C Danvers
Test por , creado hace más de 1 año

Ch 4 quiz

695
0
0
C Danvers
Creado por C Danvers hace alrededor de 6 años
Cerrar

Ch 4 - Advanced Cryptography

Pregunta 1 de 41

1

A certificate repository (CR) is a publicly accessible centralized directory of digital certificates

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 41

1

A digital certificate is a technology used to associate a user's identity to a private key.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 41

1

A document that describes in detail how a CA uses and manages certificates, as well as how end users register for a digital certificate, is known as?

Selecciona una de las siguientes respuestas posibles:

  • Certificate Practice Statement (CPS)

  • Access Policy (AP)

  • Lifecycle Policy (LP)

  • Certificate Policy (CP)

Explicación

Pregunta 4 de 41

1

A framework for all of the entities involved in digital certificates for digital certificate management is known as:

Selecciona una de las siguientes respuestas posibles:

  • private key infrastructure

  • network key infrastructure

  • public key infrastructure

  • shared key infrastructure

Explicación

Pregunta 5 de 41

1

A Subject Alternative Name (SAN) digital certificate, is also known as a Unified Communications Certificate (UCC).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 41

1

At what stage can a certificate no longer be used for any type of authentication?

Selecciona una de las siguientes respuestas posibles:

  • expiration

  • creation

  • suspension

  • revocation

Explicación

Pregunta 7 de 41

1

A user electronically signs a Certificate Signing Request (CSR) by affixing their public key and then sending it to an intermediate certificate authority.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 41

1

Digital certificates should last forever.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 41

1

Root digital certificates should never be self-signed.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 41

1

Select the secure alternative to the telnet protocol:

Selecciona una de las siguientes respuestas posibles:

  • HTTPS

  • IPsec

  • TLS

  • SSH

Explicación

Pregunta 11 de 41

1

Select the term that is used to describe a trusted third-party agency that is responsible for issuing digital certificates:

Selecciona una de las siguientes respuestas posibles:

  • Registration Authority

  • Participation Authority

  • Certification Authority

  • Delegation Authority

Explicación

Pregunta 12 de 41

1

Some CAs issue only entry-level certificates that provide domain-only validation.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 41

1

Some cryptographic algorithms require that in addition to a key another value can or must be input.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 41

1

SSL v3.0 served as the basis for TLS v1.0.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 41

1

Stream ciphers work on multiple characters at a time.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 41

1

The Authentication Header (AH) protocol is a part of what encryption protocol suite below?

Selecciona una de las siguientes respuestas posibles:

  • IPSec

  • SSL

  • TLS 3.0

  • GPG

Explicación

Pregunta 17 de 41

1

The process by which keys are managed by a third party, such as a trusted CA, is known as?

Selecciona una de las siguientes respuestas posibles:

  • key escrow

  • key renewal

  • key destruction

  • key management

Explicación

Pregunta 18 de 41

1

What allows an application to implement an encryption algorithm for execution?

Selecciona una de las siguientes respuestas posibles:

  • counters

  • initialization vectors

  • crypto modules

  • crypto service providers

Explicación

Pregunta 19 de 41

1

What block cipher mode of operation encrypts plaintext and computes a message authentication code to ensure that the message was created by the sender and that it was not tampered with during transmission?

Selecciona una de las siguientes respuestas posibles:

  • Counter

  • Galois/Counter

  • Electronic Code Book

  • Cipher Block Chaining

Explicación

Pregunta 20 de 41

1

What block cipher mode of operation uses the most basic approach where the plaintext is divided into blocks, and each block is then encrypted separately?

Selecciona una de las siguientes respuestas posibles:

  • Cipher Block Chaining

  • Counter

  • Electronic Code Book

  • Galois/Counter

Explicación

Pregunta 21 de 41

1

What common method is used to ensure the security and integrity of a root CA?

Selecciona una de las siguientes respuestas posibles:

  • Keep it in an offline state from the network

  • Keep it in an online state and encrypt it

  • Password protect the root CA

  • Only use the root CA infrequently

Explicación

Pregunta 22 de 41

1

What cryptographic transport algorithm is considered to be significantly more secure than SSL?

Selecciona una de las siguientes respuestas posibles:

  • HTTPS

  • AES

  • TLS

  • ESSL

Explicación

Pregunta 23 de 41

1

What is a value that can be used to ensure that plaintext, when hashed, will not consistently result in the same digest?

Selecciona una de las siguientes respuestas posibles:

  • counter

  • nonce

  • initialization vector

  • salt

Explicación

Pregunta 24 de 41

1

What is used to create session keys?

Selecciona una de las siguientes respuestas posibles:

  • master secret

  • validation

  • crypto modules

  • domain validation

Explicación

Pregunta 25 de 41

1

What kind of digital certificate is typically used to ensure the authenticity of a web server to a client?

Selecciona una de las siguientes respuestas posibles:

  • public web

  • web server

  • web client

  • private

Explicación

Pregunta 26 de 41

1

What length SSL and TLS keys are generally considered to be strong?

Selecciona una de las siguientes respuestas posibles:

  • 128

  • 1024

  • 2048

  • 4096

Explicación

Pregunta 27 de 41

1

What process links several certificates together to establish trust between all the certificates involved?

Selecciona una de las siguientes respuestas posibles:

  • certificate joining

  • certificate linking

  • certificate pairing

  • certificate chaining

Explicación

Pregunta 28 de 41

1

What process will remove all private and public keys along with the user's identification information in the CA?

Selecciona una de las siguientes respuestas posibles:

  • destruction

  • revocation

  • deletion

  • suspension

Explicación

Pregunta 29 de 41

1

What protocol below supports two encryption modes: transport and tunnel?

Selecciona una de las siguientes respuestas posibles:

  • HTTPS

  • SSL

  • TLS

  • IPSec

Explicación

Pregunta 30 de 41

1

What protocol, developed by Netscape in 1994, is designed to create an encrypted data path between a client and server that could be used on any platform or operating system?

Selecciona una de las siguientes respuestas posibles:

  • SSL

  • EAP

  • TLS

  • PEAP

Explicación

Pregunta 31 de 41

1

SSL v3.0 is considered more secure than TLS v1.2

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 41

1

What term best represents the resiliency of a cryptographic key to attacks?

Selecciona una de las siguientes respuestas posibles:

  • key bits

  • key resiliency

  • key strength

  • key space

Explicación

Pregunta 33 de 41

1

What type of trust model has a single CA that acts as a facilitator to interconnect all other CAs?

Selecciona una de las siguientes respuestas posibles:

  • transitive trust

  • distributed trust

  • third-party trust

  • bridge trust

Explicación

Pregunta 34 de 41

1

What type of trust model is used as the basis for most digital certificates used on the Internet?

Selecciona una de las siguientes respuestas posibles:

  • distributed trust

  • related trust

  • managed trust

  • third-party trust

Explicación

Pregunta 35 de 41

1

When two individuals trust each other because of the trust that exists between the individuals and a separate entity, what type of trust has been established?

Selecciona una de las siguientes respuestas posibles:

  • third-party

  • distributed

  • web of

  • mutual

Explicación

Pregunta 36 de 41

1

Which of the following certificates are self-signed?

Selecciona una de las siguientes respuestas posibles:

  • root digital certificates

  • trusted digital certificates

  • web digital certificates

  • user digital certificates

Explicación

Pregunta 37 de 41

1

Which of the following certificates verifies the identity of the entity that has control over the domain name?

Selecciona una de las siguientes respuestas posibles:

  • validation digital certificate

  • root digital certificates

  • domain validation digital certificate

  • web digital certificates

Explicación

Pregunta 38 de 41

1

Which of the following is an enhanced type of domain digital certificate?

Selecciona una de las siguientes respuestas posibles:

  • Trusted Validation

  • Extended Validation

  • Primary Validation

  • Authorized Validation

Explicación

Pregunta 39 de 41

1

Which of the following is an input value that must be unique within some specified scope, such as for a given period or an entire session?

Selecciona una de las siguientes respuestas posibles:

  • salt

  • counter

  • nonce

  • initialization vector

Explicación

Pregunta 40 de 41

1

Which of the following is a valid way to check the status of a certificate? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Online Certificate Status Protocol

  • Certificate Revocation List

  • Certificate Revocation Authority

  • Revocation List Protocol

Explicación

Pregunta 41 de 41

1

Why is IPsec considered to be a transparent security protocol?

Selecciona una de las siguientes respuestas posibles:

  • IPsec's design and packet header contents are open sourced technologies

  • IPsec uses the Transparent Encryption (TE) algorithm

  • IPsec is designed to not require modifications of programs, or additional training, or additional client setup

  • IPsec packets can be viewed by anyone

Explicación