Deck 3: Cryptography

ملء الشاشة (f)
exit full mode
سؤال
____ provides verification that a message was sent by a particular sender and cannot be refuted.

A) Authentication
C) Authorization
B) Nonrepudiation
D) Integrity
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Bit stream methods commonly use algorithm functions like ____.

A) the XOR operation
C) transposition
B) substitution
D) permutation
سؤال
One of the most widely known symmetric encryption cryptosystems is ____.

A) DES
C) RSA
B) WPA
D) AES
سؤال
Steganography is technically a form of cryptography.
سؤال
Which cipher uses a stencil or template with holes cut out?

A) Vernam
C) Book
B) Vigenère Square
D) Grille
سؤال
When it comes to cryptosystems, the security of encrypted data is dependent on keeping the encrypting algorithm secret.
سؤال
The most common hybrid cryptography system is based on the ____ key exchange, which is a method for exchanging private keys using public-key encryption.

A) MAC
C) DES
B) RSA
D) Diffie-Hellman
سؤال
Hash functions confirm message identity and integrity.
سؤال
In modulo 26, what happens if a number is larger than 26?

A) The result is 26.
B) An error occurs and the operation stops.
C) Twenty-six is sequentially subtracted from it until the number is in the proper range.
D) Twenty-six is repeatedly divided into the original number until the remainder is in the proper range.
سؤال
Which algorithm was the first asymmetric, or public-key, encryption algorithm developed (in 1977) and published for commercial use?

A) MAC
C) DES
B) RSA
D) AES
سؤال
Which cipher is made from a table of 26 distinct cipher alphabets?

A) Vernam
C) Caesar
B) Polyalphabetic substitution
D) Vigenère Square
سؤال
Which symmetric encryption cryptosystems was developed to replace both DES and 3DES?

A) DES
C) RSA
B) WEP
D) AES
سؤال
____ is an open-source protocol framework for security development within the TCP/IP family of protocol standards.

A) RSA
C) SSH
B) IPSec
D) SSL
سؤال
Hash ____ are mathematical functions that create a hash value, also known as a message digest, by converting variable-length messages into a single fixed-length value.

A) digests
C) algorithms
B) keys
D) codes
سؤال
Which cipher simply rearranges the values within a block to create the ciphertext?

A) Transposition
C) Caesar
B) Substitution
D) Vigenère Square
سؤال
When deploying ciphers, users have to decide on the ____ of the cryptovariable or key.

A) security
C) size
B) symmetry
D) transportability
سؤال
Digital signatures are encrypted messages that can be mathematically proven authentic.
سؤال
Public-key encryption is based on a ____.

A) message authentication code (MAC)
C) hash value
B) certificate
D) key
سؤال
The XOR encryption method should be used by itself when an organization is transmitting or storing sensitive data.
سؤال
Encryption methodologies that require the same secret key to encipher and decipher the message are using ____ encryption or symmetric encryption.

A) public key
C) monoalphabetic
B) private key
D) monolithic
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
To encrypt, encode, or convert plaintext into the equivalent ciphertext
سؤال
In a(n) ____________________ attack, the attacker eavesdrops on the victim's session and uses statistical analysis of patterns and inter-keystroke timings to discern sensitive session information.
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
An encryption method or process encompassing the algorithm, key(s) and/or cryptovariable(s), and procedures used to perform encryption and decryption
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
To decrypt, decode, or convert ciphertext into the equivalent plaintext
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The encoded message resulting from an encryption
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of replacing plaintext values with other values to form ciphertext
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of converting components (words or phrases) of an unencrypted message into encrypted components
سؤال
The ____ protocol is used for public-key encryption to secure a channel over the Internet.

A) RSA
C) SSH
B) IPSec
D) SSL
سؤال
Where is information most vulnerable?

A) When it is inside the organization's systems
B) When it is outside the organization's systems
C) When it is being saved on a backup tape inside the organization's systems
D) When it is being saved to a Microsoft product inside the organization's systems
سؤال
____ builds on the encoding format of the MIME protocol and uses digital signatures based on public-key cryptosystems to secure e-mail.

A) S/MIME
C) SSH
B) PGP
D) SSL
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The hiding of messages in such a way that no one but the sender and intended recipient of the message even knows a message exists
سؤال
The science of encryption, known as ____________________, encompasses both cryptography and cryptanalysis.
سؤال
____________________ keys are limited-use symmetric keys for temporary communications; they allow two organizations to conduct quick, efficient, secure communications based on symmetric encryption.
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The programmatic steps used to convert an unencrypted message into an encrypted sequence of bits that represents the message
سؤال
Digital ____ authenticate the cryptographic key that is embedded in the certificate.

A) logs
C) certificates
B) hashes
D) signatures
سؤال
An X.509 v3 certificate binds a ____, which uniquely identifies a certificate entity, to a user's public key.

A) signature
C) certificate
B) hash value
D) distinguished name (DN)
سؤال
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of rearranging plaintext values to form ciphertext
سؤال
Digital ____________________ are public-key container files that allow computer programs to validate the key and identify to whom it belongs.
سؤال
____________________ functions are mathematical algorithms that generate a message summary or digest (sometimes called a fingerprint) that can be used to confirm the identity of a specific message and/or confirm that there have not been any changes to the content.
سؤال
What protocol is planned as a replacement for TKIP in WPA?

A) AES
C) SSH
B) RSN
D) RSA
سؤال
What is salting and how does it help reduce rainbow attacks?
سؤال
Describe the exclusive OR operation (XOR) function and explain where XOR encryption is used.
سؤال
Describe Public Key Infrastructure (PKI).
سؤال
Explain how to perform the Vernam cipher encryption operation.
سؤال
What is a mathematical trapdoor and how is it used with encryption?
سؤال
Why is WEP considered to be too weak for use in most network settings?
سؤال
Briefly describe the PGP algorithm, including its functionality and two general versions.
سؤال
Why was WPA2 created?
سؤال
Why is asymmetric encryption commonly referred to as public-key encryption?
سؤال
Describe three functions of a certificate authority (CA).
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 3: Cryptography
1
____ provides verification that a message was sent by a particular sender and cannot be refuted.

A) Authentication
C) Authorization
B) Nonrepudiation
D) Integrity
B
2
Bit stream methods commonly use algorithm functions like ____.

A) the XOR operation
C) transposition
B) substitution
D) permutation
A
3
One of the most widely known symmetric encryption cryptosystems is ____.

A) DES
C) RSA
B) WPA
D) AES
A
4
Steganography is technically a form of cryptography.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which cipher uses a stencil or template with holes cut out?

A) Vernam
C) Book
B) Vigenère Square
D) Grille
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
When it comes to cryptosystems, the security of encrypted data is dependent on keeping the encrypting algorithm secret.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
The most common hybrid cryptography system is based on the ____ key exchange, which is a method for exchanging private keys using public-key encryption.

A) MAC
C) DES
B) RSA
D) Diffie-Hellman
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Hash functions confirm message identity and integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
In modulo 26, what happens if a number is larger than 26?

A) The result is 26.
B) An error occurs and the operation stops.
C) Twenty-six is sequentially subtracted from it until the number is in the proper range.
D) Twenty-six is repeatedly divided into the original number until the remainder is in the proper range.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which algorithm was the first asymmetric, or public-key, encryption algorithm developed (in 1977) and published for commercial use?

A) MAC
C) DES
B) RSA
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which cipher is made from a table of 26 distinct cipher alphabets?

A) Vernam
C) Caesar
B) Polyalphabetic substitution
D) Vigenère Square
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which symmetric encryption cryptosystems was developed to replace both DES and 3DES?

A) DES
C) RSA
B) WEP
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
____ is an open-source protocol framework for security development within the TCP/IP family of protocol standards.

A) RSA
C) SSH
B) IPSec
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Hash ____ are mathematical functions that create a hash value, also known as a message digest, by converting variable-length messages into a single fixed-length value.

A) digests
C) algorithms
B) keys
D) codes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which cipher simply rearranges the values within a block to create the ciphertext?

A) Transposition
C) Caesar
B) Substitution
D) Vigenère Square
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
When deploying ciphers, users have to decide on the ____ of the cryptovariable or key.

A) security
C) size
B) symmetry
D) transportability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Digital signatures are encrypted messages that can be mathematically proven authentic.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Public-key encryption is based on a ____.

A) message authentication code (MAC)
C) hash value
B) certificate
D) key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
The XOR encryption method should be used by itself when an organization is transmitting or storing sensitive data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Encryption methodologies that require the same secret key to encipher and decipher the message are using ____ encryption or symmetric encryption.

A) public key
C) monoalphabetic
B) private key
D) monolithic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
To encrypt, encode, or convert plaintext into the equivalent ciphertext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
In a(n) ____________________ attack, the attacker eavesdrops on the victim's session and uses statistical analysis of patterns and inter-keystroke timings to discern sensitive session information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
An encryption method or process encompassing the algorithm, key(s) and/or cryptovariable(s), and procedures used to perform encryption and decryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
To decrypt, decode, or convert ciphertext into the equivalent plaintext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The encoded message resulting from an encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of replacing plaintext values with other values to form ciphertext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of converting components (words or phrases) of an unencrypted message into encrypted components
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
The ____ protocol is used for public-key encryption to secure a channel over the Internet.

A) RSA
C) SSH
B) IPSec
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Where is information most vulnerable?

A) When it is inside the organization's systems
B) When it is outside the organization's systems
C) When it is being saved on a backup tape inside the organization's systems
D) When it is being saved to a Microsoft product inside the organization's systems
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
____ builds on the encoding format of the MIME protocol and uses digital signatures based on public-key cryptosystems to secure e-mail.

A) S/MIME
C) SSH
B) PGP
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The hiding of messages in such a way that no one but the sender and intended recipient of the message even knows a message exists
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
The science of encryption, known as ____________________, encompasses both cryptography and cryptanalysis.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
____________________ keys are limited-use symmetric keys for temporary communications; they allow two organizations to conduct quick, efficient, secure communications based on symmetric encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The programmatic steps used to convert an unencrypted message into an encrypted sequence of bits that represents the message
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Digital ____ authenticate the cryptographic key that is embedded in the certificate.

A) logs
C) certificates
B) hashes
D) signatures
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
An X.509 v3 certificate binds a ____, which uniquely identifies a certificate entity, to a user's public key.

A) signature
C) certificate
B) hash value
D) distinguished name (DN)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match each item with a statement below.
a.Algorithm
f.Encipher
b.Cryptosystem
g.Steganography
c.Cryptogram
h.Substitution
d.Code
i.Transposition
e.Decipher
The process of rearranging plaintext values to form ciphertext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Digital ____________________ are public-key container files that allow computer programs to validate the key and identify to whom it belongs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
____________________ functions are mathematical algorithms that generate a message summary or digest (sometimes called a fingerprint) that can be used to confirm the identity of a specific message and/or confirm that there have not been any changes to the content.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
What protocol is planned as a replacement for TKIP in WPA?

A) AES
C) SSH
B) RSN
D) RSA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What is salting and how does it help reduce rainbow attacks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Describe the exclusive OR operation (XOR) function and explain where XOR encryption is used.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Describe Public Key Infrastructure (PKI).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Explain how to perform the Vernam cipher encryption operation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is a mathematical trapdoor and how is it used with encryption?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Why is WEP considered to be too weak for use in most network settings?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Briefly describe the PGP algorithm, including its functionality and two general versions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Why was WPA2 created?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Why is asymmetric encryption commonly referred to as public-key encryption?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Describe three functions of a certificate authority (CA).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.