Deck 6: Cryptography
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/20
العب
ملء الشاشة (f)
Deck 6: Cryptography
1
A key is a parameter that controls the transformation of plaintext into ciphertext or vice versa.
True
2
Substitution is also referred to as permutation.
False
3
Julius Caesar created the scytale cipher.
False
4
The Caesar cipher and the Vigenere cipher are two of the earliest forms of substitution ciphers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
5
In a hybrid cipher, the asymmetric algorithm provides the keys used for encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
6
DES and 3DES are symmetric algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
7
Diffie-Hellman provides secure key distribution, confidentiality,
authentication, and nonrepudiation.
authentication, and nonrepudiation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
8
The U.S. government requires the usage of SHA-2 instead of MD5.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
9
The U.S. federal government requires the use of DSA, RSA, or Elliptic Curve DSA (ECDSA) and SHA for digital signatures.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
10
Secure Sockets Layer (SSL) is a transport layer protocol that provides encryption, server and client authentication, and message integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which term is used for a message in its original format?
A) Encryption
B) Decryption
C) Ciphertext
D) Plaintext
A) Encryption
B) Decryption
C) Ciphertext
D) Plaintext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which term is used for the amount of time and resources that would be needed to break the encryption?
A) Confusion
B) Avalanche affect
C) Work factor
D) Trapdoor
A) Confusion
B) Avalanche affect
C) Work factor
D) Trapdoor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which cipher uses 27 shift alphabets with letters being shifted up one place?
A) Scytale cipher
B) Vigenere cipher
C) Caesar cipher
D) World War II Enigma
A) Scytale cipher
B) Vigenere cipher
C) Caesar cipher
D) World War II Enigma
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
14
What is another term for a null cipher?
A) Concealment cipher
B) Substitution cipher
C) Running key cipher
D) Transposition cipher
A) Concealment cipher
B) Substitution cipher
C) Running key cipher
D) Transposition cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which of the following is the most secure encryption scheme that can be used?
A) Symmetric cipher
B) One-way hash
C) Steganography
D) One-time pad
A) Symmetric cipher
B) One-way hash
C) Steganography
D) One-time pad
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is NOT a symmetric algorithm?
A) CAST
B) IDEA
C) RSA
D) Twofish
A) CAST
B) IDEA
C) RSA
D) Twofish
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
17
What should you implement to prevent man-in-the-middle attacks against the Diffie-Hellman algorithm?
A) One-way hash
B) Digital certificates
C) Zero Knowledge Proof
D) Private keys
A) One-way hash
B) Digital certificates
C) Zero Knowledge Proof
D) Private keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which hash function produces 128-, 160-, or 192-bit hash values after performing 24 rounds of computations on 512-bit blocks?
A) Tiger
B) HAVAL
C) SHA-2
D) MAC
A) Tiger
B) HAVAL
C) SHA-2
D) MAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which entity creates and signs digital certificates, maintains the certificates, and revokes them when necessary?
A) CRL
B) OCSP
C) RA
D) CA
A) CRL
B) OCSP
C) RA
D) CA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which of the following is NOT an e-mail standard?
A) MIME
B) S/MIME
C) IPsec
D) PGP
A) MIME
B) S/MIME
C) IPsec
D) PGP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck