Deck 5: Cryptography and Data Protection

ملء الشاشة (f)
exit full mode
سؤال
When you use the word ______it means you are protecting your data from getting disclosed.

A)confidentiality
B)integrity
C)authentication
D)availability
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
_______ means the protection of data from modification by unknown users.

A)confidentiality
B)integrity
C)authentication
D)non-repudiation
سؤال
_______ of information means, only authorized users are capable of accessing the information.

A)confidentiality
B)integrity
C)non-repudiation
D)availability
سؤال
This helps in identifying the origin of information and authentic user. This referred to here as __________

A)confidentiality
B)integrity
C)authenticity
D)availability
سؤال
Data ___________ is used to ensure confidentiality.

A)encryption
B)locking
C)decryption
D)backup
سؤال
What does OSI stand for in the OSI Security Architecure?

A)open system interface
B)open systems interconnections
C)open source initiative
D)open standard interconnections
سؤال
A company requires its users to change passwords every month. This improves the ________ of the network.

A)performance
B)reliability
C)security
D)none of the above
سؤال
The ________ is encrypted text.

A)cipher scricpt
B)cipher text
C)secret text
D)secret script
سؤال
What type of attack uses a fraudulent server with a relay address?

A)ntlm
B)mitm
C)netbios
D)smb
سؤال
Which is the largest disadvantage of the symmetric Encryption?

A)more complex and therefore more time-consuming calculations.
B)problem of the secure transmission of the secret key.
C)less secure encryption function.
D)isn\t used any more.
سؤال
In cryptography, what is cipher?

A)algorithm for performing encryption and decryption
B)encrypted message
C)both algorithm for performing encryption and decryption and encrypted message
D)decrypted message
سؤال
In asymmetric key cryptography, the private key is kept by __________

A)sender
B)receiver
C)sender and receiver
D)all the connected devices to the network
سؤال
Which one of the following algorithm is not used in asymmetric-key cryptography?

A)rsa algorithm
B)diffie-hellman algorithm
C)electronic code book algorithm
D)dsa algorithm
سؤال
In cryptography, the order of the letters in a message is rearranged by __________

A)transpositional ciphers
B)substitution ciphers
C)both transpositional ciphers and substitution ciphers
D)quadratic ciphers
سؤال
What is data encryption standard (DES)?

A)block cipher
B)stream cipher
C)bit cipher
D)byte cipher
سؤال
A asymmetric-key (or public key ) cipher uses

A)1 key
B)2 key
C)3 key
D)4 key
سؤال
In asymmetric key cryptography, the two keys e and d, have special relationship to

A)others
B)data
C)keys
D)each other
سؤال
_________________ is the process or mechanism used for converting ordinary plain text into garbled non-human readable text & vice-versa.

A)malware analysis
B)exploit writing
C)reverse engineering
D)cryptography
سؤال
______________ is a means of storing & transmitting information in a specific format so that only those for whom it is planned can understand or process it.

A)malware analysis
B)cryptography
C)reverse engineering
D)exploit writing
سؤال
Cryptographic algorithms are based on mathematical algorithms where these algorithms use ___________ for a secure transformation of data.

A)secret key
B)external programs
C)add-ons
D)secondary key
سؤال
Conventional cryptography is also known as _____________ or symmetric-key encryption.

A)secret-key
B)public key
C)protected key
D)primary key
سؤال
The procedure to add bits to the last block is termed as _________________

A)decryption
B)hashing
C)tuning
D)padding
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/22
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: Cryptography and Data Protection
1
When you use the word ______it means you are protecting your data from getting disclosed.

A)confidentiality
B)integrity
C)authentication
D)availability
confidentiality
2
_______ means the protection of data from modification by unknown users.

A)confidentiality
B)integrity
C)authentication
D)non-repudiation
integrity
3
_______ of information means, only authorized users are capable of accessing the information.

A)confidentiality
B)integrity
C)non-repudiation
D)availability
availability
4
This helps in identifying the origin of information and authentic user. This referred to here as __________

A)confidentiality
B)integrity
C)authenticity
D)availability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
5
Data ___________ is used to ensure confidentiality.

A)encryption
B)locking
C)decryption
D)backup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
6
What does OSI stand for in the OSI Security Architecure?

A)open system interface
B)open systems interconnections
C)open source initiative
D)open standard interconnections
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
7
A company requires its users to change passwords every month. This improves the ________ of the network.

A)performance
B)reliability
C)security
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
8
The ________ is encrypted text.

A)cipher scricpt
B)cipher text
C)secret text
D)secret script
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
9
What type of attack uses a fraudulent server with a relay address?

A)ntlm
B)mitm
C)netbios
D)smb
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which is the largest disadvantage of the symmetric Encryption?

A)more complex and therefore more time-consuming calculations.
B)problem of the secure transmission of the secret key.
C)less secure encryption function.
D)isn\t used any more.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
11
In cryptography, what is cipher?

A)algorithm for performing encryption and decryption
B)encrypted message
C)both algorithm for performing encryption and decryption and encrypted message
D)decrypted message
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
12
In asymmetric key cryptography, the private key is kept by __________

A)sender
B)receiver
C)sender and receiver
D)all the connected devices to the network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which one of the following algorithm is not used in asymmetric-key cryptography?

A)rsa algorithm
B)diffie-hellman algorithm
C)electronic code book algorithm
D)dsa algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
14
In cryptography, the order of the letters in a message is rearranged by __________

A)transpositional ciphers
B)substitution ciphers
C)both transpositional ciphers and substitution ciphers
D)quadratic ciphers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
15
What is data encryption standard (DES)?

A)block cipher
B)stream cipher
C)bit cipher
D)byte cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
16
A asymmetric-key (or public key ) cipher uses

A)1 key
B)2 key
C)3 key
D)4 key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
17
In asymmetric key cryptography, the two keys e and d, have special relationship to

A)others
B)data
C)keys
D)each other
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
18
_________________ is the process or mechanism used for converting ordinary plain text into garbled non-human readable text & vice-versa.

A)malware analysis
B)exploit writing
C)reverse engineering
D)cryptography
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
19
______________ is a means of storing & transmitting information in a specific format so that only those for whom it is planned can understand or process it.

A)malware analysis
B)cryptography
C)reverse engineering
D)exploit writing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
20
Cryptographic algorithms are based on mathematical algorithms where these algorithms use ___________ for a secure transformation of data.

A)secret key
B)external programs
C)add-ons
D)secondary key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
21
Conventional cryptography is also known as _____________ or symmetric-key encryption.

A)secret-key
B)public key
C)protected key
D)primary key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
22
The procedure to add bits to the last block is termed as _________________

A)decryption
B)hashing
C)tuning
D)padding
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 22 في هذه المجموعة.