Sis - Prvi Kolokvijum

247 Questions | Total Attempts: 2107

SettingsSettingsSettings
Please wait...
Sis - Prvi Kolokvijum

Ovaj kviz su radili heroji VIŠER-a. Srećno svima. Žalbe ne primamo, čokolade da. Neka pitanja i odgovori su pisani ćirilicom, a neki latinicom, razlog za to mislim da je očigledan. Kod pitanja gde treba da se upiše samo odgovor (fill in the blanks), kucajte sve malim slovima. I što je najbitnije, zabavite se! :D 


Questions and Answers
  • 1. 
    Системи који треба да региструју нападе у току њиховог дешавања или накнадно, анализом података називају се: 
    • A. 

      Модели сигурности са више нивоа

    • B. 

      Системи за детекцију упада

    • C. 

      Мрежне баријере

    • D. 

      Антивирус програми

  • 2. 
    У протоколима за аутентификацију могу се користити:
    • A. 

      Симетрични и асиметрични криптографски алгоритми и хеш функције

    • B. 

      Само симетрични криптографски алгоритми

    • C. 

      Само симетрични и асиметрични криптографски алгоритми

    • D. 

      Само хеш функција

  • 3. 
    Сигурност криптосистема почива на
    • A. 

      Безбедности канала за комуникацију

    • B. 

      Тајности кључа за шифровање

    • C. 

      Тајности кључа за дешифровање

    • D. 

      Тајности алгоритма за шифровање

  • 4. 
    Дифи Хелманов алгоритам се користи за:
    • A. 

      Размену симетричних кључева

    • B. 

      Шифровање симетричног кључа

    • C. 

      Генерисање пара кључева (тајни - јавни)

    • D. 

      Генерисање тајног кључа на основу одабраног јавног

  • 5. 
    Код OTP шифре, дужина кључа:
    • A. 

      зависи од алгоритма који се користи за генерисање кључа

    • B. 

      је исте или веће дужине али се одређеним алгоритмом скраћује на потребну дужину

    • C. 

      је исте дужине као отворени текст

    • D. 

      је фиксне дужине за дати алгоритам, па се из њега генерише кључ потребне величине

  • 6. 
    Алиса жели да пошаље Бобу поруку шифровану RSA алгоритмом. Она поруку шифрује
    • A. 

      Својим приватним кључем

    • B. 

      Бобовим приватним кључем

    • C. 

      Бобовим јавним кључем

    • D. 

      Својим јавним кључем

  • 7. 
    Колика треба да је дужина хеш функције да би се постигла иста сигурност као код симетричног система коме је кључ дужине n:
    • A. 

      2*n

    • B. 

      2^n

    • C. 

      N/2

    • D. 

      N

  • 8. 
    Које се операције користе код OTP шифре?
    • A. 

      само XOR

    • B. 

      XOR и супституције

    • C. 

      само транспозиције

    • D. 

      само супституције

  • 9. 
    Алиса је послала поруку Бобу шифровану RSA алгоритмом. Боб поруку дешифрујe:
    • A. 

      Алисиним јавним кључем

    • B. 

      Алисиним приватним кључем

    • C. 

      својим јавним кључем

    • D. 

      својим приватним кључем

  • 10. 
    Нека је дужина хеш функције 128 бита. Колико различитих хеш вредности функција може да генерише:
    • A. 

      2^129

    • B. 

      2^128

    • C. 

      2^128 + 1

    • D. 

      2^128 - 1

  • 11. 
    Код OTP шифре:
    • A. 

      дужина кључа је небитна јер се скраћује/продужава на потребну дужину и употребљава се само два пута

    • B. 

      дужина кључа мора бити једнака дужини поруке и употребљава се само једном

    • C. 

      дужина кључа је једнака дужини поруке и може да се употребљава неколико пута

    • D. 

      дужина кључа је небитна јер се скраћује/продужава на потребну дужину и употребљава се само једном

  • 12. 
    Који алгоритам не припада наведеној групи:
    • A. 

      MD5

    • B. 

      SHA - 3

    • C. 

      SHA - 0

    • D. 

      AES

  • 13. 
    Недостатак OTP шифре је то:
    • A. 

      је основни захтев да кључ буде потпуно случајан низ битова што је технички неизводљиво

    • B. 

      што је технологија преноса низа битова (кључа) велике дужине подложна грешкама приликом преноса па је дешифровање поруке отежано

    • C. 

      што је процес генерисања велике количине бинарних низова који имају особине случајности по правилу спор а употребљава се само једном

    • D. 

      кључ мора бити случајан низ битова и не сме да се преноси несигурним каналом што значи да друга страна за дешифровање мора да генерише исти такав случајан низ битова, што је немогуће

  • 14. 
    Прислушкивање је напад на:
    • A. 

      Расположивост

    • B. 

      Интегритет

    • C. 

      Аутентификацију

    • D. 

      Поверљивост

  • 15. 
    Симетрични криптосистеми су они:
    • A. 

      који користе исти кључ и исти алгоритам и за шифровање и за дешифровање

    • B. 

      код којих је исти алгоритам за шифровање и дешифровање

    • C. 

      код којих се користи исти кључ за шифровање и дешифровање

    • D. 

      код којих су кључ за шифровање и кључ за дешифровање симетрични

  • 16. 
    Дигитални потпис је сервис који треба да обезбеди
    • A. 

      Расположивост

    • B. 

      Аутентификацију и ауторизацију

    • C. 

      Поверљивост

    • D. 

      Интегритет и непорецивост

  • 17. 
    Дужина отиска (хеш вредности) МD5 алгоритма је:
    • A. 

      128 бита

    • B. 

      160 бита

    • C. 

      256 бита

    • D. 

      512 бита

  • 18. 
    Шифровање злонамерних програма се користи да би се онемогућило његово откривање методом: 
    • A. 

      Детекције неуобичајеног понашања

    • B. 

      Детекције промена

    • C. 

      Линеаризације

    • D. 

      Детекције потписа

  • 19. 
    DoS (Denial of Service) напад је напад на:
    • A. 

      Поверљивост

    • B. 

      Расположивост

    • C. 

      Аутентификацију

    • D. 

      Интегритет

  • 20. 
    Дужина отиска (хеш вредност) SHA2 алгоритма је:
    • A. 

      512 бита

    • B. 

      256 бита

    • C. 

      У зависности од варијанте могу бити све наведене вредности

    • D. 

      384 бита

  • 21. 
    Код секвенцијалних алгоритама (који теже да превазиђу недостатке OTP шифре) шифрат се добија тако што се вредност отвореног текста сабира по модулу 2 (XOR) са:
    • A. 

      потпуно случајним кључем који је дужине отвореног текста

    • B. 

      псеудо случајним бинарним низом који се добија од кратког случајног кључа

    • C. 

      са поновљеним кратким случајним кључем

    • D. 

      са кључем који се добија од кратког случајног кључа и отвореног текста

  • 22. 
    Непорецивост је сервис који пријемној страни пружа необорив доказ да:
    • A. 

      је поруку примио од тачно одређене особе

    • B. 

      током преноса поруке није дошло до нарушавања поверљивости

    • C. 

      је порука проверена од стране одговарајућег сертификационог тела

    • D. 

      је порука стигла непромењена

  • 23. 
    Алиса шаље Бобу отворену поруку М и хеш те поруке h(M)=h . Боб по пријему поруке такође рачуна хеш h(M)=h . Упоређивањем h и h Боб проверава:
    • A. 

      Да ли је канал за комуникацију пресечен

    • B. 

      Да ли је било прислушкивања током преноса

    • C. 

      Да ли је порука М промењена током преноса

    • D. 

      Да ли је поруку послала Алиса

  • 24. 
    Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}, тада је величина простора кључева уколико слова у кључу могу да се понављају:
    • A. 

      5^64

    • B. 

      5^64 - 1

    • C. 

      64^5

    • D. 

      64^5 - 1

  • 25. 
    Нека је јавни кључ (N,e) приватни d. Поступак дигиталног потписивања поруке М је дефинисан са:
    • A. 

      S=M^d (mod N)

    • B. 

      S=(M^d(mod N))^e

    • C. 

      S=(M^e(mod N))^d

    • D. 

      S=M^e(mod N)