Ovo je neka matematika, time necu da vas zamaram

A visually engaging illustration showing various cryptography concepts like encryption, hashing, and digital signatures, with abstract representations of locks, keys, and mathematical equations in a modern, tech-inspired style.

Cryptography Knowledge Quiz

Test your understanding of cryptography concepts and practices through our comprehensive quiz. Designed for enthusiasts and professionals alike, this quiz covers essential topics like hashing functions, encryption methods, and authentication protocols.

Challenge yourself with questions that will enhance your knowledge of:

  • Symmetric and asymmetric cryptography
  • Hashing algorithms and their properties
  • Digital signatures and certificates
  • Biometric authentication techniques
80 Questions20 MinutesCreated by SecureKey123
Sertifikatom se obezbedjuje:
Identitet izdavaoca sertifikata
Integritet podataka na sertifikatu
Poverljivost izdavaoca sertifikata
Savrseni komunikacioni kanal za sifrovanje
Tajnost podataka na sertifikatu
Hes funkcije za ulazni podatak proizvoljne konacne duzine:
Generisu hes vrednosti razlicitih duzina
Generisu hes vrednosti koja je dva puta kraca od duzine kljuca
Generisu hes vrednosti koja ima duzinu kao I otvoreni tekst
Generisu hes vrednosti proizvoljne duzine
Generisu hes vrednosti uvek iste duzine
Obeleziti koje podatke sadrzi sertifikat:
Tajni podaci o korisniku
Privatni kljuc korisnika
Javni kljuc korisnika
Javni podaci o korisniku
Tajni simetricni kljuc
Kriptografska hes funkcija je:
Jednosmerna sa zamkom
Jednosmerna
Dvosmerna
Eksponencijalna
Bilateralna
Obeleziti faze u biometrijskim sistemima autentifikacije:
Faza potpisivanja
Faza prepoznavanja
Faza uzimanja(upisivanja)
Faza razmatranja
Faza istrazivanja
Da li postoji program koji moze da generise tekst koji sam ne moze da "polozi":
Da, takav program nosi naziv CAPTCHA
Da, takav program nosi naziv BIBA
Da, takav program nosi naziv Bell-LaPadula
Ne, ne postoji takav program
Hes funkcija predstavlja:
Kompresiju bez gubitaka
Sa gubicima ako je podatak prevelik
Kompresiju sa gubicima
Reverzibilnu funkciju
Ako se nekom sifarskom sistemu koristi simetricni kljuc duzine 128 bita,hes funkcija treba da ima sledecu minimalnu duzinu,kako bi se odzala bezbednost sistema:
512
2048
128
256
1024
64
U praksi pod slabom tackom mnogih biometrijskih sistema se smatra:
Faza prepoznavanja
Faza upisivanja
Faza izbacivanja
Faza autorizovanja
Faza maskiranja
Ukoliko se lozinka sastoji od 256 ASCII karaktera:
Napad se odnosi na ispitivanje 256 mogucnosti
Najlakse je napad izvesti preko recnika dobro poznatih lozinki
Napad nije moguc
Najlakse je pretraziti sve moguce kljuceve
Challenge-Response protokol za autentifikaciju na mrezi:
Bob mora da zna Alisinu lozinku
Onemogucava napad ponavljanjem poruka
Response sadrzi samo hes vrednost od Challenge
Lozinka se prenosi otvoreno
Response sadrzi hes vrednost od (lozinke + Challenge)
Challenge se prenosi otvoreno
Navesti prednosti simetricnih sistema u odnosu na asimetricne:
Ne zahteva se PKI infrastruktura
Brzina
Obezbedjuje se servis tajnosti
Laka je distribucija kljuceva
Obezbedjuje se servis neporecivosti
Ukoliko je Alisa dokazala svoj identitet Bobu, Bob ce isto uciniti prema Alisi koristeci:
Isti autorizacioni protokol
Isti autorizacioni, razliciti autentifikacioni protokol
Isti sifarski sitem
Isti autentifikacioni protokol
Isti autentifikacioni, a razlicit autorizacioni protokol
Identifikacija kod biometrije je:
Poredjenje "vise od vise"
Poredjenje "jedan od vise"
Poredjenje "vise od jedan"
Poredjenje "jedan na jedan"
Ako se za autentifikaciju na mrezi koristi hes lozinke karakteristicno je sledece:
Prenosi se otvorena lozinka
Autentifikacija je komplikovana
Moguc je napad ponavljanjem poruka
Za napad se koristi recnik dobro poznatih lozinki
Bob mora da zna Alisinu lozinku
Bob mora da zna hes vrednost Alisine lozinke
SHA-1 hes funkcija generise izlaz sledece duzine (u bitovima):
56
512
256
128
160
64
384
U Challenge-Response protokolu za autentifikaciju na mrezi, Challenge je:
Tajni simetricni kljuc
Lozinka
Slucajna vrednost
Tajna vrednost
Javni kljuc
SHA-2 hes funkcija generise vrednosti sledece duzine:
512
1024
128
384
256
Autentifikacija moze biti zasnovana na:
Skrivanju
Maskiranju
Biometrijskim podacima
Smart karticama
Lozinkama
IP adresama
Hes funkcija MD5 koristi:
Linearnu funkciju L
Levu rotaciju S
Nelinearnu funckiju F
Inicializacioni vektor IV
Permutacija P
Ukoliko se u autentifikaciji koristi simetricni kljuc za utvrdjivanje identiteta moguce je izvrsiti:
IP spoofing
DDOS napade
DOS napade
MiM napade
Ista bezbednost kod primene hes funkcija I simetricnog sifrovanja se postize pod sledecim uslovima:
Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca
Hes funkcija mora da bude 10 puta veca od duzine simetricnog kljuca
Simetricni kljuc treba da bude 2 puta vece duzine od izlaza hes funkcije
Simetricni kljuc treba da bude 10 puta vece duzine od izlaza hes funkcije
Podatak je autentifikovan ako:
Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen
Je podatak slucajno generisan
Mozemo utvrditi poreklo poruke
Koristimo javni kljuc
Mozemo podatke desifrovati
Mozemo utvrditi vreme slanja poruke
Autentifikacija predstavlja:
Linearnu odluku
Najverovatniju odluku
Binarnu odluku (Da, Ne)
Verodostojnu odluku
Jednosmernu odluku
Ako dva razlicita originala daju istu hes funkciju, to se naziva:
Tragedija
Kohezija
Misterija
Difuzija
Kolizija
Konfuzija
Postupak kreiranja digitalnog potpisa se sastoji iz dve faze.U drugoj fazi: -Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (MD 5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
U drugoj fazi dobijeni otisak(iz prve faze) se ponavlja bar 3 puta zbog gresaka sa prenosnom putu
Ako se u kriptologiji lozinka koristi kao kriptoloski kljuc, vazi:
Primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti
Lozinka moze da se koristi kao kljuc ako je lozinka kratka (lako se pamti)
Pogodnost zavisi od sposobnosti pamcenja
Lozinke NISU pogodne za upotrebu kao sifarski kljuc
Lozinke JESU pogodne za upotrebu kao sifarski kljuc
Na cemu se zasniva autentifikacija sa simetricnim sistemom:
Na autenticnim protkolima
Na tajnosti algoritma za sifrovanje
Na digitalnom potpisivanju simetricnim kljucem
Na tajnom (deljenom) kljucu kojeg poseduju obe strane
Na digitalnim sertifikatima
Kolizija kod hes funkcija se moze pronaci:
Primenom Euklidovog algoritma za pronalazenje kolizija
Detektovanjem slicnih ulaza x I racunanjem h(x)
Pronalazenjem inverzne funkcije h(x)
Uz poznavanje (pronalazenje) zamke za h(x)
Potpunom pretragom svih mogucih ulaza x I racunanjem h(x)
Do povlacenja sertifikata moze doci iz sledecih razloga (CRL lista):
Prestanka rada DNS servera
DOS napada
Isteka roka vazenja
Dekonspiracije privatnog kljuca
Zloupotrebe
Primenom listi kontrole pristupa (ACL) zastita je orijentisana prema:
Podacima
Lozinkama
Aplikacijama
Krisnickim nalozima
Na cemu se zasniva autentifikacija sa asimetricnim sifarskim sistemom:
Vremenska sinhronizacija
Deljeni tajni kljuc
Digitalno potpisivanje
Identican tajni algoritam
Greska pogresnog prihvatanja kod biometrijskih sistema poznata je pod nazivom:
Obmana
Prevara
Uvreda
Povreda
Da bi se osujetio foro napad na skeniranje irisa neki skeneri prvo emituju:
Magnetni impuls da bi verifikovali kontrakciju zenice
Svetlosni impuls da bi verifikovali kontrakciju zenice
Nemoguce je izvesti fotonapad na skeniranje irisa
Svetlosni impuls da bi verifikovali kontrakciju roznjace
Ako se u nekom sifrarskom sistemu koristi simetricni kljuc duzine 128 bita, hes funkcija treba da ima sledecu minimalnu duzinu, kako bi se odrzala bezbednost sistema:
512
128
64
2048
256
1024
U Challenge-Response protokolu za autentifikaciju na mrezi, Response je:
Izracunata hes vrednost
Slucajna vrednost
Javni kljuc
Tajni simetricni kljuc
Lozinka
Zahtevi za kriptografskom hes funkcijom obuhvataju:
Efikasnost
Razgranatost
Jednosmernost
Otpornost na kolizije
Kompresiju
Difuziju
Obeleziti za sta se koriste generatori slucajnih brojeva:
Generisanje digitalnog potpisa
Generisanje tajnih kljuceva u simetricnim sifarskim sistemima
Generisanje tajne vrednosti kod Diffie-Hellman protokola
Generisanje kolizija
Generisanje prostih brojeva za RSA
Jedan od najzastupljenijih formata digitalnih sertifikata definisan je:
X.506 standardom
X.507 standardom
X.508 standardom
X.509 standardom
Obeleziti sta je tacno za hibridne sifarkse sisteme:
Sifrovanje podataka vrsi se primenom simetricnih kljuceva
Sifrovanje podatak vrsi se primenom asimetricnih kljuceva
Privatni kljucevi se distribuiraju primenom simetricnog sifarskog sistema
Javni kljucevi se distribuiraju primenom simetricnog sifarskog sistema
Simetricni tajni kljuc se uspostavlja pomocu sistema javnih klljuceva
Digitalno potpisanu poruku potrebno je povezati sa javnim kljucem osobe kojoj pripada. Da bi se uspesno identifikovao potpisnik dokumenta potrebno je utvrditi njegov identitet. Za utvrdjivanje identiteta koristi se:
Digitalni sertifikat
Digitalni potpis
Kriptografska tabela
Orisak poruke
HASH vrednost
Slucajna funkcija
Otpornost na kolizije kod hes funkcija se moze opisati kao:
Hes funkcije su jednosmerne pa ne postoji mogucnost nastanka kolizija
Za dve razlicite hes vrednosti h(x1) I h(x2) tesko je pronaci isti ulaz x
Ne postoji x1 I x2 za koje je h(x1) = h(x2)
Najbolji metod za pronalazenje kolizija je totalna pretraga po svim vrednostima ulaza x
Primena slucajnih nizova u hes funkcijama obezbedjuje slucajnost hes funkcije h(x)
Verifikacija uz pomoc biometrije je:
Poredjenje "vise na jedan"
Poredjenje "dva I vise"
Poredjenje "jedan na jedan"
Poredjenje "jedan od vise"
Ako su umesto lozinki na serveru zapisane hes vrednosti h(oznaka):
Potrebno je znatno vise vremena za napad na sistem
Sistem ima povecanu bezbednost
Vreme za napad na sistem se nije promenilo
Nije moguc Dictionary Attack
I dalje je moguc Dictionary Attack
Ako Bob prema Alisi koristi sifrovanje Challange vrednosti svojim javnim kljucem u cilju autentifikacije:
To je ogromna slabost zato sto Alisa moze da natera Boba da potpise poruku po zelji.
To je ogromna slabost zato sto napadac moze da natera Alisu da potpise poruku po zelji
To je ogromna slabost zato sto je moguc napad sa ponavljanjem poruka
To je ogromna slabost zato sto Alisa moze da natera Boba da sifruje poruku po zelji
To je ogromna slabost zato sto napadac moze naterati alisu da desifruje poruke po zelji
To je ogromna slabost zato sto napadac moze da natera Alisu da sifruje zeljenu poruku
Kod digitalnog potpisivanja serifikata, hes vrednost sertifikata se sifruje:
Simetricnim kljucen CA
Sesijskim kljucem CA
Javnim kljucem CA
Privatnim kljucem CA
Slucajnim nizom CA
Hes funkcija mora da obezbedi:
Iterativnost
Jednosmernost
Dvosmernost
Kompresiju
Poverljivost
Ekspanziju
Ekonomicnost
Geometrija dlana je:
Pogodna za sifrovanje
Pogodna za autentifikaciju
Pogodna za citanje
Pogodna za autorizaciju
Pogodna za steganografiju
Koji servis nije moguce ostvariti simetricnim sifarskim sistemom:
Tajnost
Nepogresivost
Neporecivost
Autentifikacija
Integritet
Poverljivost
Ako se umesto lozinke cuva hes vrednost lozinke I slucajno izabrane vrednosti y=h(lozinka, salt) karakteristicno je sledece:
Cuvanje lozinki je komplikovanije
Korisnik mora da pamti salt vrednost
Vrednost salt je tajan podatak
Vrednost salt je javan podatak
Isto vreme za napad na sistem kao kad se cuva h(lozinka)
Znacajno se povecava vreme za Dictionary Attack
Hes vrednost postaje potpuno slucajna
Ako se jednosmerni protokoli koriste za uzajamnu autentifikaciju na mrezi, obeleziti sta je tacno:
Obezbedjuje se servis neporecivosti autentifikacije
Za bezbednu autentifikaciju potrebno je da se u protokol ukljuci korisnicki identitet (lozinka)
Moguc je napad sa zapocinjanjem vise sesija
Hesovanjem se postize bezbedna uzajmna autentifikacija
Moguc je napad ponavljanjem poruka
Promena jednog bita na ulazu treba da izazove promenu bar 50% bita na izlazu hes funkcije. Ovaj efekat je poznat pod nazivom:
Lancani
Iterativni
Difuzni
Konfuzni
Lavinski
Jednosmerni
U slucaju postojanja tajnog kanala u komunikaciji predajnik I prijemnik dele neke zajednicke informacije. U tom slucaju:
Ni predajnik ni prijemnik ne mogu da medjusovno komuniciraju
Predajnik I prijemnik mogu da komunicijaju velikom brzinom
Predajnik moze da varira neka svojstva koja moze da registruje prijemnik
Brzina komunikacije izmedju predajnika I prijemnika je mala
Lampsonova matrica kontrole pristupa ima primenu kada je rec o:
Identifikaciji
Izracunavanju hes vrednosti
Autorizaciji
Autentifikaciji
Obeleziti funkcionalnosti za koje je potrebna primena kriptografske hes vrednost:
Integritet podataka
Sinhronizacija
Sifrovanje
Digitalno potpisivanje
Autentifikacija
Za proveru integriteta nekog fajla koristimo:
Eksponencijalnu funkciju
Simetrican algoritam
Dvostruki integral
Hes funkciju
Asimetrican algoritam
Kako se cuva lozinka na disku:
Kao bit niz
U izvornom obliku
Kao hex niz (hes)
Kao byte niz
Kolizija kod hes funkcija:
Dva ista ulaza daju razlicitu hes vrednost
Dve razlicite hes funkcije za isti ulaz daju istu hes vrednost
Dve razlicite hes vrednosti za isti ulaz daju razlicite hes vrednosti
Dve razlicite hes funkcije za razlicite ulaze daju istu hes vrednost
Dva razlicita ulaza daju istu hes vrednost
Hes funkcije su namenjene za:
Vremensko obelezavanje
Skrivanje
Autentifikaciju
Autorizaciju
Sifrovanje
Obelezite poznate hes funkcije:
DES
MD5
SHA
AES
RSA
Sesijski kljuc je:
Simetricni kljuc za sve ucesnike u komunikaciji
Simetricni kljuc za jednu komunikaciju
Zajednicki privatni kljuc za nadsifrovanje
Javni kljuc za jednu komunikaciju
Privatni kljuc za jednu komunikaciju
Greska pogresnog odbijanja kod biometrijskih sistema poznata je pod nazivom:
Prevara
Laz
Povreda
Uvreda
Obmana
U slucaju napada na lozinke, napadac primenjuje sledeci uobicajni redosled:
Spoljasni korisnik, obican korisnik,administrator
Administrator, obican korisnik, spoljasnji korisnik
Spoljasnji korisnik, administrator, obican korisnik
Obican korisnik, spoljasnji korisnik, administrator
Za autentifikaciju na mrezi moze se koristiti:
Sifrovanje simetricnim sifrarskim sistemom na bazi tajnog kljuc
Sifrovanje apsolutno tajnim sifrarskim sistemom
Sifrovanje asimetricnim sifrarskim sistemom
CBC sifrovanje
Hes vrednost
Standarni sertifikat (zajednicki format) odobren od strae ITU nosi onzaku:
CRT 0 ver 3
Y512 ver 1
X509 ver 3
XYZ DES 2
S256 ver 0.1
Obeleziti sta je tacno kod verifikacije I identifikacije biometrijom:
Kod identifikacije subjekat je nekooperativan
Kod verifikacije subjekat je nekooperativan
Kod verifikacije subijekat je kooperativan
Kod identifikacije subjekat je kooperativan
Obeleziti sta je tacno za sertifikat:
Sertifikati su tajni
Povezuje javni kljuc sa imenom principala
Povezuje privatni kljuc sa imenom principala
Sertifikati su javni
Ako alisa prema Bobu koristi digitalno potpisivanje vrednosti Challenge za ostvarivanje autentifikacije, to je ogromna slabost iz sledecih razloga:
Napadac moze da natera Alisu da potpise poruku po zelji
Napadac moze da natera Boba da potpise poruku po zelji
Napadac moze da natera Boba da sifruje poruku po zelji
Napadac moze da natera Alisu da desifruje sifrovanu poruku
Na cemu se zasniva autentifikacija sa asimetricnim sifrarskim sistemom:
Vremenska sinhronizacija
Identican tajni algoritam
Digitalno potpisivanje
Deljeni tajni kljuc
Za sifrovanje/desifrovanje I za potpisivanje/verifikaciju potpisa pravilno je sledece:
Kljuc za sifrovanje sluzi za desifrovanje, a kljuc za potpisivanje sluzi za verifikaciju
Uvek se koriste isti par kljuceva za sifrovanje/desifrovanje I za potpisivanje/verifikaciju
Kljuc za sifrovanje sluzi za verifikaciju, a kljuc za desifrovanje sluzi za potpisivanje
Nikada se ne sme koristiti isti par kljuceva za sifrovanje/desifrovanje I za potpisivanje/verifikaciju
Kljuc za sifrovanje sluzi za potpisivanje, a kljuc za desifrovanje sluzi za verifikaciju
Tajni kanali postoje gotovo svuge. Cilj napadace jeste eliminaija tajnog kanala eliminacijom svih zajednickih resursa I komunikacija. Da bi se eliminacija izbegla cilj je redukcija kapaciteta tajnog kanala na:
Ne vise od 1 bit/sekundi
Ne vise od 10000 bit/sekundi
Ne vise od 100 bit/sekundi
Ne vis od 1 000 000 bit/sekundi
PKI infrastruktura se sastoji od:
Korisnika
Sertifikata
DNS servera
Ovlascenih CA organizacija
Lista povucenih sertifikata
Zabranog AV softvera
IDS/IPS sistema
Kataloga
Uobicajena skracenica za sertifikaciono telo je:
NIST
DES
AES
RSA
CA
ST
U asimetricnim sifrarskim sistemima CA su:
Sigurno skladiste privatnih kljuceva ucesnika
Druga strana sa kojom se komunicira
Sigurna uticista
Distributer tajnih kljuceva ucesnicima
Treca strana od poverenja
Postupak kreiranja digitalnog potpisa se sastoji iz dve faze. U drugoj fazi:
U drugoj fazi dobijeni otisak (iz prve faze) se ponavlja bar 3 puta zbog gresaka na prenosnom putu
Primenjuje se odgovarajuci algoritam (MD5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Za proveru integritea nekog fajla koristimo:
Eksponencijalnu funkciju
Dvostruki integral
Asimetrican algoritam
Simetrican algoritam
Hes funkciju
Autentifikacija moze biti zasnovana na:
Necemu sto zelite
Necemu sto znate
Necemu sto jeste
Necemu sto imate
Necemu sto osecate
Shamirov sistem deljenja tajni 2 od tri 3 podrazumeva
Krug
Parabolu
Hiperbolu
Pravu
MD5 hes funkcija daje izlaz sledece duzine (u bitovima)
128
56
384
256
64
512
Verifikacijom poptisa na sertifikatu istovremeno se:
Verifikuje identitet vlasnika odgovarajuceg javnog I privatnog kljuca
Verifikuje identitet vlasnika odgovarajuceg tajnog simetricnog kljuca
Verifikuje identitet vlasnika odgovarajuceg javnog kljuca
Verifikuje identitet vlasnika odgovarajuceg privatnog kljuca
{"name":"Ovo je neka matematika, time necu da vas zamaram", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your understanding of cryptography concepts and practices through our comprehensive quiz. Designed for enthusiasts and professionals alike, this quiz covers essential topics like hashing functions, encryption methods, and authentication protocols.Challenge yourself with questions that will enhance your knowledge of:Symmetric and asymmetric cryptographyHashing algorithms and their propertiesDigital signatures and certificatesBiometric authentication techniques","img":"https:/images/course8.png"}
Powered by: Quiz Maker