Q.1) Ako posiljalac sifruje poruku sa javnim kljucem primaoca i takav sifrat posalje primaocu, sta je nedostatak takve komunikacije: 1. 2. 3. 4.
poverljivost integritet poruke autorizacija autentifikacija
Q.2) Aktivan napad koji se realizuje tako sto se generisu lazni podaci, lazni saobracaj, vrsi se lazno predstavljanje ili se izdaje neovlascena komanda je napad na: 1. 2. 3. 4.
integritet poverljivost autenticnost raspolozivost
Q.3) Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji moze da stvori koliziju i moze da presretne komunikaciju, moze da prevari primaoca: 1. promenice i poruku i hes 2. promenice samo poruku 3. promenice samo hes 4. nista od navedenog
Q.4) Algoritam SHA256: 1. 2. 3. 4.
ima 256 rundi pravi hes duzinu 256 bita deli poruke na blokove 256 bita radi samo sa porukama koje su duze od 256 bita
Q.5) Simetricni algoritmi: 1. imaju problem razmene kljuca 2. sporiji su od asimetricnih 3. koriste duzi kljuc od asimetricnih algoritama 4. koriste se iskljucivo za digitalno potpisivanje
Q.6) Sifrovanjem teksta MARKO Vigenerovom sifrom sa kljucem PERA u engleskom alfabetu gde je A=0 dobija se sledeci sifrat :
1. 2. 3. 4.
BEIK BEIKO ne moze da se odredi jer nedostaju informacije BEIKD
Q.7) Blokovi otvorenog teksta nad kojima DES obavlja operacije kljucevi(bez bitova parnosti) i podkljucevi DES algoritma su sledece duzine, respektivno: 1. 64, 56 i 48 2. 56, 56 i 48 3. 64,128 i 64 4. 64, 64 i 56 Q.8) Alisa zeli da proveri potpis poruke koju je Bob poslao. Alisa potpis proverava: 1. 2. 3. 4.
Bobovim javnim kljucem Bobovim privatnim kljucem svojim privatnim kljucem svojim javnim kljucem
Q.9) Diffe-Helmanovom protokol se koristi za: 1. 2. 3. 4.
razmenu kljuceva digitalno potpisivanje sifrovanje poruka generisanje kljuceva
Q.10) Za ECB i CBC rezime rada vazi: 1. u CBC rezimu isti blok istim kljucem uvek daje isti sifrat, dok u ECB to ne mora da bude slucaj 2. i u CBC i u ECB rezimu isti blok istim kljucem uvek daje isti sifrat 3. u ECB rezimu isti blok istim kljucem uvek daje isti sifrat, dok u CBC to ne mora da bude slucaj 4. i u CBC i u ECB rezimu isti blok istim kljucem uvek daje razliciti sifrat Q.11) Kontrola pristupa obuhvata: 1. autentifikaciju i autorizaciju 2. autorizaciju 3. proveru integriteta 4. autentifikaciju Q.12) Autentifikacija:
1. je moguca samo na mrezi 2. se zasniva iskljucivo na proveri CRC-a lozinke 3. odredjuje sta autorizovan korisnik moze da uradi 4.
odredjuje kome je pristup dozvoljen
4. odredjuje kome je pristup dozvoljen Q.13) Trostruki DES: 1. prvo sifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim 2. prvo desifruje sa prvim kljucem, pa sifruje sa drugim, pa desifruje sa trecim 3. prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa trecim 4. prvo sifruje sa prvim kljucem, pa desifruje sa drugim, pa sifruje sa prvim Q.14) MAC sluzi za: 1. proveru integriteta poruke 2. razmena kljuca 3. asimetricno sifrovanje poruke 4. simetricno sifrovanje poruke Q.15) Alisa zeli da posalje Bobu poruku M digitalno potpisanu RSA algoritmom. Alisa potpisuje MD5 sazetak poruke: 1. svojim privatnim kljucem 2. svojim javnim kljucem 3. Bobovim javnim kljucem 4. Bobovim privatnim kljucem Q.16) Dat je prost broj p=11 i g=6. Koristeci Diffie-Hellmanov protokol odredite tajni kljuc ako su zamisljene vrednosti a=3 i b=6: 1. k=9 2. k=4 3. k=6 4. k=3 Q.17) Ako posiljalac kroz nesiguran kanal salje par (poruka, hes), kako napadac koji ne moze da stvori koliziju a moze da presretne komunikaciju, moze da prevari primaoca: 1. promenice samo hes 2. promenice i poruku i hes
3. promenice samo poruku 4. nista od navedenog Q.18) Pronadjite uljeza: 1. SHA-1 2. MD5 3. GEORGE-256 4. RIPEMD-160 Q.19) Ako je koriscenjem sifre pomeraja od poruke HAL dobijen sifrat IBM, tada kljuc iznosi: 1. 1 2. 2 3. 3 4. 4 Q.20) Steganografskim ugradjivanjem informacija o autorskim pravima u sliku ili zvuk medijumu se dodaje: 1. vodeni zig 2. kriptografska zastita 3. DRM 4. hes Q.21) Playfair-ova sifra je: 1. polialfabetska/ monogramska 2. polialfabetska/ poligramska 3. monoalfabetska/ monogramska 4. monoalfabetska/ poligramska Q.22) DES algoritam ima: 1. 8 rundi 2. 16 rundi 3. 12 rundi 4. 4 rundi Q.23) Koristeci RSA kriptosistem sa javnim kljucem (n,e)=(55,27) dobijena je sifrovana poruka s(m)=49. Originalna poruka je: 1. 5 2. 4 3. 2 4. 3
Q.24) Pasivan napad koji se realizuje kao prisluskivanje saobracaja, nadziranje, njegovog inteziteta i uvid u osetljive informacije je napad na: 1. integritet 2. poverljivost 3. autenticnost 4. raspolozivost Q.25) Koliko u proseku treba pokusaja grubom silom da bi se razbila sifra pomeraja u azbuci od 30 slova: 1. 2 na 15 2. 2 na 14 3. 15 4. 2 na 30 Q.26) Kriptografija pod pojmom integriteta podrazumeva: 1. mera koja treba da obezbedi tajnost informacije 2. mera koja treba da obezbedi da je podatak nepromenjen 3. mera koja treba da obezbedi verifikaciju posiljaoca 4. mera koja treba da obezbedi verifikaciju posiljaoca i tajnost informacije Q.27) Tehnikom image downgrading-a: 1. moguce je JPEG sakriti u JPEG 2. moguce je JPEG sakriti u BMP 3. moguce je BMP sakriti u BMP 4. moguce je BMP sakriti u JPEG Q.28) Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom. Alisa sifruje poruku: 1. Bobovim javnim kljucem 2. Bobovim privatnim kljucem 3. svojim javnim kljucem 4. svojim privatnim kljucem Q.29) Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u cetiri najmanje znacajna bita R, G i B kanala svakog piksela. Koliko treba da bude slika nosilac da bi se u nju upisalo 10 MB podataka ? 1. 20 MB 2. 40 MB
3. 60 MB 4. 80 MB Q.30) Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u dva najmanje znacajna bita R kanala i jedan najmanje znacajan bit G i B kanala svakog piksela. Koliko se MB informacija moze upisati u sliku velicine 15 MB : 1. 6 MB 2. 7.5 MB 3. 5 MB 4. 2.5 MB Q.31) U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=2 iznosi: 1. 130 2. 97 3. 115 4. 128 Q.32) Koji od sledecih algoritama moze da se koristi za digitalno potpisivanje: 1. RSA 2. AES 3. Diffie-Hellman 4. DES Q.33) Sta se smesta na disk prilikom kreiranja korisnickih naloga: 1. par hes korisnickog imena - hes lozinke 2. par korisniko ime - hes lozinke 3. par korisniko ime - sifrat lozinke 4. par korisniko ime - lozinka Q.34) Jednosmerna hes funkcija generise otisak duzine 160 bitova. Koliko mogucih ulaznih poruka generise hes vrednost 0000....0001 i da li su moguce kolizije? 1. beskonacno mnogo poruka, a kolizije su nemoguce 2. beskonacno mnogo poruka, a kolizije su moguce 3. 2 na 160, a kolizije su moguce 4. 2 na 160, a kolizije su nemoguce Q.35) U Diffe-Helmanovom protokolu sa parametrima (g,p)=(2,5) Alisa je zamislila broj 2,Bob je zamislio broj 7 a Sredoje broj 11. Zajednicka tajna je ?
1. 2 2. 3 3. 4 4. 1 Q.36) Da bi se smanjila duzina digitalnog potpisa poruke, racuna se: 1. hes poruke koji se digitalno potpisuje 2. digitalni potpis, a zatim njegov hes 3. ni jedno od navedenih 4. hes sifrata koji se zatim digitalno potpisuje Q.37) Raspolozivost je: 1. mera koja treba da obezbedi da je informacija uvek dostupna 2. mera koja treba da obezbedi taknost informacije 3. mera koja treba da obezbedi verifikaciju posiljaoca 4. mera koja treba da obezbedi da je podatak nepromenjen Q.38) Napad na poverljivost u kriptografiji podrazumeva: 1. laziranje posiljaoca 2. razotkrivanje informacije 3. sprecavanje dostupnosti informacije 4. izmenu podataka Q.39) Tehnikom image downgradinga jedna BMP slika je stenografski ugradjena u drugu. Uporedite velicine slika (tj. kolicina memorije potrebne za skladistenje slika na disku ) pre ugradjivanja poruke u nosioca i nakon ekstrakcije slike zi nosioca. Nakon ekstrakcije dobija se: 1. poruka iste velicine i nosilac duplo manje velicine 2. poruka duplo manje velicine i nosilac duplo manje velicine 3. poruka duplo manje velicine i nosilac iste velicine 4. poruka iste velicine i nosilac iste velicine Q.40) Dat je prost broj p=11 i generator g=7. Koristeci DiffieHellmanov protokol odredite tajni kljuc ako su zamisljene vrednosti a=2 i b=7 : 1. k=6 2. k=4 3. k=9 4. k=3 Q.41) Sta je rezultat operacije ((a XOR b) XOR b ) XOR ( a XOR b ) XOR
0? 1. 1 2. b 3. 0 4. a Q.42) Koja dva algoritma su po nacinu funkcionisanja slicna: 1. Alfina sifra i Vigenereo-ova sifra 2. Jednostavni XOR i One Time Pad 3. One Time Pad i Cezarova sifra 4. Alfina sifra i jednostavni XOR Q.43) Vrhovni CA je potpisan od strane: 1. drzave 2. samog sebe 3. njemu ravnopravnog CA 4. niceg od navedenog Q.44) Korisnik zeli da sakrije poruku u 24-bitnu sliku I pri tome sme da upise informacije u dva najmanje znacajna bita R,G i B kanala svakog piksela. Koliko megabajta informacija se moze upisati u sliku velicine 18 MB ? Zanemaruju se meta podaci koji poticu iz formata slike: 1. 4.5 MB 2. 4 MB 3. 5.5 MB 4. 5 MB Q.45) Jednosmerna hes funkcija generise otisak duzine 160 bitova. Koliko mogucih ulaznih poruka generise hes vrednost 1? 1. 2 na 160 2. samo jedan 3. beskonacno mnogo poruka 4. 2 na 160 + 1 Q.46) Koji pojam nije vezan za hes algoritme: 1. kolizija 2. razmena kljuceva 3. jednosmernost 4. efekat lavine Q.47) Za DES i AES algoritme vazi :
1. ni DES ni AES nisu Feistel-ove mreze 2. DES jeste Feistel-ova mreza a AES nije 3. DES nije Feistel-ova mreza a AES jeste 4. i DES i AES su Feistel-ove mreze Q.48) Sifarski sistem sa simetricnim kljucem : 1. zahteva primenu javnog i tajnog kljuca 2. koristi algoritme sifrovanja koji su iskljucivo blokovski 3. koristi isti kljuc za sifrovanje i desifrovanje 4. ne zahteva distribuciju kljuca Q.49) Ukoliko se koristi engleski alfabet za kljuc duzine 4, koliki je prostor kljuceva ? 1. 26 na 4 2. 26 x 4 3. 26 x 25 x 24 x 23 4. 4 na 46 Q.50) Sertifikat sluzi za: 1. za autentifikaciju 2. za autorizaciju 3. za potvrdu vlasnistva nad privatnim kljucem 4. za potvrdu vlasnistva nad javnim kljucem Q.51) PGP koristi: 1. asimetricne algoritme 2. simetricne algoritme 3. i simetricne i asimetricne algoritme 4. simetricne algoritme, asimetricne algoritme i kompresiju Q.52) Odredite red velicine broja operacija sifrovanja i desifrovanja za napad na trostruki DES metodom susreta u sredini: 1. 2 na 112 2. 2 na 64 3. 2 na 168 4. 2 na 56 Q.53) Koji od sledecih sifarskih algoritama nije monogramski: 1. Vigenerova sifra 2. Cezarova sifra 3. Afina
4. Playfairova sifra Q.54) Ako je hes duzine 256 bitova koliko je potrebno napraviti poruka da bismo sigurno dosli do kolizije: 1. 2 na 256-1 2. 2 na 128 3. 2 na 256+1 4. 2 na 256 Q.55) Frekvencijska analiza nema efekta na : 1. Vigenerovu sifru 2. Hilovu sifru 3. OTP 4. Playfair-ovu sifru Q.56) Vodeni zig je: 1. steganografsko skrivanje tajne informacije u sliku ili zvuk 2. kriptografska zastita 3. steganografsko ugradjivanje informacije o autorskim pravima u sliku ili zvuk 4. steganografsko otkirvanje tajne informacije skrivene u slici ili zvuku Q.57) Izbaciti uljeza: 1. Afina sifra 2. Cezarova sifra 3. Vigenerova sifra 4. Sifra zamene Q.58) Koji od sledecih algoritama je sekvencijalni: 1. Blowfish 2. Twofish 3. RC4 4. RC6 Q.59) Kljuce je duzine 128 bita. Koliki je prostor kljuceva ? 1. 2 na 128 2. 2 na 256 3. 2 na 64 4. 2 na 128-2 Q.60) Operacije MixColumn i ShiftRow su deo:
1. AES algoritma 2. Blowfish algoritma 3. IDEA algoritma 4. DES algoritma Q.61) Efektivna duzina kod DES algoritma je: 1. 112 bitova 2. 56 bitova 3. 64 bitova 4. 57 bitova Q.62) Izbaciti uljeza: 1. RSA 2. MD5 3. SHA-1 4. SHA-0 Q.63) Sta smete da uradite sa 24-bitnom BMP slikom ukoliko zelite da sacuvate poruku koja je stenografski utisnuta u nju? 1. nista od navedenog 2. da je pretvorite u 8-bitnu BMP sliku 3. da je pretvorite u JPEG 4. da je retusirate Q.64) Provera validnosti sertifikata postize se: 1. koriscenjem javnog kljuca izdavaca sertifikata 2. izdavac sam proverava svojim privatnim kljucem 3. uz pomoc treceg lica 4. proverom razmenjenog kljuca sa izdavacem Q.65) .Javni kljuc u RSA algoritmu je (n,e)=(403,103) Privatni kljuc je: 1. d=3 2. d=13 3. d=7 4. d=17