Deck 7: Cryptography and Security Measures in Network Communication

ملء الشاشة (f)
exit full mode
سؤال
In tunnel mode, IPSec protects the ______

A)entire ip packet
B)ip header
C)ip payload
D)ip trailer
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Pretty good privacy (PGP) is used in ______

A)browser security
B)email security
C)ftp security
D)wifi security
سؤال
PGP encrypts data by using a block cipher called ______

A)international data encryption algorithm
B)private data encryption algorithm
C)internet data encryption algorithm
D)local data encryption algorithm
سؤال
IKE creates SAs for _____.

A)ssl
B)pgp
C)ipsec
D)vp
سؤال
SSL provides _________.

A)message integrity
B)confidentiality
C)compression
D)all of the above
سؤال
IKE uses _______

A)oakley
B)skeme
C)isakmp
D)all of the above
سؤال
In ______, there is a single path from the fully trusted authority to any certificate.

A)x509
B)pgp
C)kdc
D)none of the above
سؤال
_______ uses the idea of certificate trust levels.

A)x509
B)pgp
C)kdc
D)none of the above
سؤال
________ provides privacy, integrity, and authentication in e-mail.

A)ipsec
B)ssl
C)pgp
D)none of the above
سؤال
In _____, there can be multiple paths from fully or partially trusted authorities.

A)x509
B)pgp
C)kdc
D)none of the above
سؤال
______ provides authentication at the IP level.

A)ah
B)esp
C)pgp
D)ssl
سؤال
In _______, the cryptographic algorithms and secrets are sent with the message.

A)ipsec
B)ssl
C)tls
D)pgp
سؤال
______ was invented by Phil Zimmerman.

A)ipsec
B)ssl
C)pgp
D)none of the above
سؤال
ISAKMP stands for ______

A)internet system association and key management packet
B)internet security association and key management protocol
C)interchange system and key modeling protocol
D)internet security association and key modeling protocol
سؤال
PGP makes use of which cryptographic algorithm?

A)des
B)aes
C)rsa
D)rabin
سؤال
What is the key size allowed in PGP?

A)1024-1056
B)1024-4056
C)1024-4096
D)1024-2048
سؤال
In SSL, what is used for authenticating a message?

A)mac (message access code)
B)mac (message authentication code)
C)mac (machine authentication code)
D)mac (machine access code)
سؤال
Security Measures Needed to protect ________ during their transmission

A)file
B)data
C)packet
D)all of above
سؤال
__________ means knowledge obtained from investigation, study , intelligence new ,facts .

A)security
B)data
C)information
D)none of these
سؤال
Protection against Denial by one of these parties in a communication refers to?

A)non-repudiation
B)data integrity
C)authentication
D)none of these
سؤال
Which One of them is Passive attack?

A)denial of service
B)modify message in transit
C)replay previous message
D)obtain message contain
سؤال
What is lying of IP address called as?

A)ip spoofing
B)ip scamming
C)ip lying
D)none of theses
سؤال
What is full form of DDoS?

A)derived denial of service
B)distributed denial of service
C)denial of service
D)none of these
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/23
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: Cryptography and Security Measures in Network Communication
1
In tunnel mode, IPSec protects the ______

A)entire ip packet
B)ip header
C)ip payload
D)ip trailer
entire ip packet
2
Pretty good privacy (PGP) is used in ______

A)browser security
B)email security
C)ftp security
D)wifi security
email security
3
PGP encrypts data by using a block cipher called ______

A)international data encryption algorithm
B)private data encryption algorithm
C)internet data encryption algorithm
D)local data encryption algorithm
international data encryption algorithm
4
IKE creates SAs for _____.

A)ssl
B)pgp
C)ipsec
D)vp
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
5
SSL provides _________.

A)message integrity
B)confidentiality
C)compression
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
6
IKE uses _______

A)oakley
B)skeme
C)isakmp
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
7
In ______, there is a single path from the fully trusted authority to any certificate.

A)x509
B)pgp
C)kdc
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
8
_______ uses the idea of certificate trust levels.

A)x509
B)pgp
C)kdc
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
9
________ provides privacy, integrity, and authentication in e-mail.

A)ipsec
B)ssl
C)pgp
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
10
In _____, there can be multiple paths from fully or partially trusted authorities.

A)x509
B)pgp
C)kdc
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
11
______ provides authentication at the IP level.

A)ah
B)esp
C)pgp
D)ssl
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
12
In _______, the cryptographic algorithms and secrets are sent with the message.

A)ipsec
B)ssl
C)tls
D)pgp
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
13
______ was invented by Phil Zimmerman.

A)ipsec
B)ssl
C)pgp
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
14
ISAKMP stands for ______

A)internet system association and key management packet
B)internet security association and key management protocol
C)interchange system and key modeling protocol
D)internet security association and key modeling protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
15
PGP makes use of which cryptographic algorithm?

A)des
B)aes
C)rsa
D)rabin
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
16
What is the key size allowed in PGP?

A)1024-1056
B)1024-4056
C)1024-4096
D)1024-2048
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
17
In SSL, what is used for authenticating a message?

A)mac (message access code)
B)mac (message authentication code)
C)mac (machine authentication code)
D)mac (machine access code)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
18
Security Measures Needed to protect ________ during their transmission

A)file
B)data
C)packet
D)all of above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
19
__________ means knowledge obtained from investigation, study , intelligence new ,facts .

A)security
B)data
C)information
D)none of these
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
20
Protection against Denial by one of these parties in a communication refers to?

A)non-repudiation
B)data integrity
C)authentication
D)none of these
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
21
Which One of them is Passive attack?

A)denial of service
B)modify message in transit
C)replay previous message
D)obtain message contain
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
22
What is lying of IP address called as?

A)ip spoofing
B)ip scamming
C)ip lying
D)none of theses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
23
What is full form of DDoS?

A)derived denial of service
B)distributed denial of service
C)denial of service
D)none of these
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.