Deck 2: Cryptography and Encryption

ملء الشاشة (f)
exit full mode
سؤال
Choose from among the following cipher systems, from best to the worst, with respect to ease of decryption using frequency analysis.

A)random polyalphabetic , plaintext , playfair
B)random polyalphabetic , playfair , vignere
C)random polyalphabetic , vignere , playfair , plaintext
D)random polyalphabetic , plaintext , beaufort , playfair
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
On Encrypting "thepepsiisintherefrigerator" using Vignere Cipher System using the keyword "HUMOR" we get cipher text-

A)abqdnwewuwjphfvrrtrfzn sdokvl
B)abqdvmwuwjphfvvyyrf znydokvl
C)tbqyrvmwuwjphfvvyy rfznydokvl
D)baiuvmwuwjphfoeiyrf znydokvl
سؤال
. Rail Fence Technique is an example of

A)substitution
B)transposition
C)product cipher
D)ceaser cipher
سؤال
Public key encryption is advantageous over Symmetric key Cryptography because of

A)speed
B)space
C)key exchange
D)key length
سؤال
The sub key length at each round of DES is

A)32
B)56
C)48
D)64
سؤال
Which one is the strong attack mechanism?

A)chosen plaintext attack
B)chosen cipher text
C)brute force attack
D)man in the middle attack
سؤال
Interception is an attack on

A)availability
B)confidentiality
C)integrity
D)authenticity
سؤال
Chosen cipher text attack is based on

A)cryptanalysis
B)cryptography
C)encryption
D)decryption
سؤال
The process of writing the text as rows and read it as columns is known as

A)vernam cipher
B)ceaser cipher
C)transposition columnar cipher
D)homophonic substitution cipher
سؤال
Biometric authentication works on the basis of

A)human characteristics
B)passwords
C)smart cards
D)pin
سؤال
Which layer filters the proxy firewall?

A)application
B)network
C)transport
D)none of the above
سؤال
Encryption Strength is based on

A)strength of algorithm
B)secrecy of key
C)length of key
D)all of the above
سؤال
GCD(a,b) = GCD(b,a mod b)

A)true
B)false
C)cannot be determined
D)none
سؤال
All groups satisfy properties

A)g-i to g-v
B)g-i to g-iv
C)g-i to r-v
D)r-i to r-v
سؤال
An Abelian Group satisfies the properties

A)g-i to g-v
B)g-i to g-iv
C)g-i to r-v
D)r-i to r-v
سؤال
A Ring satisfies the properties

A)r-i to r-v
B)g-i to g-iv
C)g-i to r-v
D)g-i to r-iii
سؤال
A Ring is said to be commutative if it also satisfies the property

A)r-vi
B)r-v
C)r-vii
D)r-iv
سؤال
An 'Integral Domain' satisfies the properties

A)g-i to g-iii
B)g-i to r-v
C)g-i to r-vi
D)g-i to r-iii
سؤال
Does the set of residue classes (mod 3) form a group with respect to modular addition?

A)yes
B)no
C)can\t say
D)insufficient data
سؤال
For the group Sn of all permutations of n distinct symbols, what is the number of elements in Sn?

A)n
B)n-1
C)2n
D)n!
سؤال
a(b+c) = ac+bc is the representation for which property?

A)g-ii
B)g-iii
C)r-ii
D)r-iii
سؤال
a.(b.c) = (a.b).c is the representation for which property?

A)g-ii
B)g-iii
C)r-ii
D)r-iii
سؤال
AES uses a ________bit block size and a key size of__________bits.

A)128; 128 or 256
B)64; 128 or 192
C)256; 128, 192, or 256
D)128; 128, 192, or 256
سؤال
Like DES, AES also uses Feistel Structure.

A)true
B)false
C)cannot be determined
D)none
سؤال
Which one of the following is not a cryptographic algorithm?

A)jupiter
B)blowfish
C)serpent
D)none
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/25
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 2: Cryptography and Encryption
1
Choose from among the following cipher systems, from best to the worst, with respect to ease of decryption using frequency analysis.

A)random polyalphabetic , plaintext , playfair
B)random polyalphabetic , playfair , vignere
C)random polyalphabetic , vignere , playfair , plaintext
D)random polyalphabetic , plaintext , beaufort , playfair
random polyalphabetic , vignere , playfair , plaintext
2
On Encrypting "thepepsiisintherefrigerator" using Vignere Cipher System using the keyword "HUMOR" we get cipher text-

A)abqdnwewuwjphfvrrtrfzn sdokvl
B)abqdvmwuwjphfvvyyrf znydokvl
C)tbqyrvmwuwjphfvvyy rfznydokvl
D)baiuvmwuwjphfoeiyrf znydokvl
abqdvmwuwjphfvvyyrf znydokvl
3
. Rail Fence Technique is an example of

A)substitution
B)transposition
C)product cipher
D)ceaser cipher
transposition
4
Public key encryption is advantageous over Symmetric key Cryptography because of

A)speed
B)space
C)key exchange
D)key length
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
5
The sub key length at each round of DES is

A)32
B)56
C)48
D)64
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which one is the strong attack mechanism?

A)chosen plaintext attack
B)chosen cipher text
C)brute force attack
D)man in the middle attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
7
Interception is an attack on

A)availability
B)confidentiality
C)integrity
D)authenticity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
8
Chosen cipher text attack is based on

A)cryptanalysis
B)cryptography
C)encryption
D)decryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
9
The process of writing the text as rows and read it as columns is known as

A)vernam cipher
B)ceaser cipher
C)transposition columnar cipher
D)homophonic substitution cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
10
Biometric authentication works on the basis of

A)human characteristics
B)passwords
C)smart cards
D)pin
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which layer filters the proxy firewall?

A)application
B)network
C)transport
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
12
Encryption Strength is based on

A)strength of algorithm
B)secrecy of key
C)length of key
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
13
GCD(a,b) = GCD(b,a mod b)

A)true
B)false
C)cannot be determined
D)none
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
14
All groups satisfy properties

A)g-i to g-v
B)g-i to g-iv
C)g-i to r-v
D)r-i to r-v
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
15
An Abelian Group satisfies the properties

A)g-i to g-v
B)g-i to g-iv
C)g-i to r-v
D)r-i to r-v
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
16
A Ring satisfies the properties

A)r-i to r-v
B)g-i to g-iv
C)g-i to r-v
D)g-i to r-iii
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
17
A Ring is said to be commutative if it also satisfies the property

A)r-vi
B)r-v
C)r-vii
D)r-iv
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
18
An 'Integral Domain' satisfies the properties

A)g-i to g-iii
B)g-i to r-v
C)g-i to r-vi
D)g-i to r-iii
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
19
Does the set of residue classes (mod 3) form a group with respect to modular addition?

A)yes
B)no
C)can\t say
D)insufficient data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
20
For the group Sn of all permutations of n distinct symbols, what is the number of elements in Sn?

A)n
B)n-1
C)2n
D)n!
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
21
a(b+c) = ac+bc is the representation for which property?

A)g-ii
B)g-iii
C)r-ii
D)r-iii
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
22
a.(b.c) = (a.b).c is the representation for which property?

A)g-ii
B)g-iii
C)r-ii
D)r-iii
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
23
AES uses a ________bit block size and a key size of__________bits.

A)128; 128 or 256
B)64; 128 or 192
C)256; 128, 192, or 256
D)128; 128, 192, or 256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
24
Like DES, AES also uses Feistel Structure.

A)true
B)false
C)cannot be determined
D)none
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which one of the following is not a cryptographic algorithm?

A)jupiter
B)blowfish
C)serpent
D)none
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.