Deck 3: Cryptography

ملء الشاشة (f)
exit full mode
سؤال
Any original message is called ________.

A) plaintext
B) ciphertext
C) message digest
D) the hash
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
________ is a cryptographic process that changes plaintext into a seemingly random stream of bits.

A) Encryption
B) Brute-force key cracking
C) Cryptography
D) Ciphertext
سؤال
What does encryption and decryption require?

A) Plaintext and ciphertext
B) A cipher and a key
C) A message and a key
D) DES and 3DES
سؤال
Auguste Kerckhoffs proved that as long as the ________, the two parties will still have confidentiality.

A) both the key and the cipher code are kept secret
B) the key is made available and the cipher is kept secret
C) the key is kept secret
D) the cipher is kept secret
سؤال
________ ciphertext is to turn it back into its original plaintext.

A) Decrypting
B) Coding
C) Encrypting
D) Keying
سؤال
What does Kerckhoffs' Law say is the recipe for secure encryption?

A) Keeping keys secret
B) Keeping ciphers secret
C) Keeping keys available to only two users
D) Keeping ciphers available to only two users
سؤال
Which of the following is simply the act of trying all possible keys until the right key is discovered?

A) Encryption
B) Brute-force key cracking
C) Mutual authentication
D) Keying
سؤال
What happens in substitution ciphers?

A) The order of the two characters is reversed.
B) One character is substituted for the other, and then the order of the two is switched.
C) One character is substituted for another, but the order of characters is not changed.
D) Both characters are kept secret, but the key is revealed.
سؤال
In ________, the letters are moved around within a message, based on their initial positions in the message.

A) brute-force key cracking
B) mutual authentication
C) substitution ciphers
D) transposition ciphers
سؤال
Which of the following is FALSE in regard to symmetric key encryption?

A) Symmetric key encryption is very fast.
B) All but a tiny fraction of encryptions for confidentiality uses symmetric key encryption.
C) Very few personal computers or handheld devices have sufficient processing power to encrypt with symmetric key encryption.
D) Symmetric key encryption places only a small processing burden on computers.
سؤال
Which of the following is describes keys that are prohibitively time-consuming to crack?

A) Strong symmetric keys
B) 40-bit keys
C) 56-bit keys
D) 112-bit 3DESs
سؤال
Information security is a fairly recent issue-primarily in just the last 80-100 years.
سؤال
Encryption for confidentiality was the original purpose of cryptography.
سؤال
All ciphers operate the same.
سؤال
A key is a random strong of 40 to 4,000 bits.
سؤال
Almost all computer information is encoded as a set of bytes and characters.
سؤال
A cryptanalyst is someone who cracks encryption.
سؤال
In transposition ciphers, letters are changed but their position is not.
سؤال
A cipher is a general way to encrypt information, while codes are limited.
سؤال
Doubling the key length increases the number of possible keys by approximately double.
سؤال
The weakest cipher in common use today is ________.

A) DES
B) RC4
C) 3DES
D) AES
سؤال
________ is 56 bits long.

A) The DES key
B) An RSA key
C) A symmetric key
D) A hash
سؤال
Which of the following is FALSE about 3DES?

A) It is very slow.
B) It is expensive in regard to processing cost.
C) 3DES gives strong symmetric key encryption.
D) 3DES has a key length of 56.
سؤال
Which of the following is efficient in regard to processing power and RAM requirements to be used on many different types of devices?

A) 3DES
B) DES
C) Triple DES
D) AES
سؤال
AES offers four different alternative key lengths.
سؤال
Creating a vulnerability-free encryption cipher is extremely difficult.
سؤال
A cryptographic system is ________.

A) a system where letters are moved around within a message, based on their initial positions in the message
B) a packaged set of cryptographic countermeasures for protecting dialogues
C) a specific set of options in SSL/TLS
D) when both parties authenticate themselves
سؤال
Which of the following is NOT one of the three handshaking stages of a cryptographic system standard?

A) Negotiation
B) Authentication
C) Communicating
D) Keying
سؤال
A specific set of options in SSL/TLS is called a(n) ________.

A) DES key
B) cipher suite
C) RSA key
D) symmetric key
سؤال
When are the handshaking stages over in a cryptographic system standard?

A) After the two sides have authenticated each other and keys have been exchanged
B) After an electronic signature is sent and received by each party
C) After the sender encrypts the combined message and electronic signature for confidentiality
D) After the two sides have authenticated each other and messages have been exchanged
سؤال
The third stage of handshaking of a cryptographic system standard is ________.

A) negotiation
B) authentication
C) communicating
D) keying
سؤال
There are three handshaking stages when two parties communicate through a cryptographic system standard.
سؤال
The second stage of a cryptographic system standard is initial authentication.
سؤال
Message-by-message authentication thwarts efforts by impostors to insert messages into a dialogue stream.
سؤال
Message integrity refers to the idea that if an attacker captures and alters a message, the authentication process will reject the message.
سؤال
A cipher suite includes all of the following EXCEPT ________.

A) a specific set of methods and options for initial authentication
B) a key exchange
C) ongoing message confidentiality, authentication, and integrity
D) an encrypted message and an electronic signature
سؤال
The weakest cipher suites in a cryptographic system standard may provide no protection at all.
سؤال
There is wide variation in the strengths of SSL/TLS cipher suites.
سؤال
Once security negotiation is finished, the next handshaking stage in establishing a cryptographic system dialog is ________.

A) communication
B) authentication
C) confidentiality
D) encryption
سؤال
In authentication in a cryptographic system, the party trying to prove its identity is called the ________.

A) key
B) verifier
C) supplicant
D) hash
سؤال
In authentication in a cryptographic system, the supplicant sends ________ to the verifier.

A) a key
B) a response message
C) credentials
D) a challenge message
سؤال
When ________ is applied to a binary message, the results is far shorter than the original message.

A) hashing
B) credentialing
C) verifying
D) keying
سؤال
Which of the following is FALSE about hashing?

A) It is irreversible.
B) It is repeatable.
C) It is an important part of how cryptographic systems function.
D) It produces ciphertext that is about as long as the plaintext that was sent.
سؤال
MS-CHAP is part of the ________.

A) Microsoft Windows Server operating system
B) Microsoft Windows PC operating system
C) Microsoft Office suite
D) Microsoft and Apple operating systems
سؤال
MS-CHAP is an encryption method.
سؤال
Unlike encryption, hashing is irreversible.
سؤال
One hashing method that is archaic and was primarily used in the past is MD5.
سؤال
SHA-2 is the hashing method that is recommended by NIST.
سؤال
Which are the two widely used public key encryption ciphers?

A) RSA and ECC
B) ECC and DES
C) RSA and AES
D) DES and 3DES
سؤال
Which of the following is FALSE about public key encryption ciphers?

A) They are extremely complex.
B) They are slow.
C) They are expensive to use.
D) They are often used to encrypt very long messages for confidentiality.
سؤال
For RSA public key encryption, a recommended minimum key length for a strong key is ________.

A) 1,024 bits
B) 256 bits
C) 1,024 bytes
D) 256 bytes
سؤال
Diffie-Hellman is a(n) ________.

A) authentication method
B) hashing method
C) popular keying method
D) communication method
سؤال
Symmetric key encryption is somewhat slow yet fairly expensive.
سؤال
Public key encryption and symmetric key encryption are complementary.
سؤال
Public key encryption takes 100 to 1,000 times longer than symmetric key encryption to encrypt a message of a given length.
سؤال
The use of public key encryption to do keying is widespread.
سؤال
Public key encryption to do keying is extremely vast.
سؤال
After two parties exchange session keys, what happens?

A) The two sides begin sending messages back and forth.
B) Encryption and decryption occurs.
C) The two sides begin the authentication phase.
D) Keying starts.
سؤال
A(n) ________ is when an attacker intercepts messages being sent between two parties and forwards them on.

A) replay attack
B) security through obscurity attack
C) evil twin attack
D) man-in-the-middle attack
سؤال
A(n) ________ occurs when an attacker intercepts an encrypted message and transmits it again later.

A) replay attack
B) security through obscurity attack
C) evil twin attack
D) man-in-the-middle attack
سؤال
An electronic signature provides ________ and ________.

A) authentication; handshaking
B) authentication; message integrity
C) handshaking; message integrity
D) keying; encryption
سؤال
A ________ is the person a supplicant claims to be.

A) verifier
B) public key
C) true party
D) digital signature
سؤال
A ________ authenticates a single message with public key encryption.

A) public key
B) verification
C) digital signature
D) message digest
سؤال
________ is an independent and trusted source of information about public keys of true parties.

A) A message digest
B) Verification
C) A digital signature
D) A certificate authority
سؤال
What are IdenTrust, Sectifo, and GoDaddy?

A) Certificate authorities
B) Verification authorities
C) Digital signature authorities
D) Message digest software suppliers
سؤال
________ uses a key exchanged during the initial negotiation phase.

A) A DES
B) The HMAC
C) A hash
D) A message digest
سؤال
Digital signatures are used much more often than are HMACs.
سؤال
The first step in creating a digital signature for authentication is to hash the plaintext message.
سؤال
If a send is the true party, the sender will be authenticated.
سؤال
If a message has changed while in transit, the message digests will match but will show a separate log of the changes.
سؤال
Digital certificates and digital signatures must be used together in public key authentication.
سؤال
Nonrepudiation means that a sender cannot deny that he or she sent an important message.
سؤال
Quantum mechanics governs ________.

A) national security
B) large-scale interactions
C) small-scale interactions
D) global security issues
سؤال
________ can deliver very long keys to communication partners.

A) Diffie-Hellman key exchange
B) Public key encryption
C) One-time key exchange
D) Quantum key distribution
سؤال
________ can be used to crack keys quickly by trying dozens or even thousands of keys at once.

A) Diffie-Hellman key exchange
B) Quantum key cracking
C) Public key encryption
D) One-time key exchange
سؤال
Quantum key distribution creates a one-time key.
سؤال
Currently, quantum computer can crack keys that are thousands of bits long.
سؤال
What is the first task in establishing a cryptographic system?

A) For a company to invent their own custom cryptographic protections
B) Selecting a cryptographic system standard for the dialogue
C) Handshaking tasks are performed
D) Verification takes place
سؤال
A ________connects a single client over an untrusted network to a single server.

A) host-to-host VPN
B) remote access VPN
C) one-time key
D) site-to-site VPN
سؤال
Cryptographic systems are nearly always used over trusted networks.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/101
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 3: Cryptography
1
Any original message is called ________.

A) plaintext
B) ciphertext
C) message digest
D) the hash
plaintext
2
________ is a cryptographic process that changes plaintext into a seemingly random stream of bits.

A) Encryption
B) Brute-force key cracking
C) Cryptography
D) Ciphertext
Encryption
3
What does encryption and decryption require?

A) Plaintext and ciphertext
B) A cipher and a key
C) A message and a key
D) DES and 3DES
A cipher and a key
4
Auguste Kerckhoffs proved that as long as the ________, the two parties will still have confidentiality.

A) both the key and the cipher code are kept secret
B) the key is made available and the cipher is kept secret
C) the key is kept secret
D) the cipher is kept secret
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
5
________ ciphertext is to turn it back into its original plaintext.

A) Decrypting
B) Coding
C) Encrypting
D) Keying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
6
What does Kerckhoffs' Law say is the recipe for secure encryption?

A) Keeping keys secret
B) Keeping ciphers secret
C) Keeping keys available to only two users
D) Keeping ciphers available to only two users
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which of the following is simply the act of trying all possible keys until the right key is discovered?

A) Encryption
B) Brute-force key cracking
C) Mutual authentication
D) Keying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
8
What happens in substitution ciphers?

A) The order of the two characters is reversed.
B) One character is substituted for the other, and then the order of the two is switched.
C) One character is substituted for another, but the order of characters is not changed.
D) Both characters are kept secret, but the key is revealed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
9
In ________, the letters are moved around within a message, based on their initial positions in the message.

A) brute-force key cracking
B) mutual authentication
C) substitution ciphers
D) transposition ciphers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which of the following is FALSE in regard to symmetric key encryption?

A) Symmetric key encryption is very fast.
B) All but a tiny fraction of encryptions for confidentiality uses symmetric key encryption.
C) Very few personal computers or handheld devices have sufficient processing power to encrypt with symmetric key encryption.
D) Symmetric key encryption places only a small processing burden on computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following is describes keys that are prohibitively time-consuming to crack?

A) Strong symmetric keys
B) 40-bit keys
C) 56-bit keys
D) 112-bit 3DESs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
12
Information security is a fairly recent issue-primarily in just the last 80-100 years.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
13
Encryption for confidentiality was the original purpose of cryptography.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
14
All ciphers operate the same.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
15
A key is a random strong of 40 to 4,000 bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
16
Almost all computer information is encoded as a set of bytes and characters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
17
A cryptanalyst is someone who cracks encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
18
In transposition ciphers, letters are changed but their position is not.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
19
A cipher is a general way to encrypt information, while codes are limited.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
20
Doubling the key length increases the number of possible keys by approximately double.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
21
The weakest cipher in common use today is ________.

A) DES
B) RC4
C) 3DES
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
22
________ is 56 bits long.

A) The DES key
B) An RSA key
C) A symmetric key
D) A hash
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which of the following is FALSE about 3DES?

A) It is very slow.
B) It is expensive in regard to processing cost.
C) 3DES gives strong symmetric key encryption.
D) 3DES has a key length of 56.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which of the following is efficient in regard to processing power and RAM requirements to be used on many different types of devices?

A) 3DES
B) DES
C) Triple DES
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
25
AES offers four different alternative key lengths.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
26
Creating a vulnerability-free encryption cipher is extremely difficult.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
27
A cryptographic system is ________.

A) a system where letters are moved around within a message, based on their initial positions in the message
B) a packaged set of cryptographic countermeasures for protecting dialogues
C) a specific set of options in SSL/TLS
D) when both parties authenticate themselves
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following is NOT one of the three handshaking stages of a cryptographic system standard?

A) Negotiation
B) Authentication
C) Communicating
D) Keying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
29
A specific set of options in SSL/TLS is called a(n) ________.

A) DES key
B) cipher suite
C) RSA key
D) symmetric key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
30
When are the handshaking stages over in a cryptographic system standard?

A) After the two sides have authenticated each other and keys have been exchanged
B) After an electronic signature is sent and received by each party
C) After the sender encrypts the combined message and electronic signature for confidentiality
D) After the two sides have authenticated each other and messages have been exchanged
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
31
The third stage of handshaking of a cryptographic system standard is ________.

A) negotiation
B) authentication
C) communicating
D) keying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
32
There are three handshaking stages when two parties communicate through a cryptographic system standard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
33
The second stage of a cryptographic system standard is initial authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
34
Message-by-message authentication thwarts efforts by impostors to insert messages into a dialogue stream.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
35
Message integrity refers to the idea that if an attacker captures and alters a message, the authentication process will reject the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
36
A cipher suite includes all of the following EXCEPT ________.

A) a specific set of methods and options for initial authentication
B) a key exchange
C) ongoing message confidentiality, authentication, and integrity
D) an encrypted message and an electronic signature
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
37
The weakest cipher suites in a cryptographic system standard may provide no protection at all.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
38
There is wide variation in the strengths of SSL/TLS cipher suites.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
39
Once security negotiation is finished, the next handshaking stage in establishing a cryptographic system dialog is ________.

A) communication
B) authentication
C) confidentiality
D) encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
40
In authentication in a cryptographic system, the party trying to prove its identity is called the ________.

A) key
B) verifier
C) supplicant
D) hash
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
41
In authentication in a cryptographic system, the supplicant sends ________ to the verifier.

A) a key
B) a response message
C) credentials
D) a challenge message
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
42
When ________ is applied to a binary message, the results is far shorter than the original message.

A) hashing
B) credentialing
C) verifying
D) keying
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
43
Which of the following is FALSE about hashing?

A) It is irreversible.
B) It is repeatable.
C) It is an important part of how cryptographic systems function.
D) It produces ciphertext that is about as long as the plaintext that was sent.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
44
MS-CHAP is part of the ________.

A) Microsoft Windows Server operating system
B) Microsoft Windows PC operating system
C) Microsoft Office suite
D) Microsoft and Apple operating systems
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
45
MS-CHAP is an encryption method.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
46
Unlike encryption, hashing is irreversible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
47
One hashing method that is archaic and was primarily used in the past is MD5.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
48
SHA-2 is the hashing method that is recommended by NIST.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
49
Which are the two widely used public key encryption ciphers?

A) RSA and ECC
B) ECC and DES
C) RSA and AES
D) DES and 3DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
50
Which of the following is FALSE about public key encryption ciphers?

A) They are extremely complex.
B) They are slow.
C) They are expensive to use.
D) They are often used to encrypt very long messages for confidentiality.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
51
For RSA public key encryption, a recommended minimum key length for a strong key is ________.

A) 1,024 bits
B) 256 bits
C) 1,024 bytes
D) 256 bytes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
52
Diffie-Hellman is a(n) ________.

A) authentication method
B) hashing method
C) popular keying method
D) communication method
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
53
Symmetric key encryption is somewhat slow yet fairly expensive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
54
Public key encryption and symmetric key encryption are complementary.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
55
Public key encryption takes 100 to 1,000 times longer than symmetric key encryption to encrypt a message of a given length.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
56
The use of public key encryption to do keying is widespread.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
57
Public key encryption to do keying is extremely vast.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
58
After two parties exchange session keys, what happens?

A) The two sides begin sending messages back and forth.
B) Encryption and decryption occurs.
C) The two sides begin the authentication phase.
D) Keying starts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
59
A(n) ________ is when an attacker intercepts messages being sent between two parties and forwards them on.

A) replay attack
B) security through obscurity attack
C) evil twin attack
D) man-in-the-middle attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
60
A(n) ________ occurs when an attacker intercepts an encrypted message and transmits it again later.

A) replay attack
B) security through obscurity attack
C) evil twin attack
D) man-in-the-middle attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
61
An electronic signature provides ________ and ________.

A) authentication; handshaking
B) authentication; message integrity
C) handshaking; message integrity
D) keying; encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
62
A ________ is the person a supplicant claims to be.

A) verifier
B) public key
C) true party
D) digital signature
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
63
A ________ authenticates a single message with public key encryption.

A) public key
B) verification
C) digital signature
D) message digest
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
64
________ is an independent and trusted source of information about public keys of true parties.

A) A message digest
B) Verification
C) A digital signature
D) A certificate authority
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
65
What are IdenTrust, Sectifo, and GoDaddy?

A) Certificate authorities
B) Verification authorities
C) Digital signature authorities
D) Message digest software suppliers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
66
________ uses a key exchanged during the initial negotiation phase.

A) A DES
B) The HMAC
C) A hash
D) A message digest
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
67
Digital signatures are used much more often than are HMACs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
68
The first step in creating a digital signature for authentication is to hash the plaintext message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
69
If a send is the true party, the sender will be authenticated.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
70
If a message has changed while in transit, the message digests will match but will show a separate log of the changes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
71
Digital certificates and digital signatures must be used together in public key authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
72
Nonrepudiation means that a sender cannot deny that he or she sent an important message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
73
Quantum mechanics governs ________.

A) national security
B) large-scale interactions
C) small-scale interactions
D) global security issues
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
74
________ can deliver very long keys to communication partners.

A) Diffie-Hellman key exchange
B) Public key encryption
C) One-time key exchange
D) Quantum key distribution
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
75
________ can be used to crack keys quickly by trying dozens or even thousands of keys at once.

A) Diffie-Hellman key exchange
B) Quantum key cracking
C) Public key encryption
D) One-time key exchange
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
76
Quantum key distribution creates a one-time key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
77
Currently, quantum computer can crack keys that are thousands of bits long.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
78
What is the first task in establishing a cryptographic system?

A) For a company to invent their own custom cryptographic protections
B) Selecting a cryptographic system standard for the dialogue
C) Handshaking tasks are performed
D) Verification takes place
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
79
A ________connects a single client over an untrusted network to a single server.

A) host-to-host VPN
B) remote access VPN
C) one-time key
D) site-to-site VPN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
80
Cryptographic systems are nearly always used over trusted networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 101 في هذه المجموعة.