C Danvers
Quiz por , criado more than 1 year ago

Ch 4 quiz

695
0
0
C Danvers
Criado por C Danvers aproximadamente 6 anos atrás
Fechar

Ch 4 - Advanced Cryptography

Questão 1 de 41

1

A certificate repository (CR) is a publicly accessible centralized directory of digital certificates

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 41

1

A digital certificate is a technology used to associate a user's identity to a private key.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 41

1

A document that describes in detail how a CA uses and manages certificates, as well as how end users register for a digital certificate, is known as?

Selecione uma das seguintes:

  • Certificate Practice Statement (CPS)

  • Access Policy (AP)

  • Lifecycle Policy (LP)

  • Certificate Policy (CP)

Explicação

Questão 4 de 41

1

A framework for all of the entities involved in digital certificates for digital certificate management is known as:

Selecione uma das seguintes:

  • private key infrastructure

  • network key infrastructure

  • public key infrastructure

  • shared key infrastructure

Explicação

Questão 5 de 41

1

A Subject Alternative Name (SAN) digital certificate, is also known as a Unified Communications Certificate (UCC).

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 41

1

At what stage can a certificate no longer be used for any type of authentication?

Selecione uma das seguintes:

  • expiration

  • creation

  • suspension

  • revocation

Explicação

Questão 7 de 41

1

A user electronically signs a Certificate Signing Request (CSR) by affixing their public key and then sending it to an intermediate certificate authority.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 41

1

Digital certificates should last forever.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 41

1

Root digital certificates should never be self-signed.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 41

1

Select the secure alternative to the telnet protocol:

Selecione uma das seguintes:

  • HTTPS

  • IPsec

  • TLS

  • SSH

Explicação

Questão 11 de 41

1

Select the term that is used to describe a trusted third-party agency that is responsible for issuing digital certificates:

Selecione uma das seguintes:

  • Registration Authority

  • Participation Authority

  • Certification Authority

  • Delegation Authority

Explicação

Questão 12 de 41

1

Some CAs issue only entry-level certificates that provide domain-only validation.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 41

1

Some cryptographic algorithms require that in addition to a key another value can or must be input.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 41

1

SSL v3.0 served as the basis for TLS v1.0.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 41

1

Stream ciphers work on multiple characters at a time.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 41

1

The Authentication Header (AH) protocol is a part of what encryption protocol suite below?

Selecione uma das seguintes:

  • IPSec

  • SSL

  • TLS 3.0

  • GPG

Explicação

Questão 17 de 41

1

The process by which keys are managed by a third party, such as a trusted CA, is known as?

Selecione uma das seguintes:

  • key escrow

  • key renewal

  • key destruction

  • key management

Explicação

Questão 18 de 41

1

What allows an application to implement an encryption algorithm for execution?

Selecione uma das seguintes:

  • counters

  • initialization vectors

  • crypto modules

  • crypto service providers

Explicação

Questão 19 de 41

1

What block cipher mode of operation encrypts plaintext and computes a message authentication code to ensure that the message was created by the sender and that it was not tampered with during transmission?

Selecione uma das seguintes:

  • Counter

  • Galois/Counter

  • Electronic Code Book

  • Cipher Block Chaining

Explicação

Questão 20 de 41

1

What block cipher mode of operation uses the most basic approach where the plaintext is divided into blocks, and each block is then encrypted separately?

Selecione uma das seguintes:

  • Cipher Block Chaining

  • Counter

  • Electronic Code Book

  • Galois/Counter

Explicação

Questão 21 de 41

1

What common method is used to ensure the security and integrity of a root CA?

Selecione uma das seguintes:

  • Keep it in an offline state from the network

  • Keep it in an online state and encrypt it

  • Password protect the root CA

  • Only use the root CA infrequently

Explicação

Questão 22 de 41

1

What cryptographic transport algorithm is considered to be significantly more secure than SSL?

Selecione uma das seguintes:

  • HTTPS

  • AES

  • TLS

  • ESSL

Explicação

Questão 23 de 41

1

What is a value that can be used to ensure that plaintext, when hashed, will not consistently result in the same digest?

Selecione uma das seguintes:

  • counter

  • nonce

  • initialization vector

  • salt

Explicação

Questão 24 de 41

1

What is used to create session keys?

Selecione uma das seguintes:

  • master secret

  • validation

  • crypto modules

  • domain validation

Explicação

Questão 25 de 41

1

What kind of digital certificate is typically used to ensure the authenticity of a web server to a client?

Selecione uma das seguintes:

  • public web

  • web server

  • web client

  • private

Explicação

Questão 26 de 41

1

What length SSL and TLS keys are generally considered to be strong?

Selecione uma das seguintes:

  • 128

  • 1024

  • 2048

  • 4096

Explicação

Questão 27 de 41

1

What process links several certificates together to establish trust between all the certificates involved?

Selecione uma das seguintes:

  • certificate joining

  • certificate linking

  • certificate pairing

  • certificate chaining

Explicação

Questão 28 de 41

1

What process will remove all private and public keys along with the user's identification information in the CA?

Selecione uma das seguintes:

  • destruction

  • revocation

  • deletion

  • suspension

Explicação

Questão 29 de 41

1

What protocol below supports two encryption modes: transport and tunnel?

Selecione uma das seguintes:

  • HTTPS

  • SSL

  • TLS

  • IPSec

Explicação

Questão 30 de 41

1

What protocol, developed by Netscape in 1994, is designed to create an encrypted data path between a client and server that could be used on any platform or operating system?

Selecione uma das seguintes:

  • SSL

  • EAP

  • TLS

  • PEAP

Explicação

Questão 31 de 41

1

SSL v3.0 is considered more secure than TLS v1.2

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 32 de 41

1

What term best represents the resiliency of a cryptographic key to attacks?

Selecione uma das seguintes:

  • key bits

  • key resiliency

  • key strength

  • key space

Explicação

Questão 33 de 41

1

What type of trust model has a single CA that acts as a facilitator to interconnect all other CAs?

Selecione uma das seguintes:

  • transitive trust

  • distributed trust

  • third-party trust

  • bridge trust

Explicação

Questão 34 de 41

1

What type of trust model is used as the basis for most digital certificates used on the Internet?

Selecione uma das seguintes:

  • distributed trust

  • related trust

  • managed trust

  • third-party trust

Explicação

Questão 35 de 41

1

When two individuals trust each other because of the trust that exists between the individuals and a separate entity, what type of trust has been established?

Selecione uma das seguintes:

  • third-party

  • distributed

  • web of

  • mutual

Explicação

Questão 36 de 41

1

Which of the following certificates are self-signed?

Selecione uma das seguintes:

  • root digital certificates

  • trusted digital certificates

  • web digital certificates

  • user digital certificates

Explicação

Questão 37 de 41

1

Which of the following certificates verifies the identity of the entity that has control over the domain name?

Selecione uma das seguintes:

  • validation digital certificate

  • root digital certificates

  • domain validation digital certificate

  • web digital certificates

Explicação

Questão 38 de 41

1

Which of the following is an enhanced type of domain digital certificate?

Selecione uma das seguintes:

  • Trusted Validation

  • Extended Validation

  • Primary Validation

  • Authorized Validation

Explicação

Questão 39 de 41

1

Which of the following is an input value that must be unique within some specified scope, such as for a given period or an entire session?

Selecione uma das seguintes:

  • salt

  • counter

  • nonce

  • initialization vector

Explicação

Questão 40 de 41

1

Which of the following is a valid way to check the status of a certificate? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Online Certificate Status Protocol

  • Certificate Revocation List

  • Certificate Revocation Authority

  • Revocation List Protocol

Explicação

Questão 41 de 41

1

Why is IPsec considered to be a transparent security protocol?

Selecione uma das seguintes:

  • IPsec's design and packet header contents are open sourced technologies

  • IPsec uses the Transparent Encryption (TE) algorithm

  • IPsec is designed to not require modifications of programs, or additional training, or additional client setup

  • IPsec packets can be viewed by anyone

Explicação