Kriptografski Protokoli

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Šta se dešava kada klijent ili server prime nove atribute za dešifrovanje?

  • Poruka koja sadrži nove atribute se dešifruje pomoću starih atributa.
  • Novi atributi se ignorišu i koriste se stari atributi.
  • Novi atributi se odmah koriste za dešifrovanje.
  • Novi atributi postaju aktivni atributi koji se od tog trenutka koriste za dešifrovanje. (correct)

Kako su šifrovane poruke o promeni načina šifrovanja?

  • Nisu šifrovane.
  • Šifrovane su pomoću starih atributa šifrovanja.
  • Šifrovane su pomoću novih atributa šifrovanja.
  • Šifrovane su pomoću aktivnih atributa šifrovanja. (correct)

Kako se vrši kompresija podataka u SSL Record protokolu?

  • Kompresija se uvek vrši istim algoritmon.
  • Kompresija se ne vrši.
  • Kompresija se vrši algoritmom definisanim u atributima razgovora. (correct)
  • Kompresija se vrši algoritmom koji može dovesti do gubitka podataka.

Na koji način SSL Record protokol deli podatke?

<p>Deli ih na delove fiksne dužine. (A)</p> Signup and view all the answers

Šta se dešava ako je u atributima razgovora za metodu kompresije stavljena null vrednost?

<p>Kompresija se ne obavlja. (B)</p> Signup and view all the answers

Kako SSL Record protokol postupa sa dužinama klijentovih poruka?

<p>Ne obraća pažnju na dužine klijentovih poruka. (A)</p> Signup and view all the answers

Koji protokol se koristi za autentifikaciju, integritet i neporecivost celog IP datagrama u transportnom režimu rada?

<p>AH (D)</p> Signup and view all the answers

Koje vrednosti se nalaze u polju protokol IP zaglavlja kada se koristi AH u transportnom režimu rada?

<p>51 (AH) (B)</p> Signup and view all the answers

Šta ESP obezbeđuje u transportnom režimu rada?

<p>Integritet, autentifikaciju, neporecivost i privatnost podataka (A)</p> Signup and view all the answers

Koja vrednost se nalazi u polju sledeće zaglavlje AH zaglavlja u transportnom režimu rada?

<p>Vrednost koja odgovara enkapsuliranom datagramu višeg sloja (A)</p> Signup and view all the answers

Za koju vrstu komunikacije je namenjen transportni režim rada IPSec protokola?

<p>Komunikacija između dva entiteta (računar-računar) (B)</p> Signup and view all the answers

Šta je potrebno da obe krajnje tačke komunikacije podržavaju da bi se koristio transportni režim rada IPSec protokola?

<p>IPSec (C)</p> Signup and view all the answers

Šta predstavlja kriptografski protokol?

<p>Skup pravila i konvencija koji definiše komunikacioni okvir između dva ili više učesnika u komunikaciji. (A)</p> Signup and view all the answers

Koje osnovne sigurnosne usluge obezbeđuju kriptografski protokoli?

<p>Poverljivost, integritet i neporecivost. (D)</p> Signup and view all the answers

Šta je neophodno obezbediti bez obzira na to gde je implementirana sigurnost u steku?

<p>Osnovne sigurnosne usluge i mehanizme za autentifikaciju, autorizaciju i upravljanje ključevima. (B)</p> Signup and view all the answers

Kako se kriptografski protokoli koriste u vezi sa nepouzdanim globalnim mrežama?

<p>Za uspostavljanje sigurne komunikacije preko nepouzdanih globalnih mreža. (B)</p> Signup and view all the answers

Šta zavisi od sigurnosnih potreba aplikacije prilikom odabira mesta u steku gde će sigurnost biti pružana?

<p>Odabir mesta u steku gde će sigurnost biti pružana. (B)</p> Signup and view all the answers

Koje servise moraju obezbediti sigurnosni protokoli bez obzira gde je implementirana sigurnost?

<p>Poverljivost, neporecivost, integritet i mehanizme za autentifikaciju, autorizaciju i upravljanje ključevima. (D)</p> Signup and view all the answers

Koja tehnologija omogućava uspostavljanje IPSec komunikacije između entiteta koji se nalaze iza NAT uređaja?

<p>NAT-T (C)</p> Signup and view all the answers

Kako se može rešiti nedostatak autentifikacije zasnovane na tajnom ključu prilikom korišćenja NATa?

<p>Korišćenjem drugih IKE autentifikacionih metoda (A)</p> Signup and view all the answers

Šta je osnovna ideja IPSec NAT-T tehnologije?

<p>Korišćenje UDP paketa za enkapsulaciju IPSec ESP i IKE paketa (C)</p> Signup and view all the answers

Koji je standardni port za IPSec NAT-T komunikaciju?

<p>UDP port 4500 (B)</p> Signup and view all the answers

Koja tehnologija ne može koristiti NAT-T za enkapsulaciju paketa?

<p>IPSec AH (C)</p> Signup and view all the answers

Šta rezultuje gubitkom integriteta i nemogućnošću uspostave komunikacije prilikom korišćenja autentifikacije zasnovane na tajnom ključu?

<p>Generisanje kolačića zavisno od IP adrese entiteta (C)</p> Signup and view all the answers

Koja je obaveza drugog sagovornika nakon završetka komunikacije?

<p>Da zatvori vezu i obriše vrednosti atributa veze. (A)</p> Signup and view all the answers

Kako se postupa u slučaju greške koja ugrožava sigurnost prenosa (fatal alert)?

<p>Oba sagovornika istovremeno prekidaju vezu. (A)</p> Signup and view all the answers

Kako reaguju sagovornici u slučaju neprikladnog sertifikata tokom komunikacije?

<p>Prekidaju vezu ako sagovornik nema sertifikat. (B)</p> Signup and view all the answers

Šta se dešava kada jedan od učesnika ustanovi grešku prilikom komunikacije?

<p>Obaveštava drugog sagovornika pomoću izveštaja o grešci. (B)</p> Signup and view all the answers

Kako se postupa u slučaju da se pojavi greška prilikom dekompresije u SSL protokolu?

<p>Greška prilikom dekompresije rezultuje prekidom veze. (A)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Cryptographic Protocols Quiz
10 questions
Secure Shell Protocol (SSH) Quiz
5 questions
Secure Shell Protocol (SSH) Quiz
5 questions
Secure Computation and Yao's Protocol
38 questions
Use Quizgecko on...
Browser
Browser