1.
Системи који треба да региструју нападе у току њиховог дешавања или накнадно, анализом података називају се:
Correct Answer
B. Системи за детекцију упада
Explanation
The correct answer is "Системи за детекцију упада" which translates to "Intrusion detection systems" in English. This is because the question is asking for systems that register attacks either during their occurrence or afterwards, through data analysis. Intrusion detection systems are designed to detect and respond to unauthorized access or malicious activities in a computer system or network. They monitor network traffic, analyze log files, and use various techniques to identify and report potential security breaches.
2.
У протоколима за аутентификацију могу се користити:
Correct Answer
A. Симетрични и асиметрични криптографски алгоритми и хеш функције
Explanation
The correct answer is "Симетрични и асиметрични криптографски алгоритми и хеш функције" which translates to "Symmetric and asymmetric cryptographic algorithms and hash functions." This means that authentication protocols can utilize both symmetric and asymmetric cryptographic algorithms, as well as hash functions. These algorithms and functions are used to ensure the security and integrity of the authentication process, protecting sensitive information and verifying the identity of the communicating parties.
3.
Сигурност криптосистема почива на
Correct Answer
C. Тајности кључа за дешифровање
Explanation
The security of a cryptosystem relies on the secrecy of the decryption key. The encryption key is used to encrypt the message, while the decryption key is used to decrypt it. If the decryption key is not kept secret and falls into the wrong hands, an attacker could easily decrypt the encrypted messages and gain access to sensitive information. Therefore, the secrecy of the decryption key is crucial for maintaining the security of the cryptosystem.
4.
Дифи Хелманов алгоритам се користи за:
Correct Answer
A. Размену симетричних кључева
Explanation
The correct answer is "Размену симетричних кључева" which translates to "Exchange of symmetric keys" in English. The explanation for this answer is that the Diffie-Hellman algorithm is used to securely exchange symmetric encryption keys over an insecure channel. It allows two parties to agree on a shared secret key without actually transmitting the key itself. This shared key can then be used for symmetric encryption and decryption of messages between the two parties.
5.
Код OTP шифре, дужина кључа:
Correct Answer
C. је исте дужине као отворени текст
Explanation
The correct answer is "је исте дужине као отворени текст" which means "is the same length as the plaintext." This means that the length of the OTP key is equal to the length of the original message that is being encrypted.
6.
Алиса жели да пошаље Бобу поруку шифровану RSA алгоритмом. Она поруку
шифрује
Correct Answer
C. Бобовим јавним кључем
Explanation
Alice wants to send a message to Bob encrypted with the RSA algorithm. In RSA encryption, the sender uses the recipient's public key to encrypt the message. Therefore, Alice would encrypt the message with Bob's public key.
7.
Колика треба да је дужина хеш функције да би се постигла иста сигурност као
код симетричног система коме је кључ дужине n:
Correct Answer
A. 2*n
Explanation
The correct answer is 2*n. In a symmetric system with a key length of n, the security is directly proportional to the length of the key. Therefore, to achieve the same level of security in a hash function, the length should be twice the length of the key in the symmetric system. This ensures that the hash function has enough complexity and randomness to provide the same level of security.
8.
Које се операције користе код OTP шифре?
Correct Answer
A. само XOR
Explanation
The correct answer is "само XOR." OTP (One-Time Pad) cipher is a type of encryption that uses the XOR operation exclusively. XOR (Exclusive OR) is a logical operation that takes two binary inputs and returns true if exactly one of the inputs is true. In OTP, each character of the plaintext is combined with a character from a random key using XOR. This provides a high level of security because the same key is never used twice and the ciphertext does not reveal any information about the plaintext. Therefore, OTP only uses the XOR operation for encryption.
9.
Алиса је послала поруку Бобу шифровану RSA алгоритмом. Боб поруку
дешифрујe:
Correct Answer
D. својим приватним кључем
Explanation
The correct answer is "својим приватним кључем" because in the RSA encryption algorithm, the message is encrypted using the sender's private key, and can only be decrypted using the corresponding public key. Therefore, Bob would need to use his own private key to decrypt the message sent by Alice.
10.
Нека је дужина хеш функције 128 бита. Колико различитих хеш вредности
функција може да генерише:
Correct Answer
B. 2^128
Explanation
The correct answer is 2^128. This is because the length of the hash function is given as 128 bits, which means it can generate 2^128 different hash values.
11.
Код OTP шифре:
Correct Answer
B. дужина кључа мора бити једнака дужини поруке и употребљава се
само једном
Explanation
The correct answer is that the length of the key must be equal to the length of the message and is only used once. This means that in the OTP cipher, each character of the key is used to encrypt or decrypt a corresponding character in the message, and the key is not reused for any other part of the encryption process. This ensures that the encryption is secure and that each character in the message is uniquely encrypted.
12.
Који алгоритам не припада наведеној групи:
Correct Answer
D. AES
Explanation
The given question asks to identify the algorithm that does not belong to the given group. MD5, SHA-3, and SHA-0 are all cryptographic hash functions, while AES (Advanced Encryption Standard) is a symmetric encryption algorithm. Therefore, AES is the algorithm that does not belong to the given group of hash functions.
13.
Недостатак OTP шифре је то:
Correct Answer
C. што је процес генерисања велике количине бинарних низова који имају
особине случајности по правилу спор а употребљава се само једном
Explanation
The drawback of OTP encryption is the slow process of generating a large quantity of binary sequences with random characteristics, which is only used once.
14.
Прислушкивање је напад на:
Correct Answer
D. Поверљивост
Explanation
Listening is an attack on confidentiality.
15.
Симетрични криптосистеми су они:
Correct Answer
A. који користе исти кључ и исти алгоритам и за шифровање и за
дешифровање
Explanation
Симетрични криптосистеми су они који користе исти кључ и исти алгоритам и за шифровање и за дешифровање. Ово значи да се истим кључем шифрује податак и истим кључем дешифрује. Такође, исти алгоритам се користи и за шифровање и за дешифровање, што значи да је поступак шифровања и дешифровања ист. Овај тип криптосистема је познат и као једноструки кључни систем, јер се користи само један кључ за оба поступка.
16.
Дигитални потпис је сервис који треба да обезбеди
Correct Answer
D. Интегритет и непорецивост
Explanation
The correct answer is "Интегритет и непорецивост" (Integrity and non-repudiation). A digital signature is a service that ensures the integrity and non-repudiation of digital data. Integrity means that the data remains unchanged and unaltered during transmission or storage. Non-repudiation means that the signer cannot deny their signature or the authenticity of the signed data. These two aspects are crucial in ensuring the trustworthiness and reliability of digital signatures.
17.
Дужина отиска (хеш вредности) МD5 алгоритма је:
Correct Answer
A. 128 бита
Explanation
The correct answer is 128 бита. MD5 algorithm produces a hash value that is 128 bits long. This means that the output of the MD5 algorithm will always be a 128-bit value, regardless of the input size. The MD5 hash function is commonly used for checksums and data integrity verification.
18.
Шифровање злонамерних програма се користи да би се онемогућило његово откривање методом:
Correct Answer
D. Детекције потписа
Explanation
Encryption of malware is used to prevent its detection by signature-based methods. Signature-based detection involves comparing the code or behavior of a program against a database of known malware signatures. By encrypting the malware, its signature is obfuscated, making it difficult for security systems to identify and block it. This technique is commonly used by attackers to bypass antivirus and intrusion detection systems.
19.
DoS (Denial of Service) напад је напад на:
Correct Answer
B. Расположивост
Explanation
A DoS (Denial of Service) attack is an attack that aims to disrupt or deny access to a system or network, making it unavailable to legitimate users. This attack does not target the confidentiality, authentication, or integrity of the system, but rather focuses on rendering it inaccessible. Therefore, the correct answer is "Расположивост" which translates to "Availability" in English.
20.
Дужина отиска (хеш вредност) SHA2
алгоритма је:
Correct Answer
C. У зависности од варијанте могу бити све наведене вредности
Explanation
The length of the hash value of the SHA2 algorithm can vary depending on the variant used. It can be 512 bits, 256 bits, or 384 bits.
21.
Код секвенцијалних алгоритама (који теже да превазиђу недостатке OTP
шифре) шифрат се добија тако што се вредност отвореног текста сабира по
модулу 2 (XOR) са:
Correct Answer
B. псеудо случајним бинарним низом који се добија од кратког случајног
кључа
Explanation
The correct answer is "псеудо случајним бинарним низом који се добија од кратког случајног кључа". This is because using a pseudo-random binary sequence generated from a short random key adds an additional layer of randomness to the encryption process. This helps to overcome the weaknesses of the OTP cipher and enhances the security of the encrypted message.
22.
Непорецивост је сервис који пријемној страни пружа необорив доказ да:
Correct Answer
A. је поруку примио од тачно одређене особе
Explanation
The correct answer states that the non-repudiation service provides irrefutable evidence that the message was received from a specific person. This means that the recipient can prove that the message came from the intended sender and cannot deny receiving it.
23.
Алиса шаље Бобу отворену поруку М и хеш те поруке h(M)=h . Боб по
пријему поруке такође рачуна хеш h(M)=h . Упоређивањем h и h Боб
проверава:
Correct Answer
C. Да ли је порука М промењена током преноса
Explanation
The correct answer suggests that Bob is checking whether the message M has been altered during transmission. By comparing the hash value h(M) received from Alice with the hash value h calculated by Bob, he can determine if the message has been tampered with. If the hash values match, it indicates that the message has not been changed during transmission.
24.
Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине
5 и
Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}, тада је величина простора
кључева уколико слова у кључу могу да се понављају:
Correct Answer
C. 64^5
Explanation
The question is asking for the size of the key space when the key length is 5 and the set of characters is Z={1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z,*,#,$}. The key space size is determined by the number of possible combinations of characters in the key. Since the key length is 5 and there are 64 characters in the set Z, the size of the key space is 64^5.
25.
Нека је јавни кључ (N,e) приватни d. Поступак дигиталног потписивања поруке
М је дефинисан са:
Correct Answer
A. S=M^d (mod N)
Explanation
The correct answer is S=M^d (mod N) because the process of digital signing involves raising the message M to the power of the private key d, modulo N. This calculation ensures the authenticity and integrity of the message, as it can only be verified using the corresponding public key.
26.
Шифровањем хеш вредности симетричим/асиметричним алгоритмом може
истовремено да се врши:
Correct Answer
A. провера интегритета и аутентификација
Explanation
By encrypting the hash value with a symmetric/asymmetric algorithm, it is possible to simultaneously perform integrity checking and authentication. This means that the encrypted hash value can be used to verify the integrity of the data and authenticate its source.
27.
Који је од следећих формата најпогоднији за LSB супституцију:
Correct Answer
C. Bmp
Explanation
BMP format is the most suitable for LSB (Least Significant Bit) substitution because it is a lossless image format that preserves all the pixel data. This means that when LSB substitution is performed, there will be no loss of information or quality in the image. Other formats like PNG, TIF, and JPEG use compression algorithms that may result in loss of data, making them less suitable for LSB substitution.
28.
Да би се успешно дешифраовао шифрат шифрован секвенцијалним
шифарским системом неопходно је да се поседује:
Correct Answer
B. случајни кључ и генератор псеудослучајних бројева
Explanation
To successfully decipher a cipher encrypted with a sequential cipher system, it is necessary to possess both a random key and a pseudorandom number generator. A random key is needed to decrypt the cipher, as it contains the specific information required to reverse the encryption process. Additionally, a pseudorandom number generator is necessary to generate the sequence of numbers used in the decryption algorithm. Without both of these components, it would not be possible to accurately decipher the cipher.
29.
За шифровање и дигитално потписивање:
Correct Answer
C. користи се различити пар кључева
Explanation
For encryption and digital signing, different key pairs are used. This means that the keys used for encryption and digital signing are not the same.
30.
Предност шифровања хеш вредности (приликом аутентификације и провере
интегритета) асиметричним алгоритмом у односу на шифровање
симетричним алгоритмом је то што:
Correct Answer
A. нема потребе за "интерним" поверењем
Explanation
The advantage of using asymmetric algorithm for hashing values (during authentication and integrity check) compared to using symmetric algorithm is that there is no need for "internal" trust. This means that the authentication process is faster, the confidentiality can be verified, and there is no need to use licensed software.
31.
Линеарни померачки регистри:
Correct Answer
D. користе се као градивни елементи сложенијих генератора
Explanation
Linear feedback shift registers (Линеарни померачки регистри) are used as building blocks in more complex generators. They are not a final solution for generating a working key or an abandoned solution for pseudo-random number generators. Instead, they are utilized in the construction of more advanced generators.
32.
Валидност јавних кључева:
Correct Answer
B. потврђује трећа страна од поверења
Explanation
The explanation for the given correct answer is that the validity of public keys is confirmed by a trusted third party. In the context of communication, a trusted third party verifies and confirms the authenticity and integrity of the public keys being used. This third party acts as a trusted authority, ensuring that the public keys are legitimate and can be trusted for secure communication.
33.
Приликом дитигатлног потписивања (шифровања приватним кључем)
Correct Answer
A. шифрује се хеш поруке
Explanation
During digital signature (encryption with private key), the hash of the message is encrypted.
34.
За отворени тест и за шифровање користе се слова српске азбуке. Слова од А
до Ш су редом нумерисана бројевима од 1 до 30 док су бројеви од од 31 до
36 додељени редом словима А,Е,Н,О,Р,Т. Шифује се реч РЕНТА. Који од
следећих шифрата није добијен коришћењем наведене шифре.
Correct Answer
E. 35 7 32 22 31
Explanation
The given question states that the Serbian alphabet is used for open tests and encryption. The letters from A to Ш are numbered from 1 to 30, while the numbers from 31 to 36 are assigned the letters A, E, H, O, P, T. The word RENTA is being encrypted. The correct answer is "35 7 32 22 31". By converting the letters of the word RENTA into their corresponding numbers (18 5 14 20 1) and using the given encryption scheme, we get the sequence "35 7 32 22 31". Therefore, the other sequences listed are all valid encryptions of the word RENTA except for "35 7 32 22 31".
35.
Тајност комуникација се односи на:
Correct Answer
C. спречавање неовлашћених лица да дођу до садржаја поруке или
података који се преносе јавним комуникационим путевима
Explanation
The correct answer is "спречавање неовлашћених лица да дођу до садржаја поруке или података који се преносе јавним комуникационим путевима" which means "preventing unauthorized individuals from accessing the content of messages or data transmitted through public communication channels." This option correctly identifies the concept of confidentiality in communication, emphasizing the need to protect information from unauthorized access during transmission through public channels.
36.
Шифрарски систем је сигуран ако:
Correct Answer
A. је најефикаснији познати напад потпуна претрага простора кључева
који треба да је довољно велики
Explanation
The correct answer is that a cipher system is secure if the most efficient known attack is a complete search of the key space, which needs to be sufficiently large. This means that the security of the system relies on the fact that it would take an impractical amount of time or computational power to try all possible keys and decrypt the message.
37.
Задатак савремених алгоритама шифровања је да
Correct Answer
A. трансформише низове битова који носе информацију из отвореног
текста у нови бинарни низ на такав начин да неовлашћене стране
анализом шифрата не могу да дођу до информација које постоје у
отвореном тексту
Explanation
The correct answer is that the task of modern encryption algorithms is to transform sequences of bits carrying information from plaintext into a new binary sequence in such a way that unauthorized parties cannot access the information contained in the plaintext through analysis of the cipher.
38.
Хеш функција је
Correct Answer
C. једносмерна функција која за улаз произвољне коначне величине даје
излаз фиксне дужине
Explanation
A hash function is a one-way function that takes an input of arbitrary size and produces an output of fixed length. It is not an invertible function, meaning that it cannot be reversed to obtain the original input. The output length is always fixed, regardless of the size of the input. Therefore, the correct answer is that a hash function is a one-way function that takes an input of arbitrary size and produces an output of fixed length.
39.
Статистичка детекција је метода која се користи:
Correct Answer
B. за постојање скривених порука у стеганоанализи
Explanation
Statistical detection is a method used for detecting hidden messages in steganalysis. Steganalysis is the process of analyzing and detecting hidden messages or information within a cover media, such as images or audio files. By using statistical techniques and algorithms, steganalysis can identify patterns or anomalies that indicate the presence of hidden messages. Therefore, statistical detection is used specifically for detecting hidden messages in steganalysis.
40.
Који од наведених алгоритама је секвенцијални?
Correct Answer
D. A5/1
Explanation
A5/1 is the correct answer because it is a sequential algorithm. Sequential algorithms perform operations in a linear order, one after the other, without parallel processing or concurrency. DES, Twofish, and AES are all examples of symmetric encryption algorithms, but they are not necessarily sequential.
41.
Серификационо тело (СА) потврђује валидност јавних кључева сертификатом
који:
Correct Answer
C. СА потписује својим тајним кључем
Explanation
The correct answer is "СА потписује својим тајним кључем" which means "The СА signs with its private key". This means that the certification authority uses its private key to create a digital signature on the certificate, which verifies the authenticity and integrity of the certificate. The private key is kept secret and is only known to the certification authority, ensuring the security and trustworthiness of the certificate.
42.
MAC (Mesage Authentification Code) се добија тако што се
Correct Answer
D. порука шифрује блоковским алгоритмом а затим се памти само
последњи блок шифрата
Explanation
The correct answer is that the message is encrypted using a block cipher algorithm and only the last block of the ciphertext is stored. This means that the message is divided into blocks and each block is encrypted separately using the block cipher algorithm. After encryption, only the last block of the ciphertext is kept, while the rest of the blocks are discarded. This method allows for efficient storage and retrieval of the encrypted message.
43.
Када се информација крије унутар видео фајла углавном се користи:
Correct Answer
A. DCT метода
Explanation
The correct answer is DCT метода. DCT stands for Discrete Cosine Transform, which is a commonly used method for hiding information within a video file. DCT works by converting the video frames into a frequency domain representation, where the high-frequency components can be modified to embed the hidden information. This method is widely used in video steganography to ensure that the hidden information remains undetectable to the human eye.
44.
Нека је Z скуп знакова над којим се дефинише кључ. Уколико је кључ дужине
5 и
Z={0,1,2,3,4,...,9,a,b,c,...,x,y,z,A,B,C,...,X,Y,Z}, тада је величина простора
кључева, уколико слова у кључу не могу да се понављају:
Correct Answer
C. 62*61*60*59*58
Explanation
The question asks for the size of the key space, which is the number of possible keys that can be formed given the set of characters Z and the length of the key (5 in this case). The correct answer, 62*61*60*59*58, represents the number of choices for each position in the key, starting with 62 choices for the first position (since there are 62 characters in Z), then 61 choices for the second position (since one character has been used already), and so on. Multiplying these choices together gives the total number of possible keys without repeating characters.
45.
Секвенцијални алгоритми
Correct Answer
B. се користе тамо где је битна брзина и рад у реалном времену
Explanation
Sequential algorithms are used where speed and real-time operation are important.
46.
MAC (Message Authentication Code) може да се користи у процесу:
Correct Answer
D. аутентификације
Explanation
MAC (Message Authentication Code) се користи у процесу аутентификације. MAC функција генерише код који се прилаже поруци као доказ да је порука аутентична и да је није мењао неко други. Ово помаже у верификацији идентитета пошаљиоца поруке и осигурава да порука није промењена током преноса. Ово је битан процес у сигурној комуникацији и спречава могућност фалсификовања или измене поруке од стране нападача.
47.
Када се порука сакривена методом imagedowngradin враћа назад, тако
добијена слика је:
Correct Answer
D. апроксимирана је у односу на сакривену
Explanation
When a message is hidden using the imagedowngradin method and then returned back, the resulting image is approximated in relation to the hidden message. This means that the resulting image is an approximation of the original hidden message, rather than being identical to it or larger/smaller than it.
48.
Шифарски систем ако не може да буде "разбијен" ни уз примену
неограничених ресурса, људства и времена је:
Correct Answer
A. безусловно сигуран
Explanation
A cryptographic system that cannot be "broken" even with unlimited resources, manpower, and time is considered unconditionally secure. This means that no matter how much computational power or time an attacker has, they will not be able to decipher the encrypted information.
49.
Секвенцијалнио алгоритми:
Correct Answer
D. могу да се реализују и хардверски и софтверски
Explanation
Sequential algorithms can be implemented both in hardware and software. This means that they can be executed using either dedicated hardware components or by utilizing software instructions on a general-purpose computer. The choice of implementation depends on factors such as performance requirements, cost, and available resources.
50.
Дужина кључа који је потребан за израчунавање HMAC (Hash Mesage
Authentification Code) вредности је:
Correct Answer
D. Мања од 64 бита
Explanation
The correct answer is "Мања од 64 бита" which translates to "Less than 64 bits" in English. This means that the length of the key required for calculating the HMAC value is less than 64 bits.