злонамерних програма се користи да би се онемогућило његово откривање методом: 

    • A.

      Детекције неуобичајеног понашања

    • B.

      Детекције промена

    • C.

      Линеаризације

    • D.

      Детекције потписа

    Correct Answer
    D. Детекције потписа
    Explanation
    Encryption of malware is used to prevent its detection by signature-based methods. Signature-based detection involves comparing the code or behavior of a program against a database of known malware signatures. By encrypting the malware, its signature is obfuscated, making it difficult for security systems to identify and block it. This technique is commonly used by attackers to bypass antivirus and intrusion detection systems.

    Rate this question:

  • 19. 

    DoS (Denial of Service) напад је напад на:

    • A.

      Поверљивост

    • B.

      Расположивост

    • C.

      Аутентификацију

    • D.

      Интегритет

    Correct Answer
    B. Расположивост
    Explanation
    A DoS (Denial of Service) attack is an attack that aims to disrupt or deny access to a system or network, making it unavailable to legitimate users. This attack does not target the confidentiality, authentication, or integrity of the system, but rather focuses on rendering it inaccessible. Therefore, the correct answer is "Расположивост" which translates to "Availability" in English.

    Rate this question:

  • 20. 

    Дужина отиска (хеш вредност) SHA2 алгоритма је:

    • A.

      512 бита

    • B.

      256 бита

    • C.

      У зависности од варијанте могу бити све наведене вредности

    • D.

      384 бита

    Correct Answer
    C. У зависности од варијанте могу бити све наведене вредности
    Explanation
    The length of the hash value of the SHA2 algorithm can vary depending on the variant used. It can be 512 bits, 256 bits, or 384 bits.

    Rate this question:

  • 21. 

    Код секвенцијалних алгоритама (који теже да превазиђу недостатке OTP шифре) шифрат се добија тако што се вредност отвореног текста сабира по модулу 2 (XOR) са:

    • A.

      потпуно случајним кључем који је дужине отвореног текста

    • B.

      псеудо случајним бинарним низом који се добија од кратког случајног кључа

    • C.

      са поновљеним кратким случајним кључем

    • D.

      са кључем који се добија од кратког случајног кључа и отвореног текста

    Correct Answer
    B. псеудо случајним бинарним низом који се добија од кратког случајног кључа
    Explanation
    The correct answer is "псеудо случајним бинарним низом који се добија од кратког случајног кључа". This is because using a pseudo-random binary sequence generated from a short random key adds an additional layer of randomness to the encryption process. This helps to overcome the weaknesses of the OTP cipher and enhances the security of the encrypted message.

    Rate this question:

  • 22. 

    Непорецивост је сервис који пријемној страни пружа необорив доказ да:

    • A.

      је поруку примио од тачно одређене особе

    • B.

      током преноса поруке није дошло до нарушавања поверљивости

    • C.

      је порука проверена од стране одговарајућег сертификационог тела

    • D.

      је порука стигла непромењена

    Correct Answer
    A. је поруку примио од тачно одређене особе
    Explanation
    The correct answer states that the non-repudiation service provides irrefutable evidence that the message was received from a specific person. This means that the recipient can prove that the message came from the intended sender and cannot deny receiving it.

    Rate this question:

  • 23. 

    Алиса шаље Бобу отворену поруку М и хеш те поруке h(M)=h . Боб по пријему поруке такође рачуна хеш h(M)=h . Упоређивањем h и h Боб проверава:

    • A.

      Да ли је канал за комуникацију пресечен

    • B.

      Да ли је било прислушкивања током преноса

    • C.

      Да ли је порука М промењена током преноса

    • D.

      Да ли је поруку послала Алиса

    Correct Answer
    C. Да ли је порука М промењена током преноса
    Explanation
    The correct answer suggests that Bob is checking whether the message M has been altered during transmission. By comparing the hash value h(M) received from Alice with the hash value h calculated by Bob, he can determine if the message has been tampered with. If the hash values match, it indicates that the message has not been changed during transmission.

    Rate this question:

  • 24. 

    Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}, тада је величина простора кључева уколико слова у кључу могу да се понављају:

    • A.

      5^64

    • B.

      5^64 - 1

    • C.

      64^5

    • D.

      64^5 - 1

    Correct Answer
    C. 64^5
    Explanation
    The question is asking for the size of the key space when the key length is 5 and the set of characters is Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}. The key space size is determined by the number of possible combinations of characters in the key. Since the key length is 5 and there are 64 characters in the set Z, the size of the key space is 64^5.

    Rate this question:

  • 25. 

    Нека је јавни кључ (N,e) приватни d. Поступак дигиталног потписивања поруке М је дефинисан са:

    • A.

      S=M^d (mod N)

    • B.

      S=(M^d(mod N))^e

    • C.

      S=(M^e(mod N))^d

    • D.

      S=M^e(mod N)

    Correct Answer
    A. S=M^d (mod N)
    Explanation
    The correct answer is S=M^d (mod N) because the process of digital signing involves raising the message M to the power of the private key d, modulo N. This calculation ensures the authenticity and integrity of the message, as it can only be verified using the corresponding public key.

    Rate this question:

  • 26. 

    Шифровањем хеш вредности симетричим/асиметричним алгоритмом може истовремено да се врши:

    • A.

      провера интегритета и аутентификација

    • B.

      аутентификација и поверљивост

    • C.

      провера интегритета и поверљивости

    • D.

      провера интегритета, поверљивост и аутентификација

    Correct Answer
    A. провера интегритета и аутентификација
    Explanation
    By encrypting the hash value with a symmetric/asymmetric algorithm, it is possible to simultaneously perform integrity checking and authentication. This means that the encrypted hash value can be used to verify the integrity of the data and authenticate its source.

    Rate this question:

  • 27. 

    Који је од следећих формата најпогоднији за LSB супституцију:

    • A.

      Png

    • B.

      Tif

    • C.

      Bmp

    • D.

      Jpeg

    Correct Answer
    C. Bmp
    Explanation
    BMP format is the most suitable for LSB (Least Significant Bit) substitution because it is a lossless image format that preserves all the pixel data. This means that when LSB substitution is performed, there will be no loss of information or quality in the image. Other formats like PNG, TIF, and JPEG use compression algorithms that may result in loss of data, making them less suitable for LSB substitution.

    Rate this question:

  • 28. 

    Да би се успешно дешифраовао шифрат шифрован секвенцијалним шифарским системом неопходно је да се поседује:

    • A.

      комплетан радни кључ

    • B.

      случајни кључ и генератор псеудослучајних бројева

    • C.

      само случајан кључ

    • D.

      само генератор псеудо случајних бројева

    Correct Answer
    B. случајни кључ и генератор псеудослучајних бројева
    Explanation
    To successfully decipher a cipher encrypted with a sequential cipher system, it is necessary to possess both a random key and a pseudorandom number generator. A random key is needed to decrypt the cipher, as it contains the specific information required to reverse the encryption process. Additionally, a pseudorandom number generator is necessary to generate the sequence of numbers used in the decryption algorithm. Without both of these components, it would not be possible to accurately decipher the cipher.

    Rate this question:

  • 29. 

    За шифровање и дигитално потписивање:

    • A.

      користи се исти или различити пар кључева, у зависности од договора страна у комуникацији

    • B.

      користи се исти или различити пар кључева, у зависности од услова комуникације

    • C.

      користи се различити пар кључева

    • D.

      користи се исти пар кључева

    Correct Answer
    C. користи се различити пар кључева
    Explanation
    For encryption and digital signing, different key pairs are used. This means that the keys used for encryption and digital signing are not the same.

    Rate this question:

  • 30. 

    Предност шифровања хеш вредности (приликом аутентификације и провере интегритета) асиметричним алгоритмом у односу на шифровање симетричним алгоритмом је то што:

    • A.

      нема потребе за "интерним" поверењем

    • B.

      што је поступак аутентификације бржи

    • C.

      може да се провери и поверљивост

    • D.

      нема потребе за употребом лиценцираног софтвера

    Correct Answer
    A. нема потребе за "интерним" поверењем
    Explanation
    The advantage of using asymmetric algorithm for hashing values (during authentication and integrity check) compared to using symmetric algorithm is that there is no need for "internal" trust. This means that the authentication process is faster, the confidentiality can be verified, and there is no need to use licensed software.

    Rate this question:

  • 31. 

    Линеарни померачки регистри:

    • A.

      представљају коначно решење за генерисање радног кључа

    • B.

      представљају напуштено решење за генераторе псеудослучајног низа бројева

    • C.

      користе се за генерисање случајног кључа који се користи за формирање радног кључа

    • D.

      користе се као градивни елементи сложенијих генератора

    Correct Answer
    D. користе се као градивни елементи сложенијих генератора
    Explanation
    Linear feedback shift registers (Линеарни померачки регистри) are used as building blocks in more complex generators. They are not a final solution for generating a working key or an abandoned solution for pseudo-random number generators. Instead, they are utilized in the construction of more advanced generators.

    Rate this question:

  • 32. 

    Валидност јавних кључева:

    • A.

      се утврђује помоћу дигиталног потписа

    • B.

      потврђује трећа страна од поверења

    • C.

      је ствар поверења између страна у комуникацији

    • D.

      се подразумева

    Correct Answer
    B. потврђује трећа страна од поверења
    Explanation
    The explanation for the given correct answer is that the validity of public keys is confirmed by a trusted third party. In the context of communication, a trusted third party verifies and confirms the authenticity and integrity of the public keys being used. This third party acts as a trusted authority, ensuring that the public keys are legitimate and can be trusted for secure communication.

    Rate this question:

  • 33. 

    Приликом дитигатлног потписивања (шифровања приватним кључем)

    • A.

      шифрује се хеш поруке

    • B.

      шифрује се цела порука

    • C.

      шифрује се првих 64 бита поруке

    • D.

      шифрује се унапред договорени део поруке

    Correct Answer
    A. шифрује се хеш поруке
    Explanation
    During digital signature (encryption with private key), the hash of the message is encrypted.

    Rate this question:

  • 34. 

    За отворени тест и за шифровање користе се слова српске азбуке. Слова од А до Ш су редом нумерисана бројевима од 1 до 30 док су бројеви од од 31 до 36 додељени редом словима А,Е,Н,О,Р,Т. Шифује се реч РЕНТА. Који од следећих шифрата није добијен коришћењем наведене шифре.

    • A.

      20 32 16 22 31

    • B.

      35 7 33 36 1

    • C.

      20 7 16 36 1

    • D.

      35 32 33 22 31

    • E.

      35 7 32 22 31

    Correct Answer
    E. 35 7 32 22 31
    Explanation
    The given question states that the Serbian alphabet is used for open tests and encryption. The letters from A to Ш are numbered from 1 to 30, while the numbers from 31 to 36 are assigned the letters A, E, H, O, P, T. The word RENTA is being encrypted. The correct answer is "35 7 32 22 31". By converting the letters of the word RENTA into their corresponding numbers (18 5 14 20 1) and using the given encryption scheme, we get the sequence "35 7 32 22 31". Therefore, the other sequences listed are all valid encryptions of the word RENTA except for "35 7 32 22 31".

    Rate this question:

  • 35. 

    Тајност комуникација се односи на:

    • A.

      спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе тајним комуникационим путевима

    • B.

      спречавање неовлашћених лица да дођу до садржаја поруке или података током преноса и чувања

    • C.

      спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима

    • D.

      омогућавање овлашћеним лицима да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима

    Correct Answer
    C. спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима
    Explanation
    The correct answer is "спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима" which means "preventing unauthorized individuals from accessing the content of messages or data transmitted through public communication channels." This option correctly identifies the concept of confidentiality in communication, emphasizing the need to protect information from unauthorized access during transmission through public channels.

    Rate this question:

  • 36. 

    Шифрарски систем је сигуран ако:

    • A.

      је најефикаснији познати напад потпуна претрага простора кључева који треба да је довољно велики

    • B.

      ако из шифрата могу да се добију само минималне информације о алгоритму и отвореном тексту

    • C.

      ако се у алгоритму шифровања користи што више различитих операција

    • D.

      ако је простор кључева већи од 2^100

    Correct Answer
    A. је најефикаснији познати напад потпуна претрага простора кључева који треба да је довољно велики
    Explanation
    The correct answer is that a cipher system is secure if the most efficient known attack is a complete search of the key space, which needs to be sufficiently large. This means that the security of the system relies on the fact that it would take an impractical amount of time or computational power to try all possible keys and decrypt the message.

    Rate this question:

  • 37. 

    Задатак савремених алгоритама шифровања је да

    • A.

      трансформише низове битова који носе информацију из отвореног текста у нови бинарни низ на такав начин да неовлашћене стране анализом шифрата не могу да дођу до информација које постоје у отвореном тексту

    • B.

      да кодује отворени текст у бинарни низ на такав начин да неовлашћене стране анализом шифрата не могу да дођу до информације који је систем кодовања коришћен и тиме не могу да дођу до информације које постоје у отвореном тексту

    • C.

      да прво кодује а отворени текст а затим одређеним операцијама трансформише тај низ битова у облик тако да се од неовлашћене стране сакрије чињеница да се информација преноси

    • D.

      интегрише низ битова који носе информацију у отворени текст на такав начин да неовлашћена страна анализом шифрата не може да дође до информације која постоји у отвореном тексту

    Correct Answer
    A. трансформише низове битова који носе информацију из отвореног текста у нови бинарни низ на такав начин да неовлашћене стране анализом шифрата не могу да дођу до информација које постоје у отвореном тексту
    Explanation
    The correct answer is that the task of modern encryption algorithms is to transform sequences of bits carrying information from plaintext into a new binary sequence in such a way that unauthorized parties cannot access the information contained in the plaintext through analysis of the cipher.

    Rate this question:

  • 38. 

    Хеш функција је

    • A.

      једносмерна функција која за улаз произвољне коначне величине даје излаз исте дужине као што је улаз

    • B.

      инвертибилна функција која за улаз произвољне коначне величине даје излаз исте дужине као што је улаз

    • C.

      једносмерна функција која за улаз произвољне коначне величине даје излаз фиксне дужине

    • D.

      инвертибилна функција која за улаз произвољне коначне величине даје излаз фиксне дужине

    Correct Answer
    C. једносмерна функција која за улаз произвољне коначне величине даје излаз фиксне дужине
    Explanation
    A hash function is a one-way function that takes an input of arbitrary size and produces an output of fixed length. It is not an invertible function, meaning that it cannot be reversed to obtain the original input. The output length is always fixed, regardless of the size of the input. Therefore, the correct answer is that a hash function is a one-way function that takes an input of arbitrary size and produces an output of fixed length.

    Rate this question:

  • 39. 

    Статистичка детекција је метода која се користи:

    • A.

      за аутентификацију

    • B.

      за постојање скривених порука у стеганоанализи

    • C.

      за постојање скривених порука у криптоанализи

    • D.

      за проверу интегритета података

    Correct Answer
    B. за постојање скривених порука у стеганоанализи
    Explanation
    Statistical detection is a method used for detecting hidden messages in steganalysis. Steganalysis is the process of analyzing and detecting hidden messages or information within a cover media, such as images or audio files. By using statistical techniques and algorithms, steganalysis can identify patterns or anomalies that indicate the presence of hidden messages. Therefore, statistical detection is used specifically for detecting hidden messages in steganalysis.

    Rate this question:

  • 40. 

    Који од наведених алгоритама је секвенцијални?

    • A.

      DES

    • B.

      Twofish

    • C.

      AES

    • D.

      A5/1

    Correct Answer
    D. A5/1
    Explanation
    A5/1 is the correct answer because it is a sequential algorithm. Sequential algorithms perform operations in a linear order, one after the other, without parallel processing or concurrency. DES, Twofish, and AES are all examples of symmetric encryption algorithms, but they are not necessarily sequential.

    Rate this question:

  • 41. 

    Серификационо тело (СА) потврђује валидност јавних кључева сертификатом који:

    • A.

      СА потписује својим јавним кључем

    • B.

      се не потписује јер су се учесници у комуникацији договорили да је СА страна од поверења

    • C.

      СА потписује својим тајним кључем

    • D.

      потписује власник сертификата својим тајним кључем

    Correct Answer
    C. СА потписује својим тајним кључем
    Explanation
    The correct answer is "СА потписује својим тајним кључем" which means "The СА signs with its private key". This means that the certification authority uses its private key to create a digital signature on the certificate, which verifies the authenticity and integrity of the certificate. The private key is kept secret and is only known to the certification authority, ensuring the security and trustworthiness of the certificate.

    Rate this question:

  • 42. 

    MAC (Mesage Authentification Code) се добија тако што се

    • A.

      порука се шифрује секвенцијално а затим се узима унапред договорени део шифрата

    • B.

      блоковским алгоритмом се шифрује само први блок поруке

    • C.

      порука се шифрује секвенцијално а затим се узима само последњих 64 бита шифрата

    • D.

      порука шифрује блоковским алгоритмом а затим се памти само последњи блок шифрата

    Correct Answer
    D. порука шифрује блоковским алгоритмом а затим се памти само последњи блок шифрата
    Explanation
    The correct answer is that the message is encrypted using a block cipher algorithm and only the last block of the ciphertext is stored. This means that the message is divided into blocks and each block is encrypted separately using the block cipher algorithm. After encryption, only the last block of the ciphertext is kept, while the rest of the blocks are discarded. This method allows for efficient storage and retrieval of the encrypted message.

    Rate this question:

  • 43. 

    Када се информација крије унутар видео фајла углавном се користи:

    • A.

      DCT метода

    • B.

      Водени печат

    • C.

      Imagedowngrading

    • D.

      LSB метода

    Correct Answer
    A. DCT метода
    Explanation
    The correct answer is DCT метода. DCT stands for Discrete Cosine Transform, which is a commonly used method for hiding information within a video file. DCT works by converting the video frames into a frequency domain representation, where the high-frequency components can be modified to embed the hidden information. This method is widely used in video steganography to ensure that the hidden information remains undetectable to the human eye.

    Rate this question:

  • 44. 

    Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={0,1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z}, тада је величина простора кључева, уколико слова у кључу не могу да се понављају:

    • A.

      62!*5!

    • B.

      (62*61*60*59*58)^5

    • C.

      62*61*60*59*58

    • D.

      62!/5!

    Correct Answer
    C. 62*61*60*59*58
    Explanation
    The question asks for the size of the key space, which is the number of possible keys that can be formed given the set of characters Z and the length of the key (5 in this case). The correct answer, 62*61*60*59*58, represents the number of choices for each position in the key, starting with 62 choices for the first position (since there are 62 characters in Z), then 61 choices for the second position (since one character has been used already), and so on. Multiplying these choices together gives the total number of possible keys without repeating characters.

    Rate this question:

  • 45. 

    Секвенцијални алгоритми

    • A.

      се користе тамо где је битно да шифрат буде пренет без грешака

    • B.

      се користе тамо где је битна брзина и рад у реалном времену

    • C.

      се више не користе

    • D.

      се користе као део већих шифарских система

    Correct Answer
    B. се користе тамо где је битна брзина и рад у реалном времену
    Explanation
    Sequential algorithms are used where speed and real-time operation are important.

    Rate this question:

  • 46. 

    MAC (Message Authentication Code) може да се користи у процесу:

    • A.

      провере интегритета

    • B.

      провере поверљивости

    • C.

      ауторизације

    • D.

      аутентификације

    Correct Answer
    D. аутентификације
    Explanation
    MAC (Message Authentication Code) се користи у процесу аутентификације. MAC функција генерише код који се прилаже поруци као доказ да је порука аутентична и да је није мењао неко други. Ово помаже у верификацији идентитета пошаљиоца поруке и осигурава да порука није промењена током преноса. Ово је битан процес у сигурној комуникацији и спречава могућност фалсификовања или измене поруке од стране нападача.

    Rate this question:

  • 47. 

    Када се порука сакривена методом imagedowngradin враћа назад, тако добијена слика је:

    • A.

      већа од сакривене

    • B.

      мања од сакривене

    • C.

      идентична сакривеној

    • D.

      апроксимирана је у односу на сакривену

    Correct Answer
    D. апроксимирана је у односу на сакривену
    Explanation
    When a message is hidden using the imagedowngradin method and then returned back, the resulting image is approximated in relation to the hidden message. This means that the resulting image is an approximation of the original hidden message, rather than being identical to it or larger/smaller than it.

    Rate this question:

  • 48. 

    Шифарски систем ако не може да буде "разбијен" ни уз примену неограничених ресурса, људства и времена је:

    • A.

      безусловно сигуран

    • B.

      делимично сигуран

    • C.

      рачунарски сигуран

    • D.

      несигуран

    Correct Answer
    A. безусловно сигуран
    Explanation
    A cryptographic system that cannot be "broken" even with unlimited resources, manpower, and time is considered unconditionally secure. This means that no matter how much computational power or time an attacker has, they will not be able to decipher the encrypted information.

    Rate this question:

  • 49. 

    Секвенцијалнио алгоритми:

    • A.

      се реализују искључиво софтверски

    • B.

      се реализују искључиво хардверски

    • C.

      представљају само идејни концепт

    • D.

      могу да се реализују и хардверски и софтверски

    Correct Answer
    D. могу да се реализују и хардверски и софтверски
    Explanation
    Sequential algorithms can be implemented both in hardware and software. This means that they can be executed using either dedicated hardware components or by utilizing software instructions on a general-purpose computer. The choice of implementation depends on factors such as performance requirements, cost, and available resources.

    Rate this question:

  • 50. 

    Дужина кључа који је потребан за израчунавање HMAC (Hash Mesage Authentification Code) вредности је:

    • A.

      Бар 128 бита

    • B.

      Дужина поруке

    • C.

      Већа од 64 бита

    • D.

      Мања од 64 бита

    Correct Answer
    D. Мања од 64 бита
    Explanation
    The correct answer is "Мања од 64 бита" which translates to "Less than 64 bits" in English. This means that the length of the key required for calculating the HMAC value is less than 64 bits.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 21, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Jun 05, 2017
    Quiz Created by
    Mladjalug96
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.