· 5 years ago · Nov 28, 2019, 08:00 PM
11. Opišite sunčev sistem.
22. Отворени текст ЦЕЗАР шифрован је са пет различитих кључева. Уколико је се у отвореном тексту и приликом шифровања користе само велика слова српске азбуке, спојити кључ са шифратом.
3a. 10 – ЕЊПЈШ, 3 – ШИКГЋ, 29 – ХЂЖШП, 20 – ЊЦЏСИ, 14 – ЈСЋМГ
43. Алиса и Боб размењују заједничку тајну користећи Дифи Хелманов алгоритам. Алиса шаље Бобу вредност ga(mod p), а Боб Алиси gb(mod p) . У тој комуникацији шта је јавно а шта тајно?
5a. a – тајно, gb – јавно, g – јавно, p – јавно, b – тајно, ga – јавно
64. Код класичних криптосистема одредити шта је јавно а шта тајно:
7a. шифрат – јавно, комуникација – јавно, отворени текст – тајно, кључ – тајно
85. Одредити редослед корака код избора тајног и јавног кључа RSA алгоритмом:
9a. 1- бирају се два велика проста броја p и q; 5- проглашавају се јавни и тајни кључ; 4- налази се d такво да је e*d=1 (mod r); 2- формирају се производи N=p*q и f(N)=r=(p1)*(q1); 3- бира се број e мањи од r и узајамно прост са r
106. Отворени текст VISER шифрован је три пута и добијена су три различита шифрата: QQKII, QDNZM и XGLBXO. Без познавања кључева одредити који је шифрат добијен шифровањем Цезаровом, који шифровањем Вижнеровом а који шифровањем Плејферовом шифром:
11a. QQKII – Вижнерова шифра, QDNZM – Цезарова шифра, XGLBXO – Плејферова шифра
127. Код DES алгоритма:
13a. величина блока је – 64 бита, дужина подкључа је – 48 бита, дужина кључа је – 56 бита
148. Спојити одговарајућу шифру и њену карактеристику:
15a. Проста супституција – моноалфабетска, Вижнерова – полиалфабетска, Хилова – полиалфабетска, Вернамова – полиалфабетска, Афина – моноалфабетска, Плејферова – полиалфабетска, Цезарова – моноалфабетска
169. Које су од наведених шифри полиграмске:
17a. Проста супституција – не, Афина – не, Хилова – да, Вернамова – не, Плејферова – да, Цезарова – не
1810. U modelu sgurnosti sa više nivoa odrediti stepen tajnosti (1 najviši, 4 najniži)
19a. 1 – državna tajna, 3 – poverljivo, 2 – strogo poverljivo, 4 – bez stepena tajnosti (javno)
2011. Спојити појам и одговарајући опис појма
21a. стеганографски канал – канал преко кога се шаље стеганографски медијум, тајна порука – порука која се уграђује, стего кључ – тајна вредност помоћу које се једна порука уграђује у другу, носилац поруке – било која порука преко које се преноси скривена порука, стеганографске функције – функције уграђивања тајне поруке и издвајања тајне поруке, стеганографски медијум – порука која у себи садржи уграђену другу поруку
2212. Алиса и Боб размењују заједничку тајну користећи Дифи Хелманов алгоритам. Договорили су се да уређени пар (p,g) буде (13,7). Алиса је замислила број 4 а Боб број 5.
23a. Алиса шаље Бобу – 9, Заједничка тајна је – 3, Боб шаље Алиси – 11
2413. PGP koristi
25a. simetrične algoritme, asimetrične alogiritme i kompresiju
2614. Koliko sestrića ima Paja Patak?
27a. 3
2815. Izabrati tačan iskaz:
29a. i ACL lista i C lista su izvedene iz Lampsonove kontrolne matrice
3016. Koliko osnovnih tipova mrežnih barijera postoji:
31a. 3
3217. Sistemi koji treba da registruju napade u toku njihovog dešavanja ili naknadno, analizom podataka nazivaju se:
33a. sistemi za detekciju upada
3418. Autentifikacija (samo) smart karticom je odluka na osnovu nečega
35a. što korisnik ima
3619. U protokolima za autentifikaciju mogu se koristiti:
37a. simetrični i asimetrični kriptografski algoritmi i heš fukcije
3820. U praksi, u kodovima se pojavljuje bar jedna greška na svakih:
39a. 2000 linija koda
4021. Ukoliko se poseduje samo exe fajl a postoji namera (potreba) da se analizira i izmeni kod neophodan alat je:
41a. i disasembler i dibager
4222. Nedostatak fizičke podele resursa je to što:
43a. je skupo i nepraktično
4423. Сигурност криптосистема почива на
45a. тајности кључа за дешифровање
4624. Тајност комуникација је:
47a. загарантовано право
4825. Дифи Хелманов алгоритам се користи за:
49a. размену симетричних кључева
5026. U praksi, biometrijsku autentifikaciju je najbolje vršiti pomoću:
51a. otiska prsta
5227. Detekcija anomalija kao metoda za otkrivanje zlonamernih programa se zasniva na:
53a. registrovanju neuobičajenog ponašanja
5428. TCB (Trusted Computing Base) je:
55a. skup zaštitnih mehanizama implementiranih u operativnom sistemu za koje se veruje da obezbeđuju zahteve sigurnosti
5629. Код OTP шифре, дужина кључа
57a. је исте дужине као отворени текст
5830. Алиса жели да пошаље Бобу поруку шифровану RSA алгоритмом. Она поруку шифрује
59a. Бобовим јавним кључем
6031. Колика треба да је дужина хеш функције да би се постигла иста сигурност као код симетричног система коме је кључ дужине n:
61a. 2*n
6232. Koji program ovde ne pripada:
63a. Brain
6433. Šta ne spada u osnovne zadatke NGSCB (Next Generation Secure Computing Base):
65a. DRM
6634. U biometrijskim sistemima prilikom autentifikacije (verifikacije):
67a. postoje 2 faze
6835. Које се операције користе код OTP шифре?
69a. само XOR
7036. Алиса је послала поруку Бобу шифровану RSA алгоритмом. Боб поруку дешифрује
71a. својим приватним кључем
7237. Нека је дужина хеш функције 128 бита. Колико различитих хеш вредности функција може да генерише:
73a. 2128
7438. Faza prepoznavanja je faza kod:
75a. autentifikacije koja se zasniva na nečemu što jeste
7639. Prednosti metode za detekciju zlonamernih programa koja se zasniva na praćenju promena je to što:
77a. može da detektuje i do tada nepoznate zlonamerne programe
7840. Код OTP шифре
79a. дужина кључа мора бити једнака дужини поруке и употребљава се само једном
8041. Који алгоритам не припада наведеној групи:
81a. AES
8242. Metamorfični zlonamerni program:
83a. menja svoj oblik ali zadržava funkcionalnost pre nego što inficira novi sistem
8443. Недостатак OTP шифре је то
85a. што је процес генерисања велике количине бинарних низова који имају особине случајности по правилу спор а употребљава се само једном
8644. Прислушкивање је напад на:
87a. поверљивост
8845. Симетрични криптосистеми су они:
89a. код којих се користи исти кључ за шифровање и дешифровање
9046. Дигитални потпис је сервис који треба да обезбеди
91a. интегритет и непорецивост
9247. Дужина отиска (хеш вредности) МD5 алгоритма је:
93a. 128 бита
9448. Dvo faktorska autentifikacija zahteva:
95a. bilo koje 2 od 3 stavke (nešto što znate/imate/jeste)
9649. Šifrovanje zlonamernih programa se koristi da bi se onemogućilo njegovo otkrivanje metodom:
97a. detekcije potpisa
9850. DoS (Denial of Service) напад је напад на:
99a. расположивост
10051. Дужина отиска (хеш вредност) SHA2 алгоритма је:
101a. у зависности од варијанте, могу бити све наведене вредности
10252. Single sign on je postupak kojim se obezbeđuje:
103a. da se korisnik prijavljuje samo jedanput a sve ostale naknadne prijave se obavljaju automatski
10453. Salami Attack predstavlja:
105a. serija malih beznačajnih napada koji se mnogo puta ponavljaju
10654. Код секвенцијалних алгоритама (који теже да превазиђу недостатке OTP шифре) шифрат се добија тако што се вредност отвореног текста сабира по модулу 2 (XOR) са
107a. псеудо случајним бинарним низом који се добија од кратког случајног кључа
10855. Непорецивост је сервис који пријемној страни пружа необорив доказ да
109a. је поруку примио од тачно одређене особе
11056. Алиса шаље Бобу отворену поруку М и хеш те поруке h(M)=h1. Боб по пријему поруке такође рачуна хеш h(M)=h2. Упоређивањем h1 и h2 Боб проверава:
111a. да ли је порука М промењена током преноса
11257. Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}, тада је величина простора кључева уколико слова у кључу могу да се понављају:
113a. 645
11458. Jedno od mogućih rešenja za single sign on je:
115a. smart kartica
11659. Za prikupljanje naizgled nebitnih podataka sa više različitih izvora koji objedinjeni daju konkretnu informaciju koristi se:
117a. salami attack
11860. Једна од непожељних особина генератора псеудо случајних бројева је
119a. периодичност
12061. Нека је јавни кључ (N,e) приватни d. Поступак дигиталног потписивања поруке М је дефинисан са:
121a. S=Md(mod N)
12262. Шифровањем хеш вредности симетричим/асиметричним алгоритмом може истовремено да се врши:
123a. провера интегритета и аутентификација
12463. Autentifikacija pomoću smart kartice gde se dodatno zahteva i ukucavanje PIN koda je autentifikacija na osnovu nečega što:
125a. korisnik ima i zna
12664. Који је од следећих формата најпогоднији за LSB супституцију:
127a. bmp
12865. Да би се успешно дешифраовао шифрат шифрован секвенцијалним шифарским системом неопходно је да се поседује
129a. случајни кључ и генератор псеудослучајних бројева
13066. За шифровање и дигитално потписивање
131a. користи се различити пар кључева
13267. Предност шифровања хеш вредности (приликом аутентификације и провере интегритета) асиметричним алгоритмом у односу на шифровање симетричним алгоритмом је то што:
133a. нема потребе за "интерним" поверењем
13468. Линеарни померачки регистри
135a. користе се као градивни елементи сложенијих генератора
13669. Валидност јавних кључева
137a. потврђује трећа страна од поверења
13870. Приликом дитигатлног потписивања (шифровања приватним кључем)
139a. шифрује се хеш поруке
14071. За отворени тест и за шифровање користе се слова српске азбуке. Слова од А до Ш су редом нумерисана бројевима од 1 до 30 док су бројеви од од 31 до 36 додељени редом словима А,Е,Н,О,Р,Т. Шифује се реч РЕНТА. Који од следећих шифрата није добијен коришћењем наведене шифре
141a. 35 7 32 22 31
14272. # u konfiguracijskoj datoteci aide.conf znači:
143a. komentar
14473. ! u konfiguracijskoj datoteci aide.conf znači:
145a. da se naredba posle nje ne proverava
14674. Ako je u konfiguracijskoj datoteci aide.conf zadato pravilo: low=s+shal+c i ako je primenjeno na datoteku primer, i ako istoj datoteci promenimo prava
147a. AIDE će registrovati promenu bez navođenja i informacije mtime
14875. AIDE naredba provere sistema je:
149a. $aide c /etc/aide/aide.conf.autogenerated C
15076. AIDE naredba inicijalizacije sistema je:
151a. $aide c /etc/aide/aide.conf.autogenerated i
15277. Informacije o promeni sistema AIDE skladišti:
153a. prvo u bazu aide.db.new ali se potom mora ručno iskopirati u aide.db
15478. Nakon izvršenja koda: @echo off :a ping localhost>>a.txt goto :a dešava se
155a. DOS napad
15679. Pravo x nad direktorijumom u Linux OS znači:
157a. pozicioniranje, prikazivanje dugog listinga i pretraživanje
15880. U Linux OS pravo 654 odgovara:
159a. rwrxr
16081. Nakon izvršenja koda: @echo off :a dir>>a.txt goto :a
161a. a.txt se neprekidno uvećava
16282. Prilikom slanja podataka iz html forme, može se reći da:
163a. metod GET otkriva podatke
16483. Kod velikih sistema direktna primena Lampsonove matrice je:
165a. složena i spora za izvršenje
16684. Mrežna barijera tipa packet filter
167a. analizira samo zaglavlja paketa ali ne prati stanje konekcije
16885. Bitno svojstvo IDSa zasnovanog na potpisu je:
169a. brzo i jednostavno otkrivanje već poznatih napada
17086. Autentifikacija pomoću otiska prsta je odluka na osnovu nečega
171a. što korisnik jeste
17287. Kod challengeresponse autentifikacije, ukoliko Boban želi da autentifikuje Anu on joj šalje:
173a. slučajnu vrednost
17488. Primenom disasemblera od binarnog koda dobija se:
175a. neprecizna asemblerski kod
17689. Granične adrese koje koristi jedan korisnik/proces kod istoimene metode mogu da budu:
177a. obe istovremeno statičke ili obe istovremeno dinamičke
17890. Uobičajeno, zlonamerni programi se dele na osnovu:
179a. principa širenja i delovanja
18091. Тајност комуникација се односи на:
181a. спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима
18292. Шифрарски систем је сигуран ако
183a. је најефикаснији познати напад потпуна претрага простора кључева који треба да је довољно велики.
18493. Задатак савремених алгоритама шифровања је да
185a. трансформише низове битова који носе информацију из отвореног текста у нови бинарни низ на такав начин да неовлашћене стране анализом шифрата не могу да дођу до информација које постоје у отвореном тексту
18694. Хеш функција је
187a. једносмерна функција која за улаз произвољне коначне величине даје излаз фиксне дужине
18895. Статистичка детекција је метода која се користи
189a. за постојање скривених порука у стеганоанализи
19096. Који од наведених алгоритама је секвенцијални?
191a. А5/1
19297. Серификационо тело (СА) потврђује валидност јавних кључева сертификатом који
193a. СА потписује својим тајним кључем
19498. MAC (Mesage Authentification Code) се добија тако што се
195a. порука шифрује блоковским алгоритмом а затим се памти само последњи блок шифрата
19699. Када се информација крије унутар видео фајла углавном се користи:
197a. DCT методa
198100. Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине 5 и Z={0,1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z}, тада је величина простора кључева, уколико слова у кључу не могу да се понављају:
199a. 62*61*60*59*58
200101. Секвенцијални алгоритми
201a. се користе тамо где је битна брзина и рад у реалном времену
202102. MAC (Message Authentication Code) може да се користи у процесу:
203a. аутентификације
204103. Када се порука сакривена методом imagedowngradin враћа назад, тако добијена слика је
205a. апроксинмирана је у односу на сакривену
206104. Шифарски систем ако не може да буде "разбијен" ни уз примену неограничених ресурса, људства и времена је
207a. безусловно сигуран
208105. Секвенцијалнио алгоритми
209a. могу да се реализују и хардверски и софтверски
210106. Који модел PKI (Public Key Infrastructure) се користи код савремених Интернет претраживача:
211a. олигархијски модел
212107. Дужина кључа који је потребан за израчунавање HMAC (Hash Mesage Authentification Code) вредности је:
213a. мањи од 64 бита
214108. Када се порука сакривена LSB методом враћа назад, тако добијена слика је
215a. идентична сакривеној
216109. Безусловно сигурна шифра:
217a. је OTP шифра
218110. Изабрати тачно тврђење
219a. асиметрични алгоритми су спорији од симетричних
220111. Колико параметара има функција HMAC (Hash Mesage Authentification Code):
221a. 2 (M,K)
222112. OTP je безусловно сигурна шифра:
223a. доказано
224113. Блоковски алгоритми
225a. се најчешће реализују софтверски
226114. Асиметрични криптографски алгоритми се често користе
227a. за размену симетричног кључа којим се затим шифрује порука
228115. Фиксне вредности ipad (0x360x36...0x36) и opad (0x560x56...0x56), свака дужине по 64 бита, се користе за израчунавање:
229a. HMAC вредности
230116. Техника којом се у дигитални садржај утискују додатне информације као што су подаци о аутору, власништву, лиценцама и слично назива се:
231a. водени печат
232117. OTP шифра може да се користи
233a. само једном
234118. За дигитално потписивање користе се
235a. асиметрични криптографски системи
236119. Уградњом података о времену слања поруке у саму поруку,
237a. може да се открије поновно слање исте поруке
238120. Код LSB супституције колико битова максимално може да се промени а да то остане непримећено ?
239a. до 50%
240121. У класификацији стеганографских техника компјутерска стеганографија спада у:
241a. безшифрарне технике
242122. Отворени текст ПЕРА шифрује се Вижнеровом шифром са кључем ПЕРА. Алфабет који се користи је српска азбука и слова су нумерисана редом бројевима од 1 до 30. Шифрат који се добија на тај начин је:
243a. ЖЉИБ
244123. Аутентификација која се реализује шифровањем хеш вредности симетричним алгоритмом подразумева
245a. постојање "интерног" поверења
246124. Ако je
247X=01011001 и
248Y=11001100
249тада је
250(((X xor X)xor Y)xor Y)xor X
251једнако
252a. X
253125. Нека је дат јавни кључ (N,e)=(299,31). За генерисање тајног кључа користи се RSA алгоритам. Који од следећих бројева може бити тајни кључ:
254Napomena: N=13*23
255a. сва три понуђена
256126. Случајна измена садржаја поруке током преноса
257a. спада у нарушавање интегритета поруке
258127. Шта се код стеганографије крије ?
259a. чињеница да се преноси порука
260128. Нека се реч CAKE шифрује Плејферовом шифром са кључем TEST. Алфабет који се користи су велика слова енглеске абецеде где се поистовећују слова I и J. Шифрат добијен на тај начин је:
261a. GTPD
262129. Фејстелова шифра (мрежа) представља
263a. једно идејно решење блоковске шифре
264130. Предност шифровања хеш вредности асиметричним алгоритмом у односу на шифровање симетричним алгоритмом је у томе што
265a. нема потребе за "интерним" поверењем
266131. Modeli sigurnosti:
267a. samo daju preporuke za dodatna ograničenja
268132. Mrežna barijera tipa stateful packet filter
269a. analizira zaglavlja paketa i prati stanje konekcije
270133. Stalno ažuriranje IDSa zasnovanog na potpisu je:
271a. neophodno
272134. Rečnik često korišćenih lozinki:
273a. postoji
274135. Cilj savršene sigurnosti unazad (PFC) je:
275a. da se spreči da neovlašćeno lice dešifruje poruke koje su ranije razmenjene čak i ako naknadno sazna tajni ključ
276136. Samomodifikujući kod:
277a. ima sposobnost da menja svoju izvršnu verziju nakon svakog izvršavanja
278137. Jedna od prednosti segmentacije memorije kao metode zaštite je:
279a. moguće je ostvariti različite nivoe zaštite kod različitih segmenata
280138. Стеганографија је:
281a. процес уграђивања поруке која треба да је тајна у поруку која није тајна
282139. Реч ГОРА је шифрована различитим шифрама. Који од понуђених шифрата је добијен коришћењем шифре транспозиције:
283a. АГРО
284140. Криптосистеми који користе исти кључ за шифровање и дешифровање називају се:
285a. симетрични крипто системи
286141. Да ли хеш функција треба да поседује својство лавинског ефекта?
287a. да
288142. Кључ код Хилове шифре је матрица која
289a. мора бити инвертибилна
290143. Хеш функције се не користе за шифровање порука јер је
291a. немогуће извршити дешифровање
292144. Šta od sledećeg ne prati stanje konekcije?
293a. stateless paket filtar
294145. Лавински ефекат је такво својство алгоритма (функције) да
295a. мале промене улаза изазивају велике промене излаза
296146. Нека је дат јавни кључ (N,e)=(77,13). За генерисање тајног кључа користи се RSA алгоритам. Који од следећих бројева може бити тајни кључ:
297Napomena: N=7*11
298a. 37
299147. За шифровање Афином шифром користе се само велика слова енглеске абецеде нумерисана од 0 до 25. Ако је кључ уређени пар (3,17), како гласи формула за дешифровање?
300a. d(y)=9(y17) (mod 26)
301148. DES алгоритам је:
302a. блоковски алгоритам Фејстеловог типа
303149. Čemu služi komanda? iptablesA FORWARD d 172.16.32.2 dport http j DROP
304a. blokira se prolaz paketa sa adrese 172.16.32.2 na port 80 na server kome su namenjeni
305150. Koju vrstu napada sprečavamo komandom? iptables A FORWARD p tcp tcpflags SYN,ACK,FIN,RST i public_interface m limit limit 1/s j ACCEPT
306a. Port scan
307151. Ukoliko je neprivilegovani korisnik Windows sistema George kome je dato pravo upisa u direktorijum C:\1 član grupe CannibalCorpse kojoj je dato pravo Read and Execute za taj direktorijum, da li korisnik može da upiše fajl u taj direktorijum?
308a. ne može
309152. Сигурност DES алгоритма почива на
310a. Sбоксовима
311153. Čemu služi komanda chattr i /etc/passwd?
312a. dozvoljava izmenu sadržaja datoteke /etc/passwd korisnicima koji imaju prava izmene sadržaja te datoteke
313154. Čemu služi komanda sudo u wcoyote jed /home
314a. korisnik koji pokreće komandu izvršava jed /home kao korisnik wcoyote
315155. АES алгоритам је:
316a. итеративни блоковски алгоритам
317156. Koja distribucija Linuxa nema root nalog?
318a. sve distribucije imaju root nalog
319157. Model sigurnosti sa više nivoa je pojam koji se odnosi na uvođenje:
320a. različitih stepena tajnosti resursa
321158. Mrežna barijera tipa application proxy
322a. analizira kompletan paket i pamti stanje konekcije
323159. Prednost IDS zasnovanog na anomalijama je to što:
324a. mogu da otkriju nepoznate napade
325160. U praksi, kao najprihvatljivije rešenje za izbor lozinki pokazao se izbor:
326a. zasnovan na frazama
327161. Timestamp:
328a. je podatak o trenutnom vremenu koji se koristi u bezbednosnim protokolima
329162. Zlonamerni programi koji se šire tako što navedu korisnike da pokrenu (najčešće) besplatne aplikacije za koje se kasnije pokaže da imaju funkciju različitu od očekivane nazivaju se:
330a. trojanski konj
331163. Hardwarebased debugging (HardICE):
332a. je dibager čije se aktivnosti teško detektuju
333164. Segmentacija i straničenje su metode koje se koriste za zaštitu:
334a. memorije
335165. Крипто системи са јавним и тајним кључем
336a. користи јавни кључ за шифровање а тајни за дешифровање
337166. Једносмерне функције:
338a. није доказано ни да постоје ни да не постоје
339167. Основна примена хеш функција је
340a. у поступку аутентификације
341168. ECB (Electronic Codebook Mode)
342a. шифрује блок по блок са истим кључем К
343169. CBC (Cipher Block Chaining)
344a. за шифровање текућег блока користи кључ К и шифрат претходног блока
345170. Недостатак ECB режима рада је то што
346a. истим блоковима одговарају исти шифрати
347171. Код CBC режима рада блоковских алгоритама, евентуална намерна или случајна промена блока се аутоматски исправља након
348a. 2 блока
349172. ByteSub, ShiftRow, MaxColumn, AddRoundKey су операције које се везују за
350a. AES алгоритам
351173. Који је исказ тачан:
352a. интегритет представља скуп поступака који треба да спрече (или открију) неовлашћену измену података без обзира да ли су подаци јавни или шифровани
353174. MAC (Mesage Authentication Code) je:
354a. кратка шифрована порука
355175. Mrežna barijera koja možwe da spreči širenje zlonamernog softvera
356a. je tipa application proxy
357176. Timestamp je podatak koji se koristi u bezbednosnim protokolima:
358a. da bi se sprečilo napad ponovljenog slanja poruke
359177. Zlonamerni programi koji omogućavaju neautorizovan pristup sistemu nazivaju se:
360a. trapdoor (backdoor)
361178. Maskiranje koda je tehnika koja se koristi da:
362a. bi se kod učinio teško razumljivim
363179. Izabrati tačan iskaz:
364a. straničenje deli memoriju na segmente fiksne veličine a segmentacija na segmente promenljive veličine
365180. Salt je:
366a. slučajna vrednost koja se dodaje na lozinku
367181. У Дифи Хелмановом протоколу, број p који се користи за степеновање по модулу p током израчунавања
368a. треба да буде велики прост број
369182. За хеш функције је важно да
370a. буду ефикасне
371183. U modelu sigurnosti sa više nivoa:
372a. svakom objektu se dodeljuje stepen tajnosti
373184. Prednost mrežne barijere tipa packet filter je:
374a. ne usporava saobraćaj (efikasnost)
375185. Da bi se postavio IDS zasnovan na anomalijama neophodno je:
376a. prvo definisati "normalno" ponašanje sistema koji se štiti
377186. U fajlu lozinki za svakog korisnika, između ostalog, čuva se vrednost koja se dobija tako što se računa:
378a. heš(lozinka+slučajna vrednost)
379187. Kod autentifikacije koja koristi javni ključ nije bezbedno:
380a. šifruj pa potpiši uz upotrebu podatka o vremenu
381188. Zlonamerni softver koji nenamenski troši sistemske resurse naziva se:
382a. rabbit
383189. Da bi se otežao BOBE ("break once, break everywhere") napad koristi se:
384a. metamorfični softver
385190. Page table koristi operativni sistem da bi:
386a. povezao stranice u koje je upisan neki podatak ili program
387191. Шифром транспозиције колона шифрован је текст: DOG IS MAN'S BEST FRIEND. Димензија изабране матрице је 5х4 а кључна реч је HUSKY. Шифрат је:
388a. DMEIISFDGNTNOASESBRX
389192. Алгоритми који у једном тренутку шифрују један бит (бајт) називају се:
390a. секвенцијални алгоритми
391193. Колизија код хеш функција означава појаву да
392a. две различите поруке дају исту хеш вредност
393194. Jedan (od nekoliko) preduslova za postojanje tajnog kanala je da:
394a. prijemnik i predajnik dele neke zajedničke resurse
395195. Slučajna vrednost koja se dodaje lozinkama služi:
396a. da se oteža napad rečnikom
397196. TCP protokol ne bi trebao da se koristi za autentifikaciju jer:
398a. upotreba IP adrese za autentifikaciju ima ozbiljne sigurnosne nedostatke
399197. Detekcija potpisa kao metoda za otkrivanje zlonamernih programa se zasniva na:
400a. traženju sličnosti sa već poznatim zlonamernim programima
401198. Nedostatak metamorfičnog softvera je:
402a. što se teško prate i ispravljaju eventualne greške
403199. Višestruko prepisivanje sadržaja diska različitim podacima se primenjuje:
404a. radi zaštite podataka kada više korisnika koristi isti memorijski prostor
405200. Дати су параметри p=17 и q=5. Алиса и Боб размењују кључеве уз помоћ Дифи Хелмановог алгоритма. Алиса је замислила број 3 а Боб 7. Алиса шаље Бобу:
406a. 53 (mod 17) =6
407201. Slučajna vrednost (salt) koja se pridružuje lozinkama je:
408a. javna
409202. IKE (Internet Key Exchange) i ESP/AH (Encapsulating Security Payload/Authentication Header) su dve celine:
410a. IPsec protokola
411203. Kod obavezne kontrole pristupa ko određuje prava pristupa objektu?
412a. administrator sistema
413204. Блоковски алгоритам у једном тренутку:
414a. делују на све битове унутар блока
415205. Дати су параметри p=17 и q=11. Алиса и Боб размењују кључеве уз помоћ Дифи Хелмановог алгоритма. Алиса је замислила број 7 а Боб 9. Боб шаље Алиси:
416a. 119 (mod 17)=6
417206. Teoretski, biometrisku autentifikaciju je najbolje vršiti pomoću:
418a. karakteristika irisa
419207. Koje od sledećih svojstava nije poželjno za sigurnosni protokol:
420a. da bude što komplikovaniji i računski složen
421208. Detekcija promena kao metoda za otkrivanje zlonamernih programa se zasniva na:
422a. praćenju promena u fajlovima
423209. Monitor referenci je:
424a. deo sigurnog jezgra koji je zadužen za kontrolu pristupa
425210. Код блоковског алгоритма, по правилу
426a. блок шифрата је исте дужине као блок отвореног текста
427211. Једносмерна хеш функција генерише отисак дужине 160 бита. Колико различитих порука генерише хеш облика 0000....0001 :
428a. бесконачно много
429212. Шта сме да се уради са 24битном BMP сликом уколико треба да се сачува порука која је стеганографски утиснута у њу:
430a. ништа од наведеног
431213. Техником image downgradinga
432a. могуће је BMP сакрити у BMP
433214. Колико у просеку треба покушаја грубом силом да би се разбила шифра помераја у азбуци од 30 слова:
434a. 15
435215. Симетрични алгоритми
436a. имају проблем размене кључева
437216. Za ECB i CBC režime rada važi:
438a. u ECB režimu isti blok šifrovan istim ključem uvek daje isti šifrat, dok u CBC režimu to ne mora da bude slučaj
439217. Alisa želi da pošalje Bobu poruku m šifrovanu RSA algoritmom. Alisa šifruje poruku:
440a. Bobovim javnim ključem
441218. Sigurnost RSA algoritma leži u:
442a. složenosti pronalaženja prostih faktora velikih brojeva
443219. Koji od sledećih algoritama može se koristiti za digitalno potpisivanje:
444a. RSA
445220. Ako pošiljalac šifruje poruku sa javnim ključem primaoca i takav šifrat pošalje primaocu, šta je nedostatak takve komunikacije:
446a. autentifikacija
447221. Sertifikat služi:
448a. za potvrdu vlasništva nad javnim ključem
449222. Vrhovni CA je potpisan od strane
450a. samog sebe
451223. Šta se smešta na disk prilikom kreiranja korisničkih naloga?
452a. par korisničko ime heš lozinke
453224. Da bi se smanjila dužina digitalnog potpisa poruke, računa se:
454a. heš poruke koji se digitalni potpisuje
455225. Aktivan napad koji onemogućava funkcionisanje sistema ili pružanje neke usluge je napad na:
456a. raspoloživost
457226. Pasivan napad koji se realizuje kao prisluškivanje saobraćaja, nadziranje njegovog intenziteta i uvid u osetljive informacije je napad na:
458a. poverljivost
459227. Aktivan napad kojim se neovlašćeno menjaju podaci, pristupna prava ili način funkcionisanja sistema je napad na:
460a. integritet
461228. Aktivan napad koji se realizuje tako što se generišu lažni podaci ili lažni saobraćaj je napad na:
462a. autentičnost
463229. Šta je rezultat operacije ( (a XOR b) XOR a ) XOR (a XOR b) ?
464a. a
465230. Šifrovanjem teksta PERA Viženerovom šifrom sa ključem PERA u engleskom alfabetu gde je A=0 dobija se sledeći šifrat:
466a. EIIA
467231. Šifrovanjem teksta MARKO Viženerovom šifrom sa ključem MARKO u engleskom alfabetu gde je A=0 dobija se sledeći šifrat:
468a. YAIUC
469232. Šifrovanjem teksta MARKO Viženerovom šifrom sa ključem PERA u engleskom alfabetu gde je A=0 dobija se sledeći šifrat:
470a. BEIKD
471233. Šifrat otvorenog teksta JOHN dobijen Cezarovom šifrom (koristi se engleski alfabet) je:
472a. MRKQ
473234. Otvoreni tekst x se šifruje Afinom šifrom y = Ek (x) = 6x + 3 (mod 26). Šifrat se dešifruje sledećim izrazom:
474a. ni jednim od navedenih
475235. Ako je x=01101, y=01010 i z=00111, koliko je (x XOR x XOR x XOR y XOR y XOR z XOR z XOR x XOR x XOR y XOR z):
476a. 00000
477236. Ako je korišćenjem šifre pomeraja od poruke HAL dobijen šifrat IBM, tada ključ iznosi (koristi se engleski alfabet):
478a. 1
479237. Ako je korišćenjem Afine šifre sa parametrima (a,b)=(3,5) (po modulu 26) dobijen šifrat y=11, poruka x je:
480a. 2
481238. Šta je rezultat operacije ( ( a XOR b ) XOR b ) XOR ( a XOR b ) XOR 0 ?
482a. b
483239. Otvoreni tekst x šifruje se Afinom šifrom y = Ek (x) = 17x + 6 (mod 26). Šifrat se dešifruje sledećim izrazom:
484a. x = 23 (y 6) (mod 26)
485240. Ako je korišćenjem šifre pomeraja od poruke CEZAR dobijen šifrat GIDEV, tada ključ iznosi (koristi se engleski alfabet):
486a. 4
487241. DES algoritam ima:
488a. 16 rundi
489242. Trostruki DES:
490a. prvo šifruje sa prvim ključem, pa dešifruje sa drugim, pa šifruje sa prvim
491243. AES može da ima
492a. 10, 12 ili 14 rundi
493244. Algoritam DES3 ima:
494a. 48 rundi
495245. Odrediti red veličine broja operacija šifrovanja i dešifrovanja za napad na trostruki DES metodom susret u sredini:
496a. 2112
497246. Dužina ključa kod AES algoritma može da bude:
498a. 128, 192 ili 256 bita
499247. Dužina bloka kod AES algoritma može da bude:
500a. 128, 192 ili 256 bita
501248. Ključ je dužine 64 bita. Koliki je prostor ključeva?
502a. 264
503249. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 8 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
504a. (26 + 10)8
505250. Ključ je dužine 16 bita. Koliki je prostor ključeva?
506a. 28
507251. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,* , /, =, ?, !, $, #, @, &, _} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 6 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
508a. (26 + 10 + 12)6
509252. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,* , /, =, ?, !, $, #, @, &, _} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 8 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
510a. (26 + 10 + 12)8
511253. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,* , /, =, ?, !, $, #, @, &, _} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 24 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
512a. (26 + 10 + 12)24
513254. Ključ je dužine 128 bita. Koliki je prostor ključeva?
514a. 2128
515255. Ključ je dužine 256 bita. Koliki je prostor ključeva?
516a. 2256
517256. Ključ je dužine 56 bita. Koliki je prostor ključeva?
518a. 256
519257. Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine 4, koliki je prostor ključeva ukoliko slova u ključu mogu da se ponavljaju:
520a. 264
521258. Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine 26, koliki je prostor klučeva ukoliko znaci u ključu mogu da se ponavljaju:
522a. 2626
523259. Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine 6, koliki je prostor klučeva ukoliko slova u ključu mogu da se ponavljaju:
524a. 266
525260. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 6 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
526a. (26 + 10)6
527261. Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše ključ. Ukoliko je ključ dužine 18 i znaci u ključu mogu da se ponavljaju, koliki je prostor ključeva:
528a. (26 + 10)18
529262. Dat je prost broj p=19 i generator g=2. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=5 i b=8:
530a. k = 16
531263. Dat je prost broj p=7 i generator g=5. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=3 i b=5:
532a. k = 6
533264. Dat je prost broj p=7 i generator g=3. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=3 i b=6:
534a. k = 1
535265. Dat je prost broj p=7 i generator g=3. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=2 i b=5:
536a. k = 4
537266. U DiffieHellmanovom protokolu sa parametrima (p,g)=(13,2) Alisa je zamislila broj 5, Boban je zamislio broj 7. Poruke koje razmenjuju su:
538a. Alisa šalje Bobanu 6 a Boban šalje Alisi 11
539267. U DiffieHellmanovom protokolu sa parametrima (g,p)=(13,2) Alisa je zamislila broj 6, Boban je zamislio broj 9. Poruke koje razmenjuju Alisa i Bob su:
540a. Alisa šalje Bobanu 12 a Boban Alisi 5
541268. U DiffieHellmanovom protokolu sa parametrima (g,p)=(13,2) Alisa je zamislila broj 3, Boban je zamislio broj 4. Poruke koje razmenjuju Alisa i Bob su:
542a. Alisa šalje Bobanu 8 a Boban Alisi 3
543269. U DiffieHellmanovom protokolu sa parametrima (p,g)=(13,2) Alisa je zamislila broj 8, Boban je zamislio broj 10. Poruke koje razmenjuju Alisa i Bob su:
544a. Alisa šalje Bobanu 9 a Boban Alisi 10
545270. Dati su generator g=2 i moduo p=5. Alisa je zamislila broj a=7, a Bob broj b=8. Korišćenjem DiffieHellmannovog protokola odredite deljenu tajnu:
546a. k=1
547271. U DiffieHellmanovom protokolu sa parametrima (g,p)=(2,5) Alisa je zamislila broj 2 a Boban je zamislio broj 7. Zajednička tajna je:
548a. 4
549272. U DiffieHellmanovom protokolu sa parametrima (g,p)=(2,5) Alisa je zamislila broj 2, Boban je zamislio broj 11. Zajednička tajna je:
550a. 4
551273. Dat je prost broj p=11 i generator g=6. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=3 i b=6:
552a. k = 4
553274. Dat je prost broj p=11 i generator g=6. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=3 i b=7:
554a. k = 6
555275. Dat je prost broj p=11 i generator g=7. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=3 i b=6:
556a. k = 9
557276. Dat je prost broj p=11 i generator g=7. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=2 i b=7:
558a. k = 3
559277. Dat je prost broj p=7 i generator g=5. Koristeći DiffieHellmanov protokol odredite tajni ključ ako su zamišljene vrednosti a=5 i b=2:
560a. k = 2
561278. Javni ključ u RSA algoritmu je (n, e) = (403, 103). Digitalni potpis poruke m=4 je:
562a. sig (m) = 264
563279. U RSA algoritmu sa parametrima (n,e)=(247,31) digitalni potpis poruke m=4 iznosi:
564a. 82
565280. U RSA algoritmu sa parametrima (n,e)=(247,31) digitalni potpis poruke m=5 iznosi:
566a. 73
567281. U RSA algoritmu sa parametrima (n,e)=(247,31) digitalni potpis poruke m=7 iznosi:
568a. 45
569282. Koristeći RSA kriptosistemu sa javnim ključem (n,e)=(55,27) dobijena je šifrovana poruka s(m)=18. Originalna poruka je:
570a. 2
571283. Koristeći RSA kriptosistemu sa javnim ključem (n,e)=(55,27) dobijena je šifrovana poruka s(m)=42. Originalna poruka je:
572a. 3
573284. Koristeći RSA kriptosistemu sa javnim ključem (n,e)=(55,27) dobijena je šifrovana poruka s(m)=49. Originalna poruka je:
574a. 4
575285. Koristeći RSA kriptosistemu sa javnim ključem (n,e)=(55,27) dobijena je šifrovana poruka s(m)=25. Originalna poruka je:
576a. 5
577286. Javni ključ u RSA algoritmu je (n,e) = (403,103). Privatni ključ je:
578a. d = 7
579287. U RSA algoritmu dati su parametri: (n,e)=(323,17). Privatni ljuč d jednak je:
580a. 17
581288. U RSA algoritmu sa parametrima (n,e)=(247,31) razlika javnog i privatnog ključa iznosi:
582a. 24
583289. Javni ključ u RSA algoritmu je (n, e) = (403, 103). Digitalni potpis poruke m=3 je:
584a. sig (m) = 172
585290. Javni ključ u RSA algoritmu je (n, e) = (403, 103). Digitalni potpis poruke m=5 je:
586a. sig (m) = 346
587291. Javni ključ u RSA algoritmu je (n, e) = (403, 103). Digitalni potpis poruke m=6 je:
588a. sig (m) = 254
589292. U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=3 iznosi:
590a. 130
591293. U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=2 iznosi:
592a. 128
593294. U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=4 iznosi:
594a. 115
595295. U RSA algoritmu sa parametrima (n,e)=(187,23) digitalni potpis poruke m=5 iznosi:
596a. 146
597296. U RSA algoritmu sa parametrima (n,e)=(247,31) digitalni potpis poruke m=3 iznosi:
598a. 211
599297. Koja dva algoritma su po načinu funkcionisanja slična:
600a. Jednostavni XOR i One Time Pad
601298. Frekvencijska analiza nema efekta na
602a. OTP
603299. Šifarski sistem OTP može da se koristi:
604a. samo jednom
605300. Bezuslovno sigurni šifarski sistem:
606a. ima istu dužinu i ključa i poruke
607301. Šifra OTP je:
608a. simetrična sekvencijalna
609302. Ako je heš dužine 50 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
610a. 250+1
611303. Ako je heš dužine 224 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
612a. 2224+1
613304. Ako je heš dužine 100 bitova koliko treba napraviti poruka da bismo sigurno došlo do kolizije?
614a. 2100+1
615305. Ako je heš dužine 128 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
616a. 2128+1
617306. Jednosmerna heš funkcija generiše otisak dužine 160 bitova. Koliko mogućih ulaznih poruka generiše heš vrednost 1?
618a. beskonačno mnogo poruka
619307. Ako je heš dužine 256 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
620a. 2256+1
621308. Ako je heš dužine 384 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
622a. 2384+1
623309. Ako je heš dužine 512 bitova koliko je potrebno napraviti poruka da bismo sigurno došli do kolizije:
624a. 2512+1
625310. Kada se matrica kontrole pristupa podeli na kolone
626a. dobijaju se liste kontrole pristupa (ACL)
627311. Kada se matrica kontrole pristupa podeli na vrste
628a. dobijaju se liste deljenih prava (CL)
629312. Autorizacija je proces kojim se ispituje:
630a. prava korisnika koji pristupa sistemu
631313. Odabrati tačan (jedan) iskaz:
632a. zaštita je orijentisana prema podacima
633314. Odabrati tačan (jedan) iskaz:
634a. lako se menjaju prava u odnosu na korisnike
635315. CAPTCHA je:
636a. test za restrikciju pristupa za automatizovane sisteme
637316. Autentifikacija lozinkom je odluka na osnovu nečega
638a. što korisnik zna
639317. Kontrola pristupa se sastoji od:
640a. autentifikacije i autorizacije
641318. Keylogger je:
642a. hakerska komponenta za presretanje lozinki
643319. Idealna biometrija ne podrazumeva:
644a. obavezno korišćenje lozinki
645320. Kada je reč o autentifikaciji s javnim ključem nije bezbedno:
646a. šifruj pa potpiši upotrebom timestampa
647321. Kod protokola za autentifikaciju zasnovanih na kriptografiji sa javnim ključem treba koristiti:
648a. različit par ključeva za šifrovanje i digitalno potpisivanje
649322. Izbaciti uljeza:
650a. TCP
651323. Izabrati tačan iskaz:
652a. SSL postoji na socket nivou (deo je korisničkog prostora)
653324. Izabrati tačan iskaz:
654a. SSL nudi šifrovanje, integritet i autentifikaciju
655325. Kod protokola Kerberos tačno je:
656a. Kerberos je zasnovan na simetričnom kripto sistemu
657326. ChallengeResponse je:
658a. protokol za autentifikaciju
659327. Sesijski ključ je
660a. simetrični ključ samo za jednu komunikaciju
661328. Sigurnosni protokol koji je zasnovan na poverenju u treću stranu je:
662a. Kerberos
663329. Ticket Granting Ticket (TGT) je pojam vezan za sledeći protokol:
664a. Kerberos
665330. Izabrati tačan iskaz:
666a. IPSec postoji na mrežnom nivou (deo je operativnog sistema)
667331. Izabrati tačan iskaz:
668a. IPSec nudi šifrovanje, integritet i autentifikaciju
669332. Sigurnost operativnog sistema opšte namene se najefikasnije realizuje kroz:
670a. sigurno jezgro (kernel)
671333. Na sigurnost operativnog sistema opšte namene broj linija programskog koda kernela utiče na sledeći način:
672a. manji broj linija koda smanjuje mogućnost grešaka i olakšava rešavanje problema i propusta
673334. NGSCB je deo operativnog sistema koji:
674a. podržava hardversku tehnologiju članova grupe TCG
675335. Kod operativnih sistema opšte namene preporučljivo je da aktivnosti i mehanizmi od značaja za sigurnost budu implementirani na:
676a. jednom sloju kako bi analiza i ispravka bila jednostavnija i brža
677336. Operativni sistem od poverenja ne mora da obezbedi:
678a. grafičko okruženje
679337. Model granične adrese je model koji se koristi za
680a. zaštitu memorije
681338. Ako su istovremeno primenjeni MAC (Mandatory Access Control ) i DAC (Discretionary Access Control ):
682a. onda je MAC "stariji" od DAC
683339. Kod diskrecione kontrole pristupa ko određuje prava pristupa objektu?
684a. vlasnik objekta
685340. Jedan od nedostataka segmentacije memorije kao metode zaštite je to što:
686a. može da dovede do fragmentacije memorije
687341. Zbog načina na koji mrežna barijera pregleda stavke iz liste za kontrolu pristupa preporučljivo je praviti listu na sledeći način:
688a. Pravila se ređaju od preciznijih ka opštijim
689342. Kod loših softverskih rešenja i softvera sa propustima, ako postoji jaka kriptografska zaštita u pozadini
690a. jaka kriptografija ne može da obezbedi sigurnost podataka korisnika kod lošeg sofvera
691343. Korisnički softver se često plasira na tržište po sledećem principu:
692a. razvija se brzo da bi se što pre predstavio kupcima, a propusti i greške se naknadno ispravljaju
693344. Ispravke, zakrpe i nove verzije softvera:
694a. ispravljaju poznate probleme, ali mogu da donesu neke nove propuste
695345. Buffer overflow može da se zloupotrebi (između ostalog):
696a. ubacivanjem zlonamernog koda
697346. Prednosti anti¬virusa koji detektuje zlonamerne programe na osnovu potpisa su:
698a. jednostavno i lako detektuje poznat zlonamerni kod uz minimalno angažovanje korisnika
699347. Mane antivirusa koji detektuje zlonamerne programe na osnovu potpisa su:
700a. ne može da otkrije nove i promenljive zlonamerne programe, baza potpisa može da postane velika, što usporava rad
701348. Reverzni inženjering je proces u kome se:
702a. rekonstruišu asemblerske instrukcije na osnovu binarne datoteke
703349. Debugger je alat koji:
704a. omogućava praćenje izvršenja programa i analizu resursa koje koristi
705350. Reverzni inženjering je tehnika koja se koristi za:
706a. analizu exe fajlova
707351. Koji programski jezik je osetljiv na prekoračenje bafera?
708a. C/C++
709352. Open source code u odnosu na softver zatvorenog koda u pogledu ukupne sigurnosti:
710a. predstavljaju podjednaka rešenja
711353. Izbaciti uljeza:
712a. Komodo
713354. Koja se od navedenih tehnika je najmanje efikasna za sprečavanje reverznog inženjeringa?
714a. šifrovanje izvornog koda
715355. DRM
716a. u nekim slučajevima koristi neetičke rootkit alate
717356. Mrežna barijera koja ima filter paketa sa uspostavljanjem stanja (statefull firewall):
718a. pamti zahteve za uspostavljanjem veze tokom sesije
719357. Koju od dole navedenih usluga ne pruža mrežna barijera ?
720a. sprečavanje prekoračenja bafera
721358. Mrežna barijera se realizuje:
722a. može biti i softver i hardver
723359. Koji se zlonamerni program ne zahteva nosioca?
724a. crv
725360. Zlonamerni program koji se ugrađuje u neki koristan program i aktivira se kada se ispune odgovarajući uslovi naziva se:
726a. logička bomba
727361. Windows Defender je
728a. antivirus program
729362. Logičke bombe su posebna vrsta:
730a. trojanskog konja
731363. Napad zlonamernim programima koji koriste ljudske slabosti naziva se:
732a. društveni inženjering
733364. Najbolja preventivna zaštita od zlonamernog koda je:
734a. zaštita u realnom vremenu (real time protection)
735365. Prilikom instaliranja antivirus programa preporuka je da se instalira:
736a. samo jedan pouzdan antivirus program
737366. Nedostatak IDS¬a za detekciju anomalija je to što
738a. može da generiše previše lažnih alarma
739367. Metode za zaštitu od kompromitujućeg el¬mg zračenja (KEMZ) obuhvataju:
740a. filtriranje visoko frekv. komponenti napajanja
741368. Smart kartica obezbeđuje:
742a. trostruku autentifikaciju
743369. Sigurnost podataka koji se nalaze na Smart karticama se postiže:
744a. šifrovanjem
745370. Očitavanje SMART kartice je moguće prisluškivati:
746a. Postavljanjem prisluškivača elektromagnetnog zračenja u blizini uređaja za očitavanje
747371. Šta se dešava sa RAM memorijom po isključenju računara?
748a. U kratkom vremenskom periodu od gašenja računara u RAM memoriji postoje zaostala naelektrisanja na osnovu kojih se može očitati osetljiv sadržaj.
749372. Sadržaj SMART kartice je moguće očitati
750a. Direktnim kontaktom ili putem radio talasa
751373. Visokofrekventno elektromagnetno zračenje računara:
752a. Može da nosi dovoljno informacija za kompromitovanje sistema
753374. Za prisluškivanje naponskih nivoa provodnika:
754a. Naponski nivoi se mogu rekonstruisati bez kontakta sa kablom merenjem elektromagnetnog zračenja
755375. Ukoliko paket ne zadovoljava ni jedno od pravila u iptables lancu, šta se dešava sa paketom?
756a. primenjuje se podrazumevana polisa
757376. U koliko u listi za kontrolu pristupa ne postoji ni jedno pravilo koje odgovara pristiglom paketu:
758a. Paket će biti odbačen
759377. Mrežna barijera (firewall) posle filtriranja paketa, paket koji ne zadovoljava ni jedno od definisanih pravila za kontrolu pristupa:
760a. odbacuje
761378. Pri analizi paketa pristiglog na mrežnu barijeru dolazi do poklapanja sa jednim od pravila liste za konrolu pristupa. Koje su dalje akcije mrežne barijere?
762a. Mrežna barijera izvršava akciju vezanu za pravilo sa kojim se paket poklapa i zanemaruje ostatak liste.
763379. U listama za kontrolu pristupa mrežne barijere paketi mogu da se filtriraju na osnovu:
764a. Izvorišne i odredišne IP adrese i porta
765380. Na kraju svih pravila liste za kontrolu pristupa postoji implicitna (nevidljiva) stavka:
766a. Deny all (odbaci sve)
767381. Liste za kontrolu pristupa mrežne barijere se koriste za filtriranje paketa tako što se:
768a. Redom proveravaju pravila i traži prvo podudaranje sa parametrima paketa, posle čega se ostatak liste zanemaruje.
769382. Ako administrator mrežne barijere želi da dopusti web servis klijentima, standardno treba da napravi pravilo:
770a. Koje propušta odredišni port web servisa ¬ 80
771383. Ako je IDS detektovao napad koji se desio taj događaj se označava kao:
772a. TP (True Positive)
773384. Kada IDS tekuću legitimnu aktivnost prepozna kao napad, taj događaj se označava kao:
774a. FP (False Positive)
775385. Ako je IDS propusti da detektuje napad koji se desio taj događaj se označava kao:
776a. FN (False Negative)
777386. Ako je IDS korektno registruje legitimnu aktivnost taj događaj se označava kao:
778a. TN (True Negative)
779387. Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih alarma i propuštenih alarma (TP / (TP + FN)) označava se kao:
780a. osetljivost
781388. Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira stvarno negativnih i lažnih alarma (TN / (TN + FP)) koje detektuje IDS označava se kao:
782a. određenost
783389. Količnik broja stvarnih upada koje je IDS detektovao i zbira pravih alarma i lažnih alarma (TP / (TP + FP)) označava se kao:
784a. tačnost
785390. Količnik ispravno detektovanih legitimnih aktivnosti upada i zbira stvarno negativnih i propuštenih alarma (TN / (TN + FN)) koje detektuje IDS označava se kao:
786a. taj odnos nema statistički značaj
787391. Dat je primer liste za kontrolu pristupa u pseudo kodu:
78810 deny from 192.168.1.0 /24
78920 allow from 192.168.1.10
79030 deny all
791Šta će se desiti sa paketom sa sledeće adrese?
792192.168.1.10
793a. Biće odbačen zbog pravila 10
794392. Dat je primer liste za kontrolu pristupa u pseudo kodu:
79510 deny from 10.0.0.0 /8
79620 allow from 192.168.1.0 /24
79730 deny all
798Šta će se desiti sa paketom sa sledeće adrese?
799192.168.1.12
800a. Biće prosleđen zbog pravila 20
801393. Dat je primer liste za kontrolu pristupa u pseudo kodu:
80210 deny from 192.168.1.10
80320 allow from 192.168.1.0 /24
80430 deny all
805Šta će se desiti sa paketom sa sledeće adrese?
806192.168.1.10
807a. Biće prosleđen zbog pravila 10
808394. Dat je primer liste za kontrolu pristupa u pseudo kodu:
80910 deny from 192.168.0.0 /24
81020 allow from 192.168.0.10
81130 deny all
812Šta će se desiti sa paketom sa sledeće adrese?
813192.168.0.10
814a. Biće odbačen zbog pravila 10
815395. Dat je primer liste za kontrolu pristupa u pseudo kodu:
81610 deny from 192.168.1.0 /24
81720 allow from 192.168.2.10
81830 deny all
819Šta će se desiti sa paketom sa sledeće adrese?
820192.168.2.20
821a. Biće odbačen zbog pravila 30
822396. Dat je primer liste za kontrolu pristupa u pseudo kodu:
82310 deny from 192.168.1.0 /24
82420 allow from 192.168.1.100
82530 deny all
826Šta će se desiti sa paketom sa sledeće adrese?
827192.168.2.10
828a. Biće odbačen zbog pravila 30
829397. Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje se različitim korisnicima/procesima dodeljuju različiti resursi naziva se:
830a. fizička
831398. Поступак којим се отворени текст записује у облику бинарног низа назива се:
832a. кодовање
833399. Способност система да овлашћеном кориснику пружи услугу кад год је потребна назива се:
834a. расположивост
835400. Супституција код које се један знак замењује увек истим знаком назива се:
836a. проста
837401. Скуп активности које треба да спрече или детектују неовлашћену измену или брисање података било да се подаци чувају или преносе означава се као:
838a. интегритет података
839402. Супституција код које се током шифровања један знак не замењује увек истим знаком већ неким из дозвољеног скупа знакова назива се:
840a. полиалфабетска
841403. Супституција код које је основни елемент вршења супституције група знакова назива се:
842a. полиграмска
843404. Autentifikacija koja zahteva sve tri stavke (nešto što se zna, ima i jeste) naziva se
844a. trofaktorska
845405. Алгоритми који који елементе отвореног текста обрађују један по један називају се:
846a. проточни
847406. Генератор псеудослучајних вредности, на основу кратког (случајног) кључа генерише
848a. радни кључ
849407. Сервис који обезбеђује проверу идентитета назива се:
850a. аутентификација
851408. Алгоритми који који приликом шифровања обрађују блокове отвореног текста називају се:
852a. блоковски
853409. Додела права аутентификованом кориснику назива се:
854a. ауторизација
855410. Шифарски систем код кога је време потребно за "разбијање" шифрата дуже од времена у ком информација треба да буде тајна, назива се:
856a. рачунски сигуран
857411. Imagedowngrading је техника којом се у слици сакрива (Напомена: одговор садржи једну реч)
858a. слика
859412. За детекцију постојања скривених порука у стеганоанализи користи се (довољно је да се наведе само једна метода у облику: *** детекција):
860a. визуелна детекција
861413. Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje samo jedan korisnik/proces u jednom trenutku može da koristi resurs naziva se:
862a. privremena
863414. Шифарски систем, код кога је цена "разбијања" шифрата превазилази вредност шифроване информације назива се:
864a. рачунски сигуран
865415. Код блоковских алгоритам, блок шифрата се добија вишеструком применом одређене функције на блок отвореног текста и међурезултате. Једна примена функција назива се:
866a. рунда
867416. Криптографски систем који користећи систем са јавним кључем за размену симетричног кључа а потом прелази на симетричну криптографију назива се:
868a. хибридни
869417. Својство блоковских алгоритама такво, да иако се познаје неки пар блокова отвореног текста Pi и њему припадајућег шифрата Ci није могуће да се одреди блок отвореног текста Pj иако се зна шифрат Cj назива се својство
870a. дифузије
871418. Својство шифарских алгоритама такво, да су код напада потпуном претрагом кључева сви кључеви подједнако вероватни, назива се својство
872a. конфузије
873419. Својство шифарских алгоритама такво, да је сваки бит шифрата у функцији сваког бита кључа, назива се
874a. комплетност
875420. Нека је дат јавни кључ (N,e)=(55,7) и приватни кључ 23 генерисани RSA алгоритмом. Шифрује се порука М=12. Резултат је (уписати број):
876a. 23
877421. Zlonamerni računarski kod koji može da se integriše na postojeći program ili fajl i da se na taj način prenosi sa računara na računar naziva se:
878a. virus
879422. Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje se različitim korisnicima/procesima dodeljuju određeni delovi resursa naziva se:
880a. logička
881423. Функције које релативно лако могу да се израчунају али њихова инверзна вредност може да се одреди само изузетно сложеним поступком називају се
882a. једносмерне
883424. Нека је дат јавни кључ (N,e)=(33,7) и приватни кључ 3 генерисани RSA алгоритмом. Шифрат је С=27. Порука је је (уписати број):
884a. 15
885425. Отворени текст је шифрован Афином шифром. Кључ је уређени пар (7,15) а за шифровање се користе искључиво велика слова енглеске абецеде нумерисана редом, од 0 до 25. Ако је добијени шифрат OPHJAR како гласи отворени текст?
886a. ЛАКО ЈЕ
887426. Jedan od osnovnih problema koje operativni sistem treba da reši je efikasna podela resursa računara. Podela kod koje svi korisnici/procesi mogu da koriste sve resurse ali su podaci razumljivi samo vlasniku dok su za ostale nerazumljivi naziva se:
888a. kriptografska
889427. Komunikacioni kanal koji nije projektovan od strane dizajnera sistema i nije pod kontrolom ali može da posluži za protok informacija naziva se:
890a. tajni
891428. Шифром двоструке транспозиције шифрована је реч PLEASURE. Одабрана димензија матрице је 3х3, правило за пермутацију колона је (3,1,2) а правило за пермутацију врста је (2,3,1). Добијени шифрат је:
892a. ELSXEURPA
893429. Potpuno automatizovan javni Tjuringov test za razlikovanje čoveka od računara tj. test koji čovek može da prođe sa lakoćom dok računar ne može da ga prođe sa verovatnoćom većom od one koja bi se postigla nasumičnim pogađanjem naziva se
894a. CAPTCHA
895430. Zlonamerni program koji ima osobinu da može da se širi kroz mrežu bez potrebe za asistencijom korisnika naziva se:
896a. crv
897431. Skup metoda za ograničavanje korišćenja digitalnih sadržaja u cilju zaštite autorskih prava skraćeno se zapisuje:
898a. DRM
899432. Скуп активности које треба да обезбеде да неовлашћена страна у комуникацији не дође до поверљивих информација назива се:
900a. поверљивост
901433. Супституција код које се већина знакова мења истим сем оних најфреквентијих који могу да се мењају на више начина назива се
902a. хомофона
903434. Дати су параметри p=13 и q=11. Алиса и Боб размењују кључеве уз помоћ Дифи Хелмановог алгоритма. Алиса је замислила број 3 а Боб 4. Заједничка тајна је:
904a. 1