Sis Prvi Kolokvijum Part 1

65 Pitanja

Settings
Please wait...
Sis Prvi Kolokvijum Part 1

.


Questions and Answers
  • 1. 
    Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u cetiri najmanje znacajna bita R, G i B kanala svakog piksela. Koliko treba da bude slika nosilac da bi se u nju upisalo 10 MB podataka ?
    • A. 

      20 MB

    • B. 

      40 MB

    • C. 

      60 MB

    • D. 

      80 MB

  • 2. 
    Sifrovanjem teksta MARKO Vigenerovom sifrom sa kljucem PERA u engleskom alfabetu gde je A=0 dobija se sledeci sifrat :
    • A. 

      BEIK

    • B. 

      BEIKO

    • C. 

      Ne moze da se odredi jer nedostaju informacije

    • D. 

      BEIKD

  • 3. 
    Trostruki DES:
    • A. 

      Prvo sifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim

    • B. 

      Prvo desifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim

    • C. 

      Prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa trecim

    • D. 

      Prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa prvim

  • 4. 
    Kljuce je duzine 128 bita. Koliki je prostor kljuceva ?
    • A. 

      2 na 128

    • B. 

      2 na 256

    • C. 

      2 na 64

    • D. 

      2 na 128-2

  • 5. 
    Dat je prost broj p=11 i generator g=7. Koristeci Diffie-Hellmanov  protokol odredite tajni kljuc ako su zamisljene vrednosti a=2 i b=7 :
    • A. 

      K=6

    • B. 

      K=4

    • C. 

      K=9

    • D. 

      K=3

  • 6. 
    Koristeci RSA kriptosistem sa javnim kljucem (n,e)=(55,27) dobijena je sifrovana poruka s(m)=49. Originalna poruka je:
    • A. 

      5

    • B. 

      4

    • C. 

      2

    • D. 

      3

  • 7. 
    Za ECB i CBC rezime rada vazi:
    • A. 

      U CBC rezimu isti blok istim kljucem uvek daje isti sifrat, dok u ECB to ne mora da bude slucaj

    • B. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje isti sifrat

    • C. 

      U ECB rezimu isti blok istim kljucem uvek daje isti sifrat, dok u CBC to ne mora da bude slucaj

    • D. 

      I u CBC i u ECB rezimu isti blok istim kljucem uvek daje razliciti sifrat

  • 8. 
    Sifarski sistem sa simetricnim kljucem :
    • A. 

      Zahteva primenu javnog i tajnog kljuca

    • B. 

      Koristi algoritme sifrovanja koji su iskljucivo blokovski

    • C. 

      Koristi isti kljuc za sifrovanje i desifrovanje

    • D. 

      Ne zahteva distribuciju kljuca

  • 9. 
    Simetricni algoritmi:
    • A. 

      Imaju problem razmene kljuca

    • B. 

      Sporiji su od asimetricnih

    • C. 

      Koriste duzi kljuc od asimetricnih algoritama

    • D. 

      Koriste se iskljucivo za digitalno potpisivanje

  • 10. 
    Playfair-ova sifra je:
    • A. 

      Polialfabetska/ monogramska

    • B. 

      Polialfabetska/ poligramska

    • C. 

      Monoalfabetska/ monogramska

    • D. 

      Monoalfabetska/ poligramska

  • 11. 
    Koliko u proseku treba pokusaja grubom silom da bi se razbila sifra pomeraja u azbuci od 30 slova:
    • A. 

      2 na 15

    • B. 

      2 na 14

    • C. 

      15

    • D. 

      2 na 30

  • 12. 
    Provera validnosti sertifikata postize se:
    • A. 

      Koriscenjem javnog kljuca izdavaca sertifikata

    • B. 

      Izdavac sam proverava svojim privatnim kljucem

    • C. 

      Uz pomoc treceg lica

    • D. 

      Proverom razmenjenog kljuca sa izdavacem

  • 13. 
    Vrhovni CA je potpisan od strane:
    • A. 

      Drzave

    • B. 

      Samog sebe

    • C. 

      Njemu ravnopravnog CA

    • D. 

      Niceg od navedenog

  • 14. 
    Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom. Alisa sifruje poruku:
    • A. 

      Bobovim javnim kljucem

    • B. 

      Bobovim privatnim kljucem

    • C. 

      Svojim javnim kljucem

    • D. 

      Svojim privatnim kljucem

  • 15. 
    Alisa zeli da proveri potpis poruke koju je Bob poslao. Alisa potpis proverava:
    • A. 

      Bobovim javnim kljucem

    • B. 

      Bobovim privatnim kljucem

    • C. 

      Svojim privatnim kljucem

    • D. 

      Svojim javnim kljucem

  • 16. 
    Koji od sledecih algoritama moze da se koristi za digitalno potpisivanje:
    • A. 

      RSA

    • B. 

      AES

    • C. 

      Diffie-Hellman

    • D. 

      DES

  • 17. 
    Izbaciti uljeza:
    • A. 

      RSA

    • B. 

      MD5

    • C. 

      SHA-1

    • D. 

      SHA-0

  • 18. 
    Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji ne moze da stvori koliziju a moze da presretne komunikaciju, moze da prevari primaoca:
    • A. 

      Promenice samo hes

    • B. 

      Promenice i poruku i hes

    • C. 

      Promenice samo poruku

    • D. 

      Nista od navedenog

  • 19. 
    Sta se smesta na disk prilikom kreiranja korisnickih naloga:
    • A. 

      Par hes korisnickog imena - hes lozinke

    • B. 

      Par korisniko ime - hes lozinke

    • C. 

      Par korisniko ime - sifrat lozinke

    • D. 

      Par korisniko ime - lozinka

  • 20. 
    Koji pojam nije vezan za hes algoritme:
    • A. 

      Kolizija

    • B. 

      Razmena kljuceva

    • C. 

      Jednosmernost

    • D. 

      Efekat lavine

  • 21. 
    Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji moze da stvori koliziju i moze da presretne komunikaciju, moze da prevari primaoca:
    • A. 

      Promenice i poruku i hes

    • B. 

      Promenice samo poruku

    • C. 

      Promenice samo hes

    • D. 

      Nista od navedenog

  • 22. 
    Autentifikacija:
    • A. 

      Je moguca samo na mrezi

    • B. 

      Se zasniva iskljucivo na proveri CRC-a lozinke

    • C. 

      Odredjuje sta autorizovan korisnik moze da uradi

    • D. 

      Odredjuje kome je pristup dozvoljen

  • 23. 
    Izbaciti uljeza:
    • A. 

      Afina sifra

    • B. 

      Cezarova sifra

    • C. 

      Vigenerova sifra

    • D. 

      Sifra zamene

  • 24. 
    Raspolozivost je:
    • A. 

      Mera koja treba da obezbedi da je informacija uvek dostupna

    • B. 

      Mera koja treba da obezbedi taknost informacije

    • C. 

      Mera koja treba da obezbedi verifikaciju posiljaoca

    • D. 

      Mera koja treba da obezbedi da je podatak nepromenjen

  • 25. 
    Kontrola pristupa obuhvata:
    • A. 

      Autentifikaciju i autorizaciju

    • B. 

      Autorizaciju

    • C. 

      Proveru integriteta

    • D. 

      Autentifikaciju

  • 26. 
    Kriptografija pod pojmom integriteta podrazumeva:
    • A. 

      Mera koja treba da obezbedi tajnost informacije

    • B. 

      Mera koja treba da obezbedi da je podatak nepromenjen

    • C. 

      Mera koja treba da obezbedi verifikaciju posiljaoca

    • D. 

      Mera koja treba da obezbedi verifikaciju posiljaoca i tajnost informacije

  • 27. 
    Pasivan napad koji se realizuje kao prisluskivanje saobracaja, nadziranje, njegovog inteziteta i uvid u osetljive informacije  je napad na:
    • A. 

      Integritet

    • B. 

      Poverljivost

    • C. 

      Autenticnost

    • D. 

      Raspolozivost

  • 28. 
    Frekvencijska analiza nema efekta na :
    • A. 

      Vigenerovu sifru

    • B. 

      Hilovu sifru

    • C. 

      OTP

    • D. 

      Playfair-ovu sifru

  • 29. 
    Ako je hes duzine 256 bitova koliko je potrebno napraviti poruka da bismo sigurno dosli do kolizije:
    • A. 

      2 na 256-1

    • B. 

      2 na 128

    • C. 

      2 na 256+1

    • D. 

      2 na 256

  • 30. 
    Tehnikom image downgradinga jedna BMP slika je stenografski ugradjena u drugu. Uporedite velicine slika (tj. kolicina memorije potrebne za skladistenje slika na disku ) pre ugradjivanja poruke u nosioca i nakon ekstrakcije slike zi nosioca. Nakon ekstrakcije dobija se:
    • A. 

      Poruka iste velicine i nosilac duplo manje velicine

    • B. 

      Poruka duplo manje velicine i nosilac duplo manje velicine

    • C. 

      Poruka duplo manje velicine i nosilac iste velicine

    • D. 

      Poruka iste velicine i nosilac iste velicine

  • 31. 
    Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u dva najmanje znacajna bita R kanala i jedan najmanje znacajan bit G i B kanala svakog piksela. Koliko se MB informacija moze upisati u sliku velicine 15 MB :
    • A. 

      6 MB

    • B. 

      7.5 MB

    • C. 

      5 MB

    • D. 

      2.5 MB

  • 32. 
    Sta je rezultat operacije ((a XOR b) XOR b ) XOR ( a XOR b ) XOR 0 ?
    • A. 

      1

    • B. 

      B

    • C. 

      0

    • D. 

      A

  • 33. 
    Za DES i AES algoritme vazi :
    • A. 

      Ni DES ni AES nisu Feistel-ove mreze

    • B. 

      DES jeste Feistel-ova mreza a AES nije

    • C. 

      DES nije Feistel-ova mreza a AES jeste

    • D. 

      I DES i AES su Feistel-ove mreze

  • 34. 
    Ukoliko se koristi engleski alfabet za kljuc duzine 4, koliki je prostor kljuceva ?
    • A. 

      26 na 4

    • B. 

      26 x 4

    • C. 

      26 x 25 x 24 x 23

    • D. 

      4 na 46

  • 35. 
    U Diffe-Helmanovom protokolu sa parametrima (g,p)=(2,5) Alisa je zamislila broj 2,Bob je zamislio broj 7 a Sredoje broj 11. Zajednicka tajna je ?
    • A. 

      2

    • B. 

      3

    • C. 

      4

    • D. 

      1

  • 36. 
    Steganografskim ugradjivanjem informacija o autorskim pravima u sliku ili zvuk medijumu se dodaje:
    • A. 

      Vodeni zig

    • B. 

      Kriptografska zastita

    • C. 

      DRM

    • D. 

      Hes

  • 37. 
    Diffe-Helmanovom protokol se koristi za:
    • A. 

      Razmenu kljuceva

    • B. 

      Digitalno potpisivanje

    • C. 

      Sifrovanje poruka

    • D. 

      Generisanje kljuceva

  • 38. 
    Koji od sledecih algoritama je sekvencijalni:
    • A. 

      Blowfish

    • B. 

      Twofish

    • C. 

      RC4

    • D. 

      RC6

  • 39. 
    Koji od sledecih sifarskih algoritama nije monogramski:
    • A. 

      Vigenerova sifra

    • B. 

      Cezarova sifra

    • C. 

      Afina

    • D. 

      Playfairova sifra

  • 40. 
    Alisa zeli da posalje Bobu poruku M digitalno potpisanu RSA algoritmom. Alisa potpisuje MD5 sazetak poruke:
    • A. 

      Svojim privatnim kljucem

    • B. 

      Svojim javnim kljucem

    • C. 

      Bobovim javnim kljucem

    • D. 

      Bobovim privatnim kljucem

  • 41. 
    Ako posiljalac sifruje poruku sa javnim kljucem primaoca i takav sifrat posalje primaocu, sta je nedostatak takve komunikacije:
    • A. 

      Poverljivost

    • B. 

      Integritet poruke

    • C. 

      Autorizacija

    • D. 

      Autentifikacija

  • 42. 
    MAC sluzi za:
    • A. 

      Proveru integriteta poruke

    • B. 

      Razmena kljuca

    • C. 

      Asimetricno sifrovanje poruke

    • D. 

      Simetricno sifrovanje poruke

  • 43. 
    Pronadjite uljeza:
    • A. 

      SHA-1

    • B. 

      MD5

    • C. 

      GEORGE-256

    • D. 

      RIPEMD-160

  • 44. 
    Napad na poverljivost u kriptografiji podrazumeva:
    • A. 

      Laziranje posiljaoca

    • B. 

      Razotkrivanje informacije

    • C. 

      Sprecavanje dostupnosti informacije

    • D. 

      Izmenu podataka

  • 45. 
    Aktivan napad koji se realizuje tako sto se generisu lazni podaci, lazni saobracaj, vrsi se lazno predstavljanje ili se izdaje neovlascena komanda je napad na:
    • A. 

      Integritet

    • B. 

      Poverljivost

    • C. 

      Autenticnost

    • D. 

      Raspolozivost

  • 46. 
    U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=2 iznosi:
    • A. 

      130

    • B. 

      97

    • C. 

      115

    • D. 

      128

  • 47. 
    Dat je prost broj p=11 i g=6. Koristeci Diffie-Hellmanov protokol odredite tajni kljuc ako su zamisljene vrednosti a=3 i b=6:
    • A. 

      K=9

    • B. 

      K=4

    • C. 

      K=6

    • D. 

      K=3

  • 48. 
    Operacije MixColumn i ShiftRow su deo:
    • A. 

      AES algoritma

    • B. 

      Blowfish algoritma

    • C. 

      IDEA algoritma

    • D. 

      DES algoritma

  • 49. 
    Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u dva najmanje znacajna bita R,G i B kanala svakog piksela. Koliko megabajta informacija se moze upisati u sliku velicine 18 MB ? Zanemaruju se meta podaci koji poticu iz formata slike: 
    • A. 

      4.5 MB

    • B. 

      4 MB

    • C. 

      5.5 MB

    • D. 

      5 MB

  • 50. 
    Odredite red velicine broja operacija sifrovanja i desifrovanja za napad na trostruki DES metodom susreta u sredini:
    • A. 

      2 na 112

    • B. 

      2 na 64

    • C. 

      2 na 168

    • D. 

      2 na 56

  • 51. 
    Sertifikat sluzi za:
    • A. 

      Za autentifikaciju

    • B. 

      Za autorizaciju

    • C. 

      Za potvrdu vlasnistva nad privatnim kljucem

    • D. 

      Za potvrdu vlasnistva nad javnim kljucem

  • 52. 
    Tehnikom image downgrading-a:
    • A. 

      Moguce je JPEG sakriti u JPEG

    • B. 

      Moguce je JPEG sakriti u BMP

    • C. 

      Moguce je BMP sakriti u BMP

    • D. 

      Moguce je BMP sakriti u JPEG

  • 53. 
    Efektivna duzina kod DES algoritma je:
    • A. 

      112 bitova

    • B. 

      56 bitova

    • C. 

      64 bitova

    • D. 

      57 bitova

  • 54. 
    DES algoritam ima:
    • A. 

      8 rundi

    • B. 

      16 rundi

    • C. 

      12 rundi

    • D. 

      4 rundi

  • 55. 
    Blokovi otvorenog teksta nad kojima DES obavlja operacije kljucevi(bez bitova parnosti) i podkljucevi DES algoritma su sledece duzine, respektivno:
    • A. 

      64, 56 i 48

    • B. 

      56, 56 i 48

    • C. 

      64,128 i 64

    • D. 

      64, 64 i 56

  • 56. 
    Da bi se smanjila duzina digitalnog potpisa poruke, racuna se:
    • A. 

      Hes poruke koji se digitalno potpisuje

    • B. 

      Digitalni potpis, a zatim njegov hes

    • C. 

      Ni jedno od navedenih

    • D. 

      Hes sifrata koji se zatim digitalno potpisuje

  • 57. 
    Ako je koriscenjem sifre pomeraja od poruke HAL dobijen sifrat IBM, tada kljuc iznosi: 
    • A. 

      1

    • B. 

      2

    • C. 

      3

    • D. 

      4

  • 58. 
    PGP koristi:
    • A. 

      Asimetricne algoritme

    • B. 

      Simetricne algoritme

    • C. 

      I simetricne i asimetricne algoritme

    • D. 

      Simetricne algoritme, asimetricne algoritme i kompresiju

  • 59. 
    Sta smete da uradite sa 24-bitnom BMP slikom ukoliko zelite da sacuvate poruku koja je stenografski utisnuta u nju?
    • A. 

      Nista od navedenog

    • B. 

      Da je pretvorite u 8-bitnu BMP sliku

    • C. 

      Da je pretvorite u JPEG

    • D. 

      Da je retusirate

  • 60. 
    Jednosmerna hes funkcija generise otisak duzine 160 bitova. Koliko mogucih ulaznih poruka generise hes vrednost 0000....0001 i da li su moguce kolizije?
    • A. 

      Beskonacno mnogo poruka, a kolizije su nemoguce

    • B. 

      Beskonacno mnogo poruka, a kolizije su moguce

    • C. 

      2 na 160, a kolizije su moguce

    • D. 

      2 na 160, a kolizije su nemoguce

  • 61. 
    Koja dva algoritma su po nacinu funkcionisanja slicna:
    • A. 

      Alfina sifra i Vigenereo-ova sifra

    • B. 

      Jednostavni XOR i One Time Pad

    • C. 

      One Time Pad i Cezarova sifra

    • D. 

      Alfina sifra i jednostavni XOR

  • 62. 
    Vodeni zig je:
    • A. 

      Steganografsko skrivanje tajne informacije u sliku ili zvuk

    • B. 

      Kriptografska zastita

    • C. 

      Steganografsko ugradjivanje informacije o autorskim pravima u sliku ili zvuk

    • D. 

      Steganografsko otkirvanje tajne informacije skrivene u slici ili zvuku

  • 63. 
    Algoritam SHA256:
    • A. 

      Ima 256 rundi

    • B. 

      Pravi hes duzinu 256 bita

    • C. 

      Deli poruke na blokove 256 bita

    • D. 

      Radi samo sa porukama koje su duze od 256 bita

  • 64. 
    .Javni kljuc u RSA algoritmu je (n,e)=(403,103) Privatni kljuc je:
    • A. 

      D=3

    • B. 

      D=13

    • C. 

      D=7

    • D. 

      D=17

  • 65. 
    Jednosmerna hes funkcija generise otisak duzine 160 bitova. Koliko mogucih ulaznih poruka generise hes vrednost 1?
    • A. 

      2 na 160

    • B. 

      Samo jedan

    • C. 

      Beskonacno mnogo poruka

    • D. 

      2 na 160 + 1