Kriptologija - Ispit

30 Pitanja | Total Attempts: 952

SettingsSettingsSettings
Please wait...
Kriptologija - Ispit

100 pitanja


Questions and Answers
  • 1. 
    Kada se govori o geometriji dlana, prednost se daje brzini.Koja je optimalna brzina dovoljna za prijavljivanje na sistem i prepoznavanje korisnika? 
    • A. 

      1 minut za prijavljivanje i 5 sekundi za prepoznavanje

    • B. 

      5 minuta za prijavljivanje i 20 sekundi za prepoznavanje

    • C. 

      2 minuta za prijavljivanje i 20 sekundi za prepoznavanje

    • D. 

      45 sekundi za prijavljivanje i 1 sekunda za prepoznavanje

  • 2. 
    Skeniranjem irisa dobija se:
    • A. 

      256 bajta iris koda

    • B. 

      32 bajta iris koda

    • C. 

      64 bajta iris koda

    • D. 

      128 bajta iris koda

  • 3. 
    Kada pošiljalac šalje poruku primaocu u većini protokola za proveru identiteta uspostavlja se : 
    • A. 

      Ključ sesije dobijen upotrebom simetričnog ključa

    • B. 

      Uvek novi, nasumice izabrani simetrični ključ

    • C. 

      Uvek novi, nasumice izabrani ključ sesije

  • 4. 
    Ukoliko dve strane u komunikaciji identitet utvrđuju pomoću protokola zasnovanog na deljenom tajnom ključu potvrda identiteta vrši se:
    • A. 

      Slanjem „testa“ uz upotrebu simetričnog ključa

    • B. 

      Slanjem „testa“ uz upotrebu javnog ključa

    • C. 

      Slanjem „testa“ uz upotrebu ključa sesije

  • 5. 
    Odnos između C i AC listi:
    • A. 

      C liste su teže za implementaciju i lako se delegiraju, dok se kod AC listi lako menjaju prava nad resursima i dobre su ukoliko korisnici sami upravljaju svojim fajlovima

    • B. 

      C liste su lakše za implementaciju i teško se delegiraju, dok se kod AC listi teško menjaju prava nad resursima i korisnicima ne treba dozvoliti upravljanje fajlovima

    • C. 

      C liste su teže za implementaciju i teško se delegiraju, dok se kod AC listi teško menjaju prava nad resursima i dobre su ukoliko korisnici sami upravljaju svojim fajlovima

  • 6. 
    Paketski filter sa svim stanjima : 
    • A. 

      Čuva informacije o tekućoj konekciji i sporiji je od paketskog filtera

    • B. 

      Ne čuva informacije o tekućoj konekciji i brži je od paketskog filtara

    • C. 

      Čuva informacije o tekućoj konekciji i brži je od paketskog filtera

    • D. 

      Nijedno od ponuđenog

  • 7. 
    Autorizacija se sprovodi uz pomoć:
    • A. 

      Liste kontrole pristupa

    • B. 

      Pravila pristupa zapisivanja

    • C. 

      Kontrole zaključivanja i istraživanja

    • D. 

      C listi

  • 8. 
    Tajni kanali postoje gotovo svugde.Cilj napadača jeste eliminacija tajnog kanala eliminacijom svih zajedničkih resursa i komunikacija.Da bi se eliminacija izbegla cilj je redukcija kapaciteta tajnog kanala na :
    • A. 

      Ne više od 3 bit/sekndi

    • B. 

      Ne više od 1 bit/sekundi

    • C. 

      Ne više od 2 bit/sekundi

    • D. 

      Ne više od 4 bit/sekundi

  • 9. 
    Ukoliko se za klijentske računare u jednoj lokalnoj mreži smatra da primenjuju defense  in depht onda je na njima aktiviran :
    • A. 

      Application Proxy

    • B. 

      Packet Filter

    • C. 

      Stateful Packet Filter

    • D. 

      Personal Firewall

  • 10. 
    Funkciju uništavanja paketa pri prolasku kroz Firewall i stvaranja potpuno novih  obavlja:
    • A. 

      Application Proxy

    • B. 

      Packet Filter

    • C. 

      Stateful Packet Filter

    • D. 

      Personal Firewall

  • 11. 
    IDS zasnovan na hostu je namenjen za detekciju napada tipa :
    • A. 

      DOS

    • B. 

      Formiranje malicioznih paketa

    • C. 

      MiM

    • D. 

      Prekoračenje bafera

  • 12. 
    Mrežni IDS nemenjen je detekciji napada tipa :
    • A. 

      DOS

    • B. 

      Formiranje malicioznih paketa

    • C. 

      MiM

    • D. 

      Prekoračenje bafera

  • 13. 
    Neka IDS izdaje upozorenje kad god imamo više pogrešnih logovanja u M  sekundi.Ukoliko napadač zna potpis detekcijom se napad:
    • A. 

      U potpunosti sprečava

    • B. 

      Usporava, ali ne sprečava

    • C. 

      Znajući potpis napadač je u stanju da izvrši brz i efikasan napad

  • 14. 
    Ukoliko je Alisa dokazala svoj identitet Bobu, Bob će isto učiti prema Alisi koristeći :
    • A. 

      Isti autentifikacioni protokol

    • B. 

      Isti autorizacioni protokol

    • C. 

      Isti autentifikacioni, a različit autorizacioni protokol

    • D. 

      Isti autorizacioni,a različit autentifikacioni protokol

  • 15. 
    Ukoliko se u autentifikaciji koristi simetrični ključ za utvrđivanje identiteta moguće je  izvršiti:
    • A. 

      DOS napade

    • B. 

      MiM napade

    • C. 

      IP spoofing

    • D. 

      Nijedno od ponuđenog

  • 16. 
    Iako TCP nije dizajniran da bude sigurnosni protokol on:
    • A. 

      Može da koristi IP adrese u uspostavljenoj vezi za utvrđivanje identiteta odnosno autentifikaciju

    • B. 

      Ne može da koristi IP adrese u ovu svrhu

    • C. 

      Ne može da koristi IP adrese.Iz tog razloga se primenjuje IPSec protokol

    • D. 

      TCP ne radi sa IP adresama

  • 17. 
    Nasumično odabrani brojevi koji se u protokolima za proveru idntiteta testiranjem koriste samo jednom zovu se jednokratni uzorci. Pošiljalac tada šifruje pozivnu poruku :
    • A. 

      Ključem koji deli sa primaocem

    • B. 

      Javnim ključem primaoca

    • C. 

      Ključem sesije

    • D. 

      Bilo kojim algoritmom

  • 18. 
    Provera identiteta testiranjem je dvosmerna komunikacija :
    • A. 

      Da

    • B. 

      Ne

  • 19. 
    Geometrija dlana je:
    • A. 

      Pogodna za autentifikaciju

    • B. 

      Pogodna za autorizaciju

    • C. 

      Nije pogodna ni za autorizaciju niti za autentifikaciju

  • 20. 
    Alisa bira ključ sesije i saopštava centru za distribuciju ključeva (KDC) da želi da  razgovara sa Bobom koristeći taj ključ.Alisa poruku šifruje koristeći tajni ključ koji deli sa :
    • A. 

      Samo sa KDC centrom

    • B. 

      Sa KDC centrom i Bobom

    • C. 

      Alisa šifruje poruku ključem koji je samo njoj poznat

  • 21. 
    Paketski filter sa svim stanjima radi na :
    • A. 

      Fizičkom sloju

    • B. 

      Mrežnom sloju

    • C. 

      Transportnom sloju

    • D. 

      Aplikativnom sloju

  • 22. 
    Lampsonova matrica kontrole pristupa ima primenu kada je reč o:
    • A. 

      Autorizaciji

    • B. 

      Autentifikaciji

    • C. 

      Nijedno od ponuđenog

    • D. 

      Answer option 4

  • 23. 
    Postoje tri grupe korisnika: -Grupa A – bira lozinke od najmanje 6 karaktera, gde je  jedan neslovni -Grupa B – bira lozinke zasnovane na frazi -Grupa C – bira lozinke od osam  slučajnih karaktera Koja od ove tri grupe u smislu težine razbijanja njihovih lozinki izlazi kao  pobednik i zašto?
    • A. 

      Grupa B – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

    • B. 

      Grupa A – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

    • C. 

      Grupa C – zato što je verovatnoća razbijanja lozinke oko 10 % i zato što se lozinke lako pamte

  • 24. 
    U slučaju napada na lozinke, napadač primenjuje sledeći uobičajeni redosled:
    • A. 

      Spoljašnji korisnik, običan korisnik, administrator

    • B. 

      Administrator, običan korisnik, spoljašnji korisnik

    • C. 

      Običan korisnik, spoljašnji korisnik, administrator

    • D. 

      Spoljašnji korisnik, administrator, običan korisnik

  • 25. 
    Pod pretpostavkom da se sistem zaključava nakon tri neuspešna ukucavanja lozinke i  ukoliko on ( sistem, korisnički nalog ) ostaje zaključan 5 minuta, otvara se mogućnost za  kakvu vrstu napada?
    • A. 

      DOS napadi

    • B. 

      Prekoračenje bafera

    • C. 

      Sniffing

    • D. 

      Klopke

Back to Top Back to top