Deck 6: Cryptography

ملء الشاشة (f)
exit full mode
سؤال
A key is a parameter that controls the transformation of plaintext into ciphertext or vice versa.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Substitution is also referred to as permutation.
سؤال
Julius Caesar created the scytale cipher.
سؤال
The Caesar cipher and the Vigenere cipher are two of the earliest forms of substitution ciphers.
سؤال
In a hybrid cipher, the asymmetric algorithm provides the keys used for encryption.
سؤال
DES and 3DES are symmetric algorithms.
سؤال
Diffie-Hellman provides secure key distribution, confidentiality,
authentication, and nonrepudiation.
سؤال
The U.S. government requires the usage of SHA-2 instead of MD5.
سؤال
The U.S. federal government requires the use of DSA, RSA, or Elliptic Curve DSA (ECDSA) and SHA for digital signatures.
سؤال
Secure Sockets Layer (SSL) is a transport layer protocol that provides encryption, server and client authentication, and message integrity.
سؤال
Which term is used for a message in its original format?

A) Encryption
B) Decryption
C) Ciphertext
D) Plaintext
سؤال
Which term is used for the amount of time and resources that would be needed to break the encryption?

A) Confusion
B) Avalanche affect
C) Work factor
D) Trapdoor
سؤال
Which cipher uses 27 shift alphabets with letters being shifted up one place?

A) Scytale cipher
B) Vigenere cipher
C) Caesar cipher
D) World War II Enigma
سؤال
What is another term for a null cipher?

A) Concealment cipher
B) Substitution cipher
C) Running key cipher
D) Transposition cipher
سؤال
Which of the following is the most secure encryption scheme that can be used?

A) Symmetric cipher
B) One-way hash
C) Steganography
D) One-time pad
سؤال
Which of the following is NOT a symmetric algorithm?

A) CAST
B) IDEA
C) RSA
D) Twofish
سؤال
What should you implement to prevent man-in-the-middle attacks against the Diffie-Hellman algorithm?

A) One-way hash
B) Digital certificates
C) Zero Knowledge Proof
D) Private keys
سؤال
Which hash function produces 128-, 160-, or 192-bit hash values after performing 24 rounds of computations on 512-bit blocks?

A) Tiger
B) HAVAL
C) SHA-2
D) MAC
سؤال
Which entity creates and signs digital certificates, maintains the certificates, and revokes them when necessary?

A) CRL
B) OCSP
C) RA
D) CA
سؤال
Which of the following is NOT an e-mail standard?

A) MIME
B) S/MIME
C) IPsec
D) PGP
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/20
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 6: Cryptography
1
A key is a parameter that controls the transformation of plaintext into ciphertext or vice versa.
True
2
Substitution is also referred to as permutation.
False
3
Julius Caesar created the scytale cipher.
False
4
The Caesar cipher and the Vigenere cipher are two of the earliest forms of substitution ciphers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
5
In a hybrid cipher, the asymmetric algorithm provides the keys used for encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
6
DES and 3DES are symmetric algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
7
Diffie-Hellman provides secure key distribution, confidentiality,
authentication, and nonrepudiation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
8
The U.S. government requires the usage of SHA-2 instead of MD5.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
9
The U.S. federal government requires the use of DSA, RSA, or Elliptic Curve DSA (ECDSA) and SHA for digital signatures.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
10
Secure Sockets Layer (SSL) is a transport layer protocol that provides encryption, server and client authentication, and message integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which term is used for a message in its original format?

A) Encryption
B) Decryption
C) Ciphertext
D) Plaintext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which term is used for the amount of time and resources that would be needed to break the encryption?

A) Confusion
B) Avalanche affect
C) Work factor
D) Trapdoor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which cipher uses 27 shift alphabets with letters being shifted up one place?

A) Scytale cipher
B) Vigenere cipher
C) Caesar cipher
D) World War II Enigma
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
14
What is another term for a null cipher?

A) Concealment cipher
B) Substitution cipher
C) Running key cipher
D) Transposition cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which of the following is the most secure encryption scheme that can be used?

A) Symmetric cipher
B) One-way hash
C) Steganography
D) One-time pad
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is NOT a symmetric algorithm?

A) CAST
B) IDEA
C) RSA
D) Twofish
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
17
What should you implement to prevent man-in-the-middle attacks against the Diffie-Hellman algorithm?

A) One-way hash
B) Digital certificates
C) Zero Knowledge Proof
D) Private keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which hash function produces 128-, 160-, or 192-bit hash values after performing 24 rounds of computations on 512-bit blocks?

A) Tiger
B) HAVAL
C) SHA-2
D) MAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which entity creates and signs digital certificates, maintains the certificates, and revokes them when necessary?

A) CRL
B) OCSP
C) RA
D) CA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which of the following is NOT an e-mail standard?

A) MIME
B) S/MIME
C) IPsec
D) PGP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.