Kriptologija Ispit

75 | Total Attempts: 522

SettingsSettingsSettings
Please wait...
Kriptologija Ispit

.


Questions and Answers
  • 1. 
    Autentifikacija może biti zasnovana na: 
    • A. 

      Biometrijskim podacima

    • B. 

      Smart karticama

    • C. 

      Lozinkama

    • D. 

      Skrivanju

    • E. 

      Maskiranju

    • F. 

      Nista od ponudjenog

  • 2. 
    Za ulogu kriptoloskoga kljuc Źa kod kriptografskih algoritama:
    • A. 

      Lozinke su pogodne za upotrebu

    • B. 

      Lozinke nisu pogodne za upotrebu

    • C. 

      Pogodnost lozinki zavisi od sposobnosti pam─çenja

    • D. 

      Pogodne su samo smislene lozinke

    • E. 

      Pogodne su samo biometrijski jake lozinke

  • 3. 
    Ukoliko je lozinka smislena i sastavljena na osnovu 256 ASCII karaktera:
    • A. 

      Najlakse je napad izvesti preko recnika

    • B. 

      Najlakse je pretrażiti sve moguçe kljuceve

    • C. 

      Nije moguçe razbiti lozinku

    • D. 

      Najlakse je napad izvesti preko RAM memorije

  • 4. 
    Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi :
    • A. 

      Primenjuje se odgovarajuçi algoritam ( RSA ) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    • B. 

      Primenjuje se odgovarajuçi algoritam ( SHA-1) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    • C. 

      Primenjuje se odgovarajuçi algoritam ( MD 5 ) da bi se dobijeni otisak iz prve faze sifrovao tajnim kljucem.

    • D. 

      U drugoj fazi dobijeni otisak ( iz prve faze ) se ne sifruje, veç sam po sebi predstavlja digitalni potpis.

  • 5. 
    Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe koj oj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je uspesno utvrditi njegov identitet.Za utvrdjivanje identiteta koristi se :
    • A. 

      Digitalni sertifikat

    • B. 

      Digitalni potpis

    • C. 

      Otisak poruke

    • D. 

      HASH vrednost

  • 6. 
    Jedan od najzastupljenijih formata dig italnih sertifikata definisan je :
    • A. 

      X. 508 standardom

    • B. 

      X. 509 standardom

    • C. 

      X. 507 standardom

    • D. 

      X. 506 standardom

  • 7. 
    Verifikacijom potpisa na sertifikatu istovremeno se :
    • A. 

      Verifikuje identitet vlasnika odgovarajuçeg privatnog kljuca

    • B. 

      Verifikuje idnetitet vlasnika odgovarajuçeg javnog kljuca

    • C. 

      Verifikuje identitet vlasnika odgovarajuçeg javnog i privatnog kljuca

  • 8. 
    Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ─çe isto u─Źiti prema Alisi koriste─çi :
    • A. 

      Isti autentifikacioni protokol

    • B. 

      Isti autorizacioni protokol

    • C. 

      Isti autentifikacioni, a razli─Źit autorizacioni protokol

    • D. 

      Isti autorizacioni,a razli─Źit autentifikacioni protokol

  • 9. 
    Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguçe je izvrsiti:
    • A. 

      DOS napade

    • B. 

      MiM napade

    • C. 

      IP spoofing

    • D. 

      Nijedno od ponudjenog

  • 10. 
    Autentifikacija może biti zasnovana na:
    • A. 

      Necemu sto znate

    • B. 

      Necemu sto imate

    • C. 

      Necemu sto jeste

    • D. 

      Necemu sto zelite

    • E. 

      Necemu sto osecate

  • 11. 
    Da bi se sprecio napad ponavljanja poruke kod autentifikacije koristi se metod:
    • A. 

      Challenge-response

    • B. 

      Three way handshaking

    • C. 

      Remote asking

    • D. 

      Random-search

  • 12. 
    Sesijski kljuc je:
    • A. 

      Simetricni kljuc za jednu komunikaciju

    • B. 

      Privatni kljuc za jednu komunikaciju

    • C. 

      Javni kljuc za jednu komunikaciju

    • D. 

      Simetricni kljuc za sve ucesnike u komunikaciji

  • 13. 
    WEP je dizajniran za pravljenje: 
    • A. 

      Bežične lokalne mreže (LAN)

    • B. 

      Žičane lokalne mreže (LAN)

    • C. 

      Lokalne mreže (LAN) za razmenu sesijskih ključeva

  • 14. 
    WEP protokol prdstavlja primer: 
    • A. 

      Klasičnog challenge-response protokola

    • B. 

      Klasičnog protokola sa vremenskim pečatom

    • C. 

      Klasičnog protokola sa implementacijom PFS-

  • 15. 
    WEP protokol u sebi koristi sledeći algoritam za šifrovanje: 
    • A. 

      RC4

    • B. 

      A5/1

    • C. 

      RSA

    • D. 

      DES

    • E. 

      TKIP

  • 16. 
    Veličina inicijalnog vktora kod RC4 algoritma je:
    • A. 

      3 byte

    • B. 

      24 bita

    • C. 

      40 bitova

    • D. 

      6 byte

  • 17. 
    Kod WEP protokola: 
    • A. 

      Za svaki šifrovani paket saobraćaja se koristi drugi inicijalni vektor

    • B. 

      Za svaki otvoreni paket saobraćaja se koristi isti inicijalni vektor

    • C. 

      Inicijalni vektor je nezaštićen i poslat kao otvoreni tekst

  • 18. 
    Menjanje ključa kod WEP protokola je: 
    • A. 

      Automatizovan proces

    • B. 

      Nije automatizovan proces

    • C. 

      Zavisi od administratora mreže

    • D. 

      Zavisi od cene WiFi rutera

  • 19. 
    WEP protokol predstavlja: 
    • A. 

      Lošu implementaciju pseudo One-time pad algoritma

    • B. 

      Dobru implementaciju pseudo One-time pad algoritma

    • C. 

      Dobru implementaciju One-time pad algoritma

    • D. 

      Option 4

  • 20. 
    WEP protokol je moguće lako razbiti: 
    • A. 

      Statističkom analizom snimljenog šifrata

    • B. 

      Tehnikom deutenifikacije

    • C. 

      Potpunom pretragom ključa

    • D. 

      Nije moguće razbiti

  • 21. 
    Problem WEP protokola: 
    • A. 

      Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

    • B. 

      Ne Ponavlja se IV u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

    • C. 

      Ponavlja se otvoreni tekst u jednoj sesiji komunikacije za šifrovanje više hiljada paketa saobraćaja

  • 22. 
    Na slici je prikazana:
    • A. 

      Jedna faza WEP protokola

    • B. 

      Jedna faza Kerberos protokola

    • C. 

      Jedna faza GSM protokola

    • D. 

      Jedna faza IPSec protokola

  • 23. 
    WEP za proveru integriteta koristi: 
    • A. 

      CRC

    • B. 

      MAC

    • C. 

      HMAC

    • D. 

      Digitalni potpis

  • 24. 
    CRC (cyclic redundancy check): 
    • A. 

      Koristiti se za kriptografsku proveru integriteta

    • B. 

      Predstavlja tehniku preuzeti iz zaštitnih kodova (ECC i FEC)

    • C. 

      Koristi se za salt kriptološkog ključa

  • 25. 
    CRC (cyclic redundancy check):
    • A. 

      Tehnika pouzdana za proveru kriptografskog integriteta

    • B. 

      Tehnika nepouzdana za proveru kriptografskog integriteta

    • C. 

      Tehnika preuzeta iz zaštitnih kodova (ECC i FEC)

Back to Top Back to top