Sis Prvi Kolokvijum Part 1

65 Pitanja | Total Attempts: 624

SettingsSettingsSettings
Please wait...
Sis Prvi Kolokvijum Part 1

.


Questions and Answers
  • 1. 
    Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u cetiri najmanje znacajna bita R, G i B kanala svakog piksela. Koliko treba da bude slika nosilac da bi se u nju upisalo 10 MB podataka ?
    • A. 

      20 MB

    • B. 

      40 MB

    • C. 

      60 MB

    • D. 

      80 MB

  • 2. 
    Sifrovanjem teksta MARKO Vigenerovom sifrom sa kljucem PERA u engleskom alfabetu gde je A=0 dobija se sledeci sifrat :
    • A. 

      BEIK

    • B. 

      BEIKO

    • C. 

      Ne moze da se odredi jer nedostaju informacije

    • D. 

      BEIKD

  • 3. 
    Trostruki DES:
    • A. 

      Prvo sifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim

    • B. 

      Prvo desifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim

    • C. 

      Prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa trecim

    • D. 

      Prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa prvim

  • 4. 
    Kljuce je duzine 128 bita. Koliki je prostor kljuceva ?
    • A. 

      2 na 128

    • B. 

      2 na 256

    • C. 

      2 na 64

    • D. 

      2 na 128-2

  • 5. 
    Dat je prost broj p=11 i generator g=7. Koristeci Diffie-Hellmanov  protokol odredite tajni kljuc ako su zamisljene vrednosti a=2 i b=7 :
    • A. 

      K=6

    • B. 

      K=4

    • C. 

      K=9

    • D. 

      K=3

  • 6. 
    Koristeci RSA kriptosistem sa javnim kljucem (n,e)=(55,27) dobijena je sifrovana poruka s(m)=49. Originalna poruka je:
    • A. 

      5

    • B. 

      4

    • C. 

      2

    • D. 

      3

  • 7. 
    Za ECB i CBC rezime rada vazi:
    • A. 

      U CBC rezimu isti blok istim kljucem uvek daje isti sifrat, dok u ECB to ne mora da bude slucaj

    • B. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje isti sifrat

    • C. 

      U ECB rezimu isti blok istim kljucem uvek daje isti sifrat, dok u CBC to ne mora da bude slucaj

    • D. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje razliciti sifrat

  • 8. 
    Sifarski sistem sa simetricnim kljucem :
    • A. 

      Zahteva primenu javnog i tajnog kljuca

    • B. 

      Koristi algoritme sifrovanja koji su iskljucivo blokovski

    • C. 

      Koristi isti kljuc za sifrovanje i desifrovanje

    • D. 

      Ne zahteva distribuciju kljuca

  • 9. 
    Simetricni algoritmi:
    • A. 

      Imaju problem razmene kljuca

    • B. 

      Sporiji su od asimetricnih

    • C. 

      Koriste duzi kljuc od asimetricnih algoritama

    • D. 

      Koriste se iskljucivo za digitalno potpisivanje

  • 10. 
    Playfair-ova sifra je:
    • A. 

      Polialfabetska/ monogramska

    • B. 

      Polialfabetska/ poligramska

    • C. 

      Monoalfabetska/ monogramska

    • D. 

      Monoalfabetska/ poligramska

  • 11. 
    Koliko u proseku treba pokusaja grubom silom da bi se razbila sifra pomeraja u azbuci od 30 slova:
    • A. 

      2 na 15

    • B. 

      2 na 14

    • C. 

      15

    • D. 

      2 na 30

  • 12. 
    Provera validnosti sertifikata postize se:
    • A. 

      Koriscenjem javnog kljuca izdavaca sertifikata

    • B. 

      Izdavac sam proverava svojim privatnim kljucem

    • C. 

      Uz pomoc treceg lica

    • D. 

      Proverom razmenjenog kljuca sa izdavacem

  • 13. 
    Vrhovni CA je potpisan od strane:
    • A. 

      Drzave

    • B. 

      Samog sebe

    • C. 

      Njemu ravnopravnog CA

    • D. 

      Niceg od navedenog

  • 14. 
    Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom. Alisa sifruje poruku:
    • A. 

      Bobovim javnim kljucem

    • B. 

      Bobovim privatnim kljucem

    • C. 

      Svojim javnim kljucem

    • D. 

      Svojim privatnim kljucem

  • 15. 
    Alisa zeli da proveri potpis poruke koju je Bob poslao. Alisa potpis proverava:
    • A. 

      Bobovim javnim kljucem

    • B. 

      Bobovim privatnim kljucem

    • C. 

      Svojim privatnim kljucem

    • D. 

      Svojim javnim kljucem

  • 16. 
    Koji od sledecih algoritama moze da se koristi za digitalno potpisivanje:
    • A. 

      RSA

    • B. 

      AES

    • C. 

      Diffie-Hellman

    • D. 

      DES

  • 17. 
    Izbaciti uljeza:
    • A. 

      RSA

    • B. 

      MD5

    • C. 

      SHA-1

    • D. 

      SHA-0

  • 18. 
    Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji ne moze da stvori koliziju a moze da presretne komunikaciju, moze da prevari primaoca:
    • A. 

      Promenice samo hes

    • B. 

      Promenice i poruku i hes

    • C. 

      Promenice samo poruku

    • D. 

      Nista od navedenog

  • 19. 
    Sta se smesta na disk prilikom kreiranja korisnickih naloga:
    • A. 

      Par hes korisnickog imena - hes lozinke

    • B. 

      Par korisniko ime - hes lozinke

    • C. 

      Par korisniko ime - sifrat lozinke

    • D. 

      Par korisniko ime - lozinka

  • 20. 
    Koji pojam nije vezan za hes algoritme:
    • A. 

      Kolizija

    • B. 

      Razmena kljuceva

    • C. 

      Jednosmernost

    • D. 

      Efekat lavine

  • 21. 
    Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji moze da stvori koliziju i moze da presretne komunikaciju, moze da prevari primaoca:
    • A. 

      Promenice i poruku i hes

    • B. 

      Promenice samo poruku

    • C. 

      Promenice samo hes

    • D. 

      Nista od navedenog

  • 22. 
    Autentifikacija:
    • A. 

      Je moguca samo na mrezi

    • B. 

      Se zasniva iskljucivo na proveri CRC-a lozinke

    • C. 

      Odredjuje sta autorizovan korisnik moze da uradi

    • D. 

      Odredjuje kome je pristup dozvoljen

  • 23. 
    Izbaciti uljeza:
    • A. 

      Afina sifra

    • B. 

      Cezarova sifra

    • C. 

      Vigenerova sifra

    • D. 

      Sifra zamene

  • 24. 
    Raspolozivost je:
    • A. 

      Mera koja treba da obezbedi da je informacija uvek dostupna

    • B. 

      Mera koja treba da obezbedi taknost informacije

    • C. 

      Mera koja treba da obezbedi verifikaciju posiljaoca

    • D. 

      Mera koja treba da obezbedi da je podatak nepromenjen

  • 25. 
    Kontrola pristupa obuhvata:
    • A. 

      Autentifikaciju i autorizaciju

    • B. 

      Autorizaciju

    • C. 

      Proveru integriteta

    • D. 

      Autentifikaciju

Back to Top Back to top