Deck 11: Cryptography and Cryptographic Protocols

ملء الشاشة (f)
exit full mode
سؤال
The procedure to add bits to the last block is termed as

A)decryption
B)hashing
C)tuning
D)padding
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Cryptanalysis is used ______________      

A)to find some insecurity in a cryptographic scheme
B)to increase the speed
C)to encrypt the data
D)to make new ciphers
سؤال
Conventional cryptography is also known as or symmetric-key encryption.

A)secret-key
B)public key
C)protected key
D)primary key
سؤال
__________________________________________is the art & science of cracking the cipher-text without knowing the key.

A)cracking
B)cryptanalysis
C)cryptography
D)crypto-hacking
سؤال
In cryptography, what is cipher?

A)algorithm for performing encryption and decryption
B)encrypted message
C)both algorithm for performing encryption and decryption and encrypted message
D)decrypted message
سؤال
In asymmetric key cryptography, the private key is kept by __________

A)sender
B)receiver
C)sender and receiver
D)all the connected devices to the network
سؤال
In cryptography, the order of the letters in a message is rearranged by __________

A)transpositional ciphers
B)substitution ciphers
C)both transpositional ciphers and substitution ciphers
D)quadratic ciphers
سؤال
Cryptanalysis is used __________

A)to find some insecurity in a cryptographic scheme
B)to increase the speed
C)to encrypt the data
D)to make new ciphers
سؤال
Which one of the following is a cryptographic protocol used to secure HTTP connection?

A)stream control transmission protocol (sctp)
B)transport layer security (tls)
C)explicit congestion notification (ecn)
D)resource reservation protocol
سؤال
Voice privacy in GSM cellular telephone protocol is provided by _______

A)a5/2 cipher
B)b5/4 cipher
C)b5/6 cipher
D)b5/8 cipher
سؤال
ElGamal encryption system is __________

A)symmetric key encryption algorithm
B)asymmetric key encryption algorithm
C)not an encryption algorithm
D)block cipher method
سؤال
Cryptographic hash function takes an arbitrary block of data and returns _________

A)fixed size bit string
B)variable size bit string
C)both fixed size bit string and variable size bit string
D)variable sized byte string
سؤال
In terms of Web Security Threats, "Impersonation of another user" is a Passive Attack.
سؤال
Which one of the following is not a higher -layer SSL protocol?

A)alert protocol
B)handshake protocol
C)alarm protocol
D)change cipher spec protocol
سؤال
In the SSL Protocol, each upper layer message if fragmented into a maximum of __________ bytes.

A)216
B)232
C)214
D)212
سؤال
The full form of SSL is

A)serial session layer
B)secure socket layer
C)session secure layer
D)series socket layer
سؤال
Which protocol is used to convey SSL related alerts to the peer entity?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
سؤال
Which protocol consists of only 1 bit?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
سؤال
Which protocol is used for the purpose of copying the pending state into the current state?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
سؤال
In the alert protocol the first byte takes the value 1 or 2 which corresponds to _________ and _________ respectively.

A)select, alarm
B)alert, alarm
C)warning, alarm
D)warning, fatal
سؤال
Pretty good privacy (PGP) security system uses

A)public key cryptosystem
B)private key cryptosystem
C)public & private key cryptosystem
D)none of the mentioned
سؤال
Data compression includes

A)removal of redundant character
B)uniform distribution of characters
C)removal of redundant character & uniform distribution of characters
D)none of the mentioned
سؤال
PGP offers _____ block ciphers for message encryption.

A)triple-des
B)cast
C)idea
D)all of the mentioned
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/23
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 11: Cryptography and Cryptographic Protocols
1
The procedure to add bits to the last block is termed as

A)decryption
B)hashing
C)tuning
D)padding
padding
2
Cryptanalysis is used ______________      

A)to find some insecurity in a cryptographic scheme
B)to increase the speed
C)to encrypt the data
D)to make new ciphers
to find some insecurity in a cryptographic scheme
3
Conventional cryptography is also known as or symmetric-key encryption.

A)secret-key
B)public key
C)protected key
D)primary key
secret-key
4
__________________________________________is the art & science of cracking the cipher-text without knowing the key.

A)cracking
B)cryptanalysis
C)cryptography
D)crypto-hacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
5
In cryptography, what is cipher?

A)algorithm for performing encryption and decryption
B)encrypted message
C)both algorithm for performing encryption and decryption and encrypted message
D)decrypted message
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
6
In asymmetric key cryptography, the private key is kept by __________

A)sender
B)receiver
C)sender and receiver
D)all the connected devices to the network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
7
In cryptography, the order of the letters in a message is rearranged by __________

A)transpositional ciphers
B)substitution ciphers
C)both transpositional ciphers and substitution ciphers
D)quadratic ciphers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
8
Cryptanalysis is used __________

A)to find some insecurity in a cryptographic scheme
B)to increase the speed
C)to encrypt the data
D)to make new ciphers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which one of the following is a cryptographic protocol used to secure HTTP connection?

A)stream control transmission protocol (sctp)
B)transport layer security (tls)
C)explicit congestion notification (ecn)
D)resource reservation protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
10
Voice privacy in GSM cellular telephone protocol is provided by _______

A)a5/2 cipher
B)b5/4 cipher
C)b5/6 cipher
D)b5/8 cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
11
ElGamal encryption system is __________

A)symmetric key encryption algorithm
B)asymmetric key encryption algorithm
C)not an encryption algorithm
D)block cipher method
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
12
Cryptographic hash function takes an arbitrary block of data and returns _________

A)fixed size bit string
B)variable size bit string
C)both fixed size bit string and variable size bit string
D)variable sized byte string
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
13
In terms of Web Security Threats, "Impersonation of another user" is a Passive Attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which one of the following is not a higher -layer SSL protocol?

A)alert protocol
B)handshake protocol
C)alarm protocol
D)change cipher spec protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
15
In the SSL Protocol, each upper layer message if fragmented into a maximum of __________ bytes.

A)216
B)232
C)214
D)212
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
16
The full form of SSL is

A)serial session layer
B)secure socket layer
C)session secure layer
D)series socket layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which protocol is used to convey SSL related alerts to the peer entity?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which protocol consists of only 1 bit?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which protocol is used for the purpose of copying the pending state into the current state?

A)alert protocol
B)handshake protocol
C)upper-layer protocol
D)change cipher spec protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
20
In the alert protocol the first byte takes the value 1 or 2 which corresponds to _________ and _________ respectively.

A)select, alarm
B)alert, alarm
C)warning, alarm
D)warning, fatal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
21
Pretty good privacy (PGP) security system uses

A)public key cryptosystem
B)private key cryptosystem
C)public & private key cryptosystem
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
22
Data compression includes

A)removal of redundant character
B)uniform distribution of characters
C)removal of redundant character & uniform distribution of characters
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
23
PGP offers _____ block ciphers for message encryption.

A)triple-des
B)cast
C)idea
D)all of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.