хомяк убийца
Test por , creado hace más de 1 año

- at Test sobre Information security and data protection, creado por хомяк убийца el 12/05/2018.

1384
30
0
хомяк убийца
Creado por хомяк убийца hace alrededor de 6 años
Cerrar

Information security and data protection

Pregunta 1 de 164

1

What is the purpose of access control list?

Selecciona una o más de las siguientes respuestas posibles:

  • to enforce a specified security policy

  • to prevent unauthorised access to data

  • to emphasize encryption

  • it is a key distribution center

Explicación

Pregunta 2 de 164

1

Identify definition of authentication

Selecciona una de las siguientes respuestas posibles:

  • establishes the identity of a subject

  • specifies and enforces that each object is accessed correctly and only by those that are allowed to do so

  • to enforce a specified security policy

  • to emphasize encryption

Explicación

Pregunta 3 de 164

1

What does Access Control Information cover?

Selecciona una de las siguientes respuestas posibles:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Explicación

Pregunta 4 de 164

1

What does Access Control Enforcement cover?

Selecciona una de las siguientes respuestas posibles:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Explicación

Pregunta 5 de 164

1

What does Access Control Decision Function cover?

Selecciona una de las siguientes respuestas posibles:

  • data, resources

  • AC policy

  • granting and denying access

  • decisions

Explicación

Pregunta 6 de 164

1

Define a subject of Access Control List

Selecciona una de las siguientes respuestas posibles:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicación

Pregunta 7 de 164

1

Define an object of Access Control List

Selecciona una de las siguientes respuestas posibles:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicación

Pregunta 8 de 164

1

How many types of resource dependent access controls exist?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 9 de 164

1

How many types of access control mechanisms exist

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 10 de 164

1

Find an example of resource dependent access for network access

Selecciona una o más de las siguientes respuestas posibles:

  • append

  • execute

  • redirected

  • granted

Explicación

Pregunta 11 de 164

1

Find an example of resource dependent access for file access

Selecciona una o más de las siguientes respuestas posibles:

  • append

  • execute

  • redirected

  • granted

Explicación

Pregunta 12 de 164

1

Find incorrect access control goal

Selecciona una de las siguientes respuestas posibles:

  • invalid operations should be permitted

  • every actions should be checked

  • unnecessary access should not be allowed

  • all the above mentioned

Explicación

Pregunta 13 de 164

1

What is a property of the capability ticket in access control list?

Selecciona una de las siguientes respuestas posibles:

  • Specifies a given subject can perform what operations on what objects

  • Subjects does not grant rights to other subjects

  • Users have only one ticket

  • Access rights given to a subject are valid for forever

Explicación

Pregunta 14 de 164

1

What is a property of the procedure oriented objects in access control list?

Selecciona una de las siguientes respuestas posibles:

  • Objects are encapsulated, permitting only certain specified accesses via program execution

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Explicación

Pregunta 15 de 164

1

What is a property of the procedure oriented objects in access control list?

Selecciona una de las siguientes respuestas posibles:

  • Enforces accesses to an object be done through a trusted interface

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Explicación

Pregunta 16 de 164

1

What does multilevel security mean?

Selecciona una de las siguientes respuestas posibles:

  • Classification of information by the level of importance and permission of access by users with different security clearance

  • Classification of information by date and permission of access by users with different security clearance

  • Classification of information by the level of importance and permission of access by users name

  • Classification of information by date and permission of access by users name

Explicación

Pregunta 17 de 164

1

How many levels are covered in multilevel security

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 18 de 164

1

No read up (read down) means

Selecciona una de las siguientes respuestas posibles:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicación

Pregunta 19 de 164

1

No write down (write up) means

Selecciona una de las siguientes respuestas posibles:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicación

Pregunta 20 de 164

1

Define a malware attacks

Selecciona una de las siguientes respuestas posibles:

  • Malicious software causes data compromises

  • A browser helper object that detects changes to URL and logs

  • Users are tricked by fraudulent messages into giving out information

  • The lookup of host names is altered to send users to a fraudulent server

Explicación

Pregunta 21 de 164

1

How many types of authentication schemes exist?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 22 de 164

1

Define a change cipher spec

Selecciona una de las siguientes respuestas posibles:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Explicación

Pregunta 23 de 164

1

Define an alert

Selecciona una de las siguientes respuestas posibles:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Explicación

Pregunta 24 de 164

1

Which of the following is true about importance of hash functions i. High Computational Load ii. Message Overhead iii. Security Limitations

Selecciona una de las siguientes respuestas posibles:

  • i only

  • none

  • All the mentioned

  • iii only

Explicación

Pregunta 25 de 164

1

What does “computationally infeasible to find data mapping to specific hash” mean

Selecciona una de las siguientes respuestas posibles:

  • One way property

  • Collision free property

  • Second way property

  • Collision property

Explicación

Pregunta 26 de 164

1

Which of the following is not property of hash functions?

Selecciona una de las siguientes respuestas posibles:

  • One wayness

  • Preimage resistance

  • Strong collision resistance

  • Long, unfixed output

Explicación

Pregunta 27 de 164

1

How many types of hash constructions exist?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 28 de 164

1

Output length for SHA-1

Selecciona una de las siguientes respuestas posibles:

  • 128

  • 160

  • 512

  • 314

Explicación

Pregunta 29 de 164

1

Input length for SHA-1

Selecciona una de las siguientes respuestas posibles:

  • 512

  • 2014

  • 160

  • 314

Explicación

Pregunta 30 de 164

1

Which construction method support SHA?

Selecciona una de las siguientes respuestas posibles:

  • Schnorr

  • Diffie-Hellman

  • Merkle-Damgard

  • Alice & Bob

Explicación

Pregunta 31 de 164

1

How many rounds in general hold SHA-1?

Selecciona una de las siguientes respuestas posibles:

  • 50

  • 60

  • 70

  • 80

Explicación

Pregunta 32 de 164

1

How many stages hold SHA-1?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 33 de 164

1

How many rounds support one stage?

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 20

  • 80

  • 79

Explicación

Pregunta 34 de 164

1

Name of the function that SHA-1 use

Selecciona una de las siguientes respuestas posibles:

  • Merkle-Damgard

  • Feistel

  • Schnorr

  • Diffie-Hellman

Explicación

Pregunta 35 de 164

1

How many types of SHA exist ?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 36 de 164

1

How many rounds MD5 hold in general?

Selecciona una de las siguientes respuestas posibles:

  • 64

  • 80

  • 512

  • 160

Explicación

Pregunta 37 de 164

1

Which of the following does not refer to security requirements of Hash functions?

Selecciona una de las siguientes respuestas posibles:

  • Preimage resistance

  • Second preimage resistance

  • Collision resistance

  • High Computational Load

Explicación

Pregunta 38 de 164

1

The purpose of hash function is to

Selecciona una de las siguientes respuestas posibles:

  • Create a message

  • Compress a message

  • Divide a message

  • Conquer a message

Explicación

Pregunta 39 de 164

1

How many constant keys support SHA algorithm ?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 40 de 164

1

Which of the following refers requirement of digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be computationally infeasible to forge

Explicación

Pregunta 41 de 164

1

Which of the following refers requirement of digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be practical to save digital signature in storage

Explicación

Pregunta 42 de 164

1

What is the property of direct digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Assumed receiver has sender’s private key

  • Involves only sender

  • Can encrypt using receiver’s public key

  • Assumed sender has receiver’s private key

Explicación

Pregunta 43 de 164

1

Which of the following does not refer to characteristics of digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Private/public is generated by receiver

  • A durable private/public key pair

  • A disposable private/public key pair

  • Signature is two numbers, depending on message hash and secret information

Explicación

Pregunta 44 de 164

1

How many message authentication functions exist?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 45 de 164

1

If public key encryption is used

Selecciona una de las siguientes respuestas posibles:

  • Encryption provides no confidence of sender

  • Encryption provides with some level of confidence of sender

  • Encryption provides fully confidence of sender

  • Encryption does not provided at all

Explicación

Pregunta 46 de 164

1

In public key cryptography sender signs message using their

Selecciona una de las siguientes respuestas posibles:

  • Public key

  • Shared key

  • Private key

  • Third key

Explicación

Pregunta 47 de 164

1

In public key cryptography sender signs message using their private key, then encrypts with recipient’s

Selecciona una de las siguientes respuestas posibles:

  • Private key

  • Public key

  • Single key

  • Key

Explicación

Pregunta 48 de 164

1

What is authentication?

Selecciona una de las siguientes respuestas posibles:

  • The process of verifying a claimed identity

  • Identification of user

  • Access control

  • Accounting of service

Explicación

Pregunta 49 de 164

1

Define AAA.(triple A)

Selecciona una de las siguientes respuestas posibles:

  • Access After Anyone

  • Authentication Authorization Accounting

  • Authentication Authorization Access

  • Authentication Access Accounting

Explicación

Pregunta 50 de 164

1

Which of the term refers to authorization?

Selecciona una de las siguientes respuestas posibles:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Explicación

Pregunta 51 de 164

1

Which of the term refers to accounting?

Selecciona una de las siguientes respuestas posibles:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Explicación

Pregunta 52 de 164

1

PIN, passwords refer to

Selecciona una de las siguientes respuestas posibles:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicación

Pregunta 53 de 164

1

Keys, soft tokens refer to

Selecciona una de las siguientes respuestas posibles:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicación

Pregunta 54 de 164

1

Fingerprint, iris, palm recognition refer to

Selecciona una de las siguientes respuestas posibles:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicación

Pregunta 55 de 164

1

Combined or multiple methods of authentication are used for

Selecciona una de las siguientes respuestas posibles:

  • Lower level assurance

  • Medium level assurance

  • Higher level assurance

  • Not used at all

Explicación

Pregunta 56 de 164

1

How many phases are exist in biometric?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 57 de 164

1

When fingerprint was developed?

Selecciona una de las siguientes respuestas posibles:

  • 1988

  • 1888

  • 1887

  • 1987

Explicación

Pregunta 58 de 164

1

What is minutia ?

Selecciona una de las siguientes respuestas posibles:

  • Time

  • comparisons of one print with another can be made

  • comparison of eyes

  • comparison of palms

Explicación

Pregunta 59 de 164

1

What is TTP?

Selecciona una de las siguientes respuestas posibles:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicación

Pregunta 60 de 164

1

Define X.509

Selecciona una de las siguientes respuestas posibles:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicación

Pregunta 61 de 164

1

Define a Kerberos

Selecciona una de las siguientes respuestas posibles:

  • Trusted third party authentication system and makes no use of public key cryptography

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicación

Pregunta 62 de 164

1

Which of the following does not refer for Kerberos property

Selecciona una de las siguientes respuestas posibles:

  • Impeccability

  • Containment

  • Transparency

  • Viciousness

  • Подписываемся на мой инстаграм @beketoo

Explicación

Pregunta 63 de 164

1

What is a security?

Selecciona una de las siguientes respuestas posibles:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Explicación

Pregunta 64 de 164

1

What is a vulnerability?

Selecciona una de las siguientes respuestas posibles:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attack

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Explicación

Pregunta 65 de 164

1

What is an attack?

Selecciona una de las siguientes respuestas posibles:

  • The protection of information assets through the use of technology, processes, and training

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks.

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Explicación

Pregunta 66 de 164

1

Types of Threats

Selecciona una de las siguientes respuestas posibles:

  • Interception, Interruption, Modification, Fabrication

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Explicación

Pregunta 67 de 164

1

How to protect?

Selecciona una de las siguientes respuestas posibles:

  • Encryption, Software control, Hardware control, Policies and Procedures,Physical control

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Explicación

Pregunta 68 de 164

1

Interception is __

Selecciona una de las siguientes respuestas posibles:

  • Asset lost, unusable,unavailable

  • Unauthorized access

  • Unauthorized change, tamper of data

  • Ex. Unauthorized add data to a DB

Explicación

Pregunta 69 de 164

1

Security goals are:

Selecciona una de las siguientes respuestas posibles:

  • CIA

  • CEA

  • CLA

  • CDD

Explicación

Pregunta 70 de 164

1

Confidentiality means

Selecciona una de las siguientes respuestas posibles:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicación

Pregunta 71 de 164

1

Deterrence is

Selecciona una de las siguientes respuestas posibles:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicación

Pregunta 72 de 164

1

Defence is

Selecciona una de las siguientes respuestas posibles:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicación

Pregunta 73 de 164

1

Detection is

Selecciona una de las siguientes respuestas posibles:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicación

Pregunta 74 de 164

1

Integrity means

Selecciona una de las siguientes respuestas posibles:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicación

Pregunta 75 de 164

1

Authentication means

Selecciona una de las siguientes respuestas posibles:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicación

Pregunta 76 de 164

1

Non-repudiation means

Selecciona una de las siguientes respuestas posibles:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • ensures that parties cannot deny having sent messages

Explicación

Pregunta 77 de 164

1

DES stands for

Selecciona una de las siguientes respuestas posibles:

  • Demand Encryption Standard

  • Data Encryption Standard

  • Digital Encryption Standard

  • Database Encryption Standard

Explicación

Pregunta 78 de 164

1

When DES released?

Selecciona una de las siguientes respuestas posibles:

  • 1977

  • 1974

  • 1960

  • 1965

Explicación

Pregunta 79 de 164

1

Who introduced idea of substitution-permutation (S-P) networks?

Selecciona una de las siguientes respuestas posibles:

  • Shannon

  • Feistal

  • Lucifer

  • Rijndael

Explicación

Pregunta 80 de 164

1

In how many rounds DES encryption is handled?

Selecciona una de las siguientes respuestas posibles:

  • 16

  • 8

  • 32

  • 4

Explicación

Pregunta 81 de 164

1

_____ process messages in blocks, each of which is then encrypted/decrypted?

Selecciona una de las siguientes respuestas posibles:

  • block ciphers

  • stream ciphers

  • mode ciphers

  • code ciphers

Explicación

Pregunta 82 de 164

1

What is the cryptography?

Selecciona una de las siguientes respuestas posibles:

  • study about how hacker should behave

  • study of encryption principles/methods

  • study about message transformation

  • study of the computer system

Explicación

Pregunta 83 de 164

1

Which cipher is described below: “Each letter in the plaintext is replaced by a letter some fixed number of positions down the alphabet.”

Selecciona una de las siguientes respuestas posibles:

  • Playfair Cipher

  • Vigenere Cipher

  • Caesar Cipher

  • Kerberos

Explicación

Pregunta 84 de 164

1

How Cryptography is divided by the way in which plaintext is processed:

Selecciona una de las siguientes respuestas posibles:

  • Substitution and Transposition

  • Single-key or Private key

  • Two- key or Public

  • Block and Stream

Explicación

Pregunta 85 de 164

1

What is the Key Matrix size in Playfair

Selecciona una de las siguientes respuestas posibles:

  • 3x3

  • 4x4

  • 5x5

  • 9x9

Explicación

Pregunta 86 de 164

1

Using the Caesar cipher decrypt this message “Vwdb kxqjub, vwdb irrolvk” (key=2)

Selecciona una de las siguientes respuestas posibles:

  • Stay hungry, stay foolish

  • Never give up

  • Dance as if no one sees

  • With the great power comes great responsibility

Explicación

Pregunta 87 de 164

1

3 Ds of Security: (DDD)

Selecciona una de las siguientes respuestas posibles:

  • Defence, Deterrence, Detection

  • Data, Development, Device

  • Database, Data, Deadline

  • Demand, Design, Decision

Explicación

Pregunta 88 de 164

1

MOM stands for ____

Selecciona una de las siguientes respuestas posibles:

  • Method, Opportunity, Motive

  • Modification, Operation, Motto

  • Malfunction, Opinion, Management

  • Messages, Opportunity, Monitoring

Explicación

Pregunta 89 de 164

1

DES is a symmetric cipher

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 90 de 164

1

Block size of DES

Selecciona una de las siguientes respuestas posibles:

  • 256-bits

  • 128-bits

  • 64-bits

  • 32-bits

Explicación

Pregunta 91 de 164

1

AES stands for

Selecciona una de las siguientes respuestas posibles:

  • Advanced Encryption Standard

  • Advanced Encryption System

  • American Encryption Standard

  • Alias Encryption Standard

Explicación

Pregunta 92 de 164

1

Advanced Encryption Standard(AES) also known like

Selecciona una de las siguientes respuestas posibles:

  • Rassul

  • Rijndael

  • Feistel

Explicación

Pregunta 93 de 164

1

Who introduce idea of substitution-permutation?

Selecciona una de las siguientes respuestas posibles:

  • David Shannon

  • Andre Shannon

  • Petre Shannon

  • Claude Shannon

Explicación

Pregunta 94 de 164

1

In which year was introduced idea of substitution-permutation?

Selecciona una de las siguientes respuestas posibles:

  • 1949

  • 1948

  • 1950

  • 1951

Explicación

Pregunta 95 de 164

1

What is the plaintext?

Selecciona una de las siguientes respuestas posibles:

  • Original Message

  • Coded Message

  • Algorithm for transforming text

  • Secret key

Explicación

Pregunta 96 de 164

1

What is not the model of the symmetric cipher?

Selecciona una de las siguientes respuestas posibles:

  • conventional / private-key / single-key

  • sender and recipient share a common key

  • all classical encryption algorithms are private-key

  • was only type prior to invention of public- key in 1982’s

Explicación

Pregunta 97 de 164

1

What is the Cipher ?

Selecciona una de las siguientes respuestas posibles:

  • algorithm for transforming plaintext to ciphertext

  • coded message

  • original message

  • study of encryption principles/methods

Explicación

Pregunta 98 de 164

1

What is the cryptanalysis (codebreaking ) ?

Selecciona una de las siguientes respuestas posibles:

  • algorithm for transforming plaintext to cipher text

  • study of principles/methods of deciphering cipher text without knowing key

  • original message

  • study of encryption principles/methods

Explicación

Pregunta 99 de 164

1

What is the cryptology?

Selecciona una de las siguientes respuestas posibles:

  • field of both cryptography & cryptanalysis

  • original message

  • study of encryption principles/methods

  • algorithm for transforming plaintext to cipher text

Explicación

Pregunta 100 de 164

1

What are the general approaches for Cryptanalysis?

Selecciona una de las siguientes respuestas posibles:

  • cryptanalytic attack/brute force attack

  • substitution/transposition

  • permutation/transposition

  • substitution/permutation

Explicación

Pregunta 101 de 164

1

What is Ciphertext only?

Selecciona una de las siguientes respuestas posibles:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

Explicación

Pregunta 102 de 164

1

How many types of threats exist?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 103 de 164

1

Authorisation means

Selecciona una de las siguientes respuestas posibles:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • defining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicación

Pregunta 104 de 164

1

CIA means

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality, invalid, availability

  • Confidentiality, interact, access

  • Certain, integrity,availability

  • Confidentiality, integrity, availability

Explicación

Pregunta 105 de 164

1

What is Threat?

Selecciona una de las siguientes respuestas posibles:

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks. A weak link in the software, settings, etc., through which, if not fixed early, someone can get access to the computer, application, and/or network and can cause damage

  • Typical threats include unauthorised access, destruction, system overrun and takeover, propagation of malicious code, data thieving and fabrication;

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Explicación

Pregunta 106 de 164

1

What is ciphertext?

Selecciona una de las siguientes respuestas posibles:

  • coded message

  • original message

  • algorithm for transforming plaintext to ciphertext

  • info used in cipher known only to sender/receiver

Explicación

Pregunta 107 de 164

1

What is a key?

Selecciona una de las siguientes respuestas posibles:

  • converting plaintext to ciphertext

  • recovering ciphertext from

  • info used in cipher known only to sender/receiver

  • algorithm for transforming plaintext to ciphertext

Explicación

Pregunta 108 de 164

1

What is encipher (encrypt)?

Selecciona una de las siguientes respuestas posibles:

  • study of encryption principles/methods

  • study of principles/ methods of deciphering ciphertext without knowing key

  • original message

  • converting plaintext to ciphertext

Explicación

Pregunta 109 de 164

1

What is decipher (decrypt)?

Selecciona una de las siguientes respuestas posibles:

  • converting plaintext to ciphertext

  • recovering ciphertext from plaintext

  • coded message

  • original message

  • recovering plaintext from ciphertext

Explicación

Pregunta 110 de 164

1

Mostly used symmetric cipher

Selecciona una de las siguientes respuestas posibles:

  • AES

  • DES

  • RSA

  • SHA-1

Explicación

Pregunta 111 de 164

1

Possible length of AES key

Selecciona una de las siguientes respuestas posibles:

  • 128 156 198

  • 128 192 256

  • 128 184 228

  • 128 164 256

Explicación

Pregunta 112 de 164

1

How many stages has final round of AES?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 113 de 164

1

RSA uses

Selecciona una de las siguientes respuestas posibles:

  • two keys - private & publiс

  • one key - only private

  • one key - only public

  • no correct answer

Explicación

Pregunta 114 de 164

1

What is TRUE about RSA? Each user generates a public/private key pair by:

Selecciona una de las siguientes respuestas posibles:

  • selecting two large primes at random: p, q

  • selecting two small primes at random: p, q

  • selecting three large primes at random: p, q, r

  • selecting only one number at random: p

Explicación

Pregunta 115 de 164

1

In RSA security relies on a ___ difference in difficulty between ___ (en/decrypt) and ___ (cryptanalyse) problems

Selecciona una de las siguientes respuestas posibles:

  • large enough, easy, hard

  • small enough, hard, easy

  • small enough, easy, hard

  • large enough, hard, easy

Explicación

Pregunta 116 de 164

1

Advanced Encryption Standard (AES), has three different configurations with respect to number of rounds and

Selecciona una de las siguientes respuestas posibles:

  • Data Size

  • Round Size

  • Key Size

  • Encryption Size

Explicación

Pregunta 117 de 164

1

_______ is a round cipher based on the Rijndael algorithm that uses a 128-bit block of data.

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • Karberos

  • Caesar

  • AES

Explicación

Pregunta 118 de 164

1

In asymmetric key cryptography, the private key is kept by

Selecciona una de las siguientes respuestas posibles:

  • sender

  • receiver

  • sender and receiver

  • all the connected devices to the network

  • none of these

Explicación

Pregunta 119 de 164

1

RSA was developed by:

Selecciona una de las siguientes respuestas posibles:

  • Dr.Tahir El-Gamal

  • Diffie-Hellman

  • Shannon

  • Rivest, Shamir, Adleman

Explicación

Pregunta 120 de 164

1

Encryption by receiver with sender’s public key:

Selecciona una de las siguientes respuestas posibles:

  • C = Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Explicación

Pregunta 121 de 164

1

RSA was founded in:

Selecciona una de las siguientes respuestas posibles:

  • 1975

  • 1976

  • 1977

  • 1974

Explicación

Pregunta 122 de 164

1

Decryption by sender with sender’s public key:

Selecciona una de las siguientes respuestas posibles:

  • C=Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Explicación

Pregunta 123 de 164

1

Calculate n and φ, if p = 3, and q = 11 (RSA)

Selecciona una de las siguientes respuestas posibles:

  • n = 33, φ = 20

  • n = 20, φ = 33

  • n = 33, φ = 33

  • n = 33, φ = 22

Explicación

Pregunta 124 de 164

1

Calculate n and φ, if p = 17, and q = 11 (RSA)

Selecciona una de las siguientes respuestas posibles:

  • n = 187, φ = 160

  • n = 160, φ = 187

  • n = 187, φ = 187

  • n = 187, φ = 170

Explicación

Pregunta 125 de 164

1

Calculate C (ciphertext), if p = 3, q = 11, e = 7, M = 2 (RSA)

Selecciona una de las siguientes respuestas posibles:

  • C = 29

  • C = 3

  • C = 22

  • C = 2

Explicación

Pregunta 126 de 164

1

Calculate M (plaintext), if p = 3, q = 11, d = 3, C = 29 (RSA)

Selecciona una de las siguientes respuestas posibles:

  • M = 2

  • M = 29

  • M = 30

  • M = 1

Explicación

Pregunta 127 de 164

1

Block size of AES plaintext:

Selecciona una de las siguientes respuestas posibles:

  • 192

  • 164

  • 128

  • 256

Explicación

Pregunta 128 de 164

1

Maximum AES number of rounds:

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 12

  • 14

  • 16

Explicación

Pregunta 129 de 164

1

AES size of output(output parameter):

Selecciona una de las siguientes respuestas posibles:

  • 192

  • 128

  • 164

  • 256

Explicación

Pregunta 130 de 164

1

First public-key type scheme proposed by Diffie & Hellman in

Selecciona una de las siguientes respuestas posibles:

  • 1971

  • 1976

  • 1981

  • 1986

Explicación

Pregunta 131 de 164

1

Value of key depends on the: (Diffie & Hellman)

Selecciona una de las siguientes respuestas posibles:

  • Participants

  • Keys

  • Message

  • Algorithm

Explicación

Pregunta 132 de 164

1

If Alice and Bob subsequently communicate, they will have the____ key

Selecciona una de las siguientes respuestas posibles:

  • Same

  • Different

  • Private

  • Public

Explicación

Pregunta 133 de 164

1

Which of these are true about “a public-key distribution scheme ”?

Selecciona una de las siguientes respuestas posibles:

  • cannot be used to exchange an arbitrary message

  • rather it can establish a common key

  • known only to the two participants

  • all of above

Explicación

Pregunta 134 de 164

1

When by Diffie & Hellman along with the exposition of public key concepts?

Selecciona una de las siguientes respuestas posibles:

  • 1977

  • 1978

  • 1979

  • none of them

Explicación

Pregunta 135 de 164

1

Which of them uses two keys( public and private):

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • Caesar

  • Vigenere

  • Playfair

Explicación

Pregunta 136 de 164

1

A related private-key, known

Selecciona una de las siguientes respuestas posibles:

  • only to the recipient

  • only to the sender

  • none of them

  • to everyone

Explicación

Pregunta 137 de 164

1

The key must be kept secret for

Selecciona una de las siguientes respuestas posibles:

  • needed security

  • encryption and decryption

  • encryption

  • decryption

Explicación

Pregunta 138 de 164

1

The _________ attack can endanger the security of the Diffie-Hellman method if two parties are not authenticated to each other.

Selecciona una de las siguientes respuestas posibles:

  • man-in-the-middle

  • ciphertext attack

  • plaintext attack

  • none of the above

Explicación

Pregunta 139 de 164

1

“Using only a subset of letters/words in a longer message marked in some way ” is__

Selecciona una de las siguientes respuestas posibles:

  • Caesar Cipher

  • RSA

  • DES

  • Steganography

Explicación

Pregunta 140 de 164

1

For which cipher an example is given: “Say hi to IITU” After encrypt “Yas ih ot UTII”

Selecciona una de las siguientes respuestas posibles:

  • Playfair Cipher

  • Transposition Cipher

  • Route Cipher

  • Steganography

Explicación

Pregunta 141 de 164

1

Polyalphabetic substitution ciphers improve security using multiple cipher alphabets

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 142 de 164

1

For RSA to work, value of P must be less than value of:

Selecciona una de las siguientes respuestas posibles:

  • P

  • Q

  • n

  • r

Explicación

Pregunta 143 de 164

1

In symmetric key cryptography, key used by sender and receiver is:

Selecciona una de las siguientes respuestas posibles:

  • shаrеd

  • Different

  • Two keys are used

  • None

Explicación

Pregunta 144 de 164

1

In symmetric-key cryptography, same key is used by:

Selecciona una de las siguientes respuestas posibles:

  • One Party

  • Multi Party

  • Third Party

  • Both Party

Explicación

Pregunta 145 de 164

1

RSA stands for

Selecciona una de las siguientes respuestas posibles:

  • Rivеst, Shаmir,, Аdlеmаn

  • Roger, Shamir, Adrian

  • Robert, Shamir, Anthoney

  • Rivest, Shaw, Adleman

Explicación

Pregunta 146 de 164

1

Which of them is first public-key type scheme?

Selecciona una de las siguientes respuestas posibles:

  • Diffiе & Hеllmаn

  • Elgamal

  • RSA

  • AES

Explicación

Pregunta 147 de 164

1

When Diffie & Hellman protocol was invented?

Selecciona una de las siguientes respuestas posibles:

  • 1976

  • 1975

  • 1980

  • 1990

Explicación

Pregunta 148 de 164

1

In Diffie & Hellman key exchange a public key is known only to the two participants

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 149 de 164

1

In Diffie & Hellman key exchange a public key is cannot be used to exchange an arbitrary message

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 150 de 164

1

Diffie & Hellman key exchange based on exponentiation in a finite (Galois) fields

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 151 de 164

1

In Diffie & Hellman protocol when the user A generates their key a secret key should be

Selecciona una de las siguientes respuestas posibles:

  • XА < q

  • generated randomly

  • given by user B

  • none

Explicación

Pregunta 152 de 164

1

Choose the correct formula for computing public key YA in Diffie & Hellman protocol

Selecciona una de las siguientes respuestas posibles:

  • YА= а mod q

  • BA = a + b

  • CA = a – b

  • DA = a * b

Explicación

Pregunta 153 de 164

1

Choose the correct formula for computing secret key K by user A in Diffie & Hellman protocol

Selecciona una de las siguientes respuestas posibles:

  • K = (YА)^X А mod q

  • S = a + b

  • D = a * b

  • L = a * b + 2

Explicación

Pregunta 154 de 164

1

Elgamal cryptography uses exponentiation in a finite (Galois) fields

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 155 de 164

1

In the Elgamal cryptography when the user A generates their key a secret key should be

Selecciona una de las siguientes respuestas posibles:

  • 1 < XА < q-1

  • generated randomly

  • given by user

  • none

Explicación

Pregunta 156 de 164

1

Choose the correct formula for computing public key YA in Elgamal cryptography

Selecciona una de las siguientes respuestas posibles:

  • YА = аXА mod q

  • K = YАk mod q

  • K = (YА)^X А mod q

  • YА= а mod q

Explicación

Pregunta 157 de 164

1

Choose the correct formula for computing one-time key K in Elgamal cryptography

Selecciona una de las siguientes respuestas posibles:

  • K = YАk mod q

  • S = a + b + 1

  • D = a * b + 2

  • L = a * b + 3

Explicación

Pregunta 158 de 164

1

Choose the correct formula for computing C1 in Elgamal cryptography

Selecciona una de las siguientes respuestas posibles:

  • C1 = аk mod q

  • C3 = a mod b

  • C = z + 2 + 5

  • C5 = a * b +2

Explicación

Pregunta 159 de 164

1

Choose the correct formula for computing C2 in Elgamal cryptography

Selecciona una de las siguientes respuestas posibles:

  • C2 = KM mod q

  • C = MK

  • C3 = AK

  • C4 = AA

Explicación

Pregunta 160 de 164

1

In Elgamal cryptography public key cryptosystem related to D-H

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 161 de 164

1

Known plaintext is...

Selecciona una de las siguientes respuestas posibles:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicación

Pregunta 162 de 164

1

Chosen plaintext is...

Selecciona una de las siguientes respuestas posibles:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicación

Pregunta 163 de 164

1

Chosen ciphertext is...

Selecciona una de las siguientes respuestas posibles:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicación

Pregunta 164 de 164

1

Chosen text is ...

Selecciona una de las siguientes respuestas posibles:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • attacker selects plaintext or ciphertext to en/decrypt

Explicación