Deck 8: Cryptography
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/109
العب
ملء الشاشة (f)
Deck 8: Cryptography
1
You cannot combine the XOR operation with a block cipher operation.
False
2
To perform the Caesar cipher encryption operation, the pad values are added to numeric values that represent the plaintext that needs to be encrypted.
False
3
Asymmetric encryption systems use a single key to both encrypt and decrypt a message.
False
4
Common implementations of a registration authority (RA) include functions to issue digital certificates to users and servers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
5
In 1917, Gilbert S. Vernam, an AT&T employee, invented a polyalphabetic cipher machine that used a non-repeating random key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
6
A brute force function is a mathematical algorithm that generates a message summary or digest (sometimes called a fingerprint) to confirm message identity and integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
7
In addition to being credited with inventing a substitution cipher, Julius Caesar was associated with an early version of the transposition cipher.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
8
Popular cryptosystems use a hybrid combination of symmetric and asymmetric algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
9
When an asymmetric cryptographic process uses the sender's private key to encrypt a message, the sender's public key must be used to decrypt the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
10
The AES algorithm was the first public-key encryption algorithm to use a 256-bit key length.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
11
PKI systems are based on public-key cryptosystems and include digital certificates and certificate authorities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
12
In 1953, Giovan Batista Bellaso introduced the idea of the passphrase (password) as a key for encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
13
Usually, as the length of a cryptovariable increases, the number of random guesses that have to be made in order to break the code is reduced.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
14
Adopted by NIST in 1976 as a federal standard, DES uses a 64-bit block size and key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
15
The permutation cipher simply rearranges the values within a block to create the ciphertext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
16
One encryption method made popular by spy movies involves using the text in a book as the key to decrypt a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
17
3DES was created to offer the same strength as the DES algorithm but ran three times as fast, thus saving time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
18
Hashing functions require the use of keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
19
Sequence encryption is a series of encryptions and decryptions between a number of systems, wherein each system in a network decrypts the message sent to it and then reencrypts it using different keys and sends it to the next neighbor. This process continues until the message reaches the final destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
20
A cryptovariable is a value representing the application of a hash algorithm on a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
21
To encipher means to decrypt, decode, or convert ciphertext into the equivalent plaintext. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
22
Nonrepudiation means that customers or partners can be held accountable for transactions, such as online purchases, which they cannot later deny.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
23
Ciphertext or a cryptogram is an encoded message, or a message that has been successfully encrypted. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
24
As DES became known as being too weak for highly classified communications, Double DES was created to provide a level of security far beyond that of DES. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
25
In a book cipher, the key consists of a list of codes representing the page number, line number, and word number of the plaintext word. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
26
AES implements a block cipher called the Rijndael Block Cipher. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
27
Hash algorithms are public functions that create a message digest by converting variable-length messages into a single fixed-length value. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
28
Secure Electronic Transactions was developed by MasterCard and Visa in 1997 to protect against electronic payment fraud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
29
Bluetooth is a de facto industry standard for short-range wireless communications between devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
30
Steganography is a data hiding method that involves embedding information within other files, such as digital pictures or other images.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
31
SSL builds on the encoding format of the Multipurpose Internet Mail Extensions protocol and uses digital signatures based on public-key cryptosystems to secure e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
32
Internet Protocol Security (IPSec) is an open-source protocol framework for security development within the TCP/IP family of protocols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
33
The most common hybrid system is based on the Diffie-Hellman key exchange, which is a method for exchanging private keys using public-key encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
34
The encapsulating security payload protocol provides secrecy for the contents of network communications as well as system-to-system authentication and data integrity verification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
35
Encryption is the process of converting the ciphertext message back into plaintext so that it can be readily understood. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
36
A multipart authentication code (MAC) is a key-dependent, one-way hash function that allows only specific recipients (symmetric key holders) to access the message digest. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
37
The S-HTTP security solution provides six services: authentication by digital signatures, message encryption, compression, e-mail compatibility, segmentation, and key management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
38
A(n) key is the set of steps used to convert an unencrypted message into an encrypted sequence of bits that represent the message; it sometimes refers to the programs that enable the cryptographic processes. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
39
Encryption methodologies that require the same secret key to encipher and decipher the message are using what is called public-key encryption. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
40
Standard HTTP (S-HTTP) is an extended version of the Hypertext Transfer Protocol that provides for the encryption of individual messages transmitted via the Internet between a client and server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
41
__________ is the amount of effort (usually in hours) required to perform cryptanalysis to decode an encrypted message when the key or algorithm (or both) are unknown.
A) Code
B) An algorithm
C) A key
D) Work factor
A) Code
B) An algorithm
C) A key
D) Work factor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
42
The number of horizontal and vertical pixels captured and recorded is known as the image's contrast. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
43
Pretty Good Privacy (PGP) uses the freeware ZIP algorithm to compress the message after it has been digitally signed but before it is encrypted. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
44
The application header (AH) protocol provides secrecy for the contents of network communications as well as system-to-system authentication and data integrity verification. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
45
UltraViolet wireless (UVW) is a de facto industry standard for short-range wireless communications between devices. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
46
The most popular modern version of steganography involves hiding information within files that contain digital pictures or other images. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
47
Within a PKI, a(n) registration authority issues, manages, authenticates, signs, and revokes users' digital certificates, which typically contain the user name, public key, and other identifying information. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
48
S-HTTP is an extended version of Hypertext Transfer Protocol that provides for the encryption of protected e-mail transmitted via the Internet between a client and server. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
49
Diffie-Hellman key exchange uses asymmetric encryption to exchange session keys. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
50
__________ is the entire range of values that can possibly be used to construct an individual key.
A) Code
B) Keyspace
C) An algorithm
D) A cryptogram
A) Code
B) Keyspace
C) An algorithm
D) A cryptogram
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
51
A __________ is the information used in conjunction with an algorithm to create the ciphertext from the plaintext or derive the plaintext from the ciphertext.
A) password
B) cipher
C) key
D) passphrase
A) password
B) cipher
C) key
D) passphrase
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
52
A(n) distinguished name uniquely identifies a certificate entity to a user's public key. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
53
In transport mode the entire IP packet is encrypted and is then placed as the content portion of another IP packet. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
54
Secure Multipurpose Internet Mail Extensions builds on the encoding format of the MIME protocol and uses digital signatures based on public-key cryptosystems to secure e-mail. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
55
__________ is the process of converting an original message into a form that is unreadable to unauthorized individuals.
A) Encryption
B) Decryption
C) Cryptology
D) Cryptography
A) Encryption
B) Decryption
C) Cryptology
D) Cryptography
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
56
Bit stream methods commonly use algorithm functions like the exclusive OR operation (__________).
A) XOR
B) EOR
C) NOR
D) OR
A) XOR
B) EOR
C) NOR
D) OR
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
57
The Digital Signature Standard established by NIST is used for electronic document authentication by federal information systems. It is based on a variant of the ElGamal algorithm. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
58
Privacy Enhanced Mail was proposed by the Internet Engineering Task Force and is a standard that uses 3DES symmetric key encryption and RSA for key exchanges and digital signatures. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
59
Symmetric encryption uses two different but related keys, and either key can be used to encrypt or decrypt the message. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
60
Internet Protocol Security is designed to protect data integrity, user confidentiality, and authenticity at the IP packet level. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
61
DES uses a(n) ___________-bit block size.
A) 32
B) 64
C) 128
D) 256
A) 32
B) 64
C) 128
D) 256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
62
More advanced substitution ciphers use two or more alphabets, and are referred to as __________ substitutions.
A) multialphabetic
B) monoalphabetic
C) polyalphabetic
D) polynomic
A) multialphabetic
B) monoalphabetic
C) polyalphabetic
D) polynomic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
63
In PKI, the CA periodically distributes a(n) _________ to all users that identifies all revoked certificates.
A) CRL
B) RA
C) MAC
D) RDL
A) CRL
B) RA
C) MAC
D) RDL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
64
A method of encryption that requires the same secret key to encipher and decipher the message is known as __________ encryption.
A) asymmetric
B) symmetric
C) public
D) private
A) asymmetric
B) symmetric
C) public
D) private
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
65
The __________ is responsible for the fragmentation, compression, encryption, and attachment of an SSL header to the cleartext prior to transmission.
A) Standard HTTP
B) SFTP
C) S-HTTP
D) SSL Record Protocol
A) Standard HTTP
B) SFTP
C) S-HTTP
D) SSL Record Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
66
__________ functions are mathematical algorithms that generate a message summary or digest to confirm the identity of a specific message and to confirm that there have not been any changes to the content.
A) Hash
B) Map
C) Key
D) Encryption
A) Hash
B) Map
C) Key
D) Encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
67
__________ was developed by Phil Zimmermann and uses the IDEA cipher for message encoding.
A) PEM
B) PGP
C) S/MIME
D) SSL
A) PEM
B) PGP
C) S/MIME
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
68
__________ is the current federal information processing standard that specifies a cryptographic algorithm used within the U.S. government to protect information in federal agencies that are not a part of the national defense infrastructure.
A) DES
B) 2DES
C) AES
D) 3DES
A) DES
B) 2DES
C) AES
D) 3DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
69
Digital signatures should be created using processes and products that are based on the __________.
A) DSS
B) NIST
C) SSL
D) HTTPS
A) DSS
B) NIST
C) SSL
D) HTTPS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
70
An X.509 v3 certificate binds a ___________, which uniquely identifies a certificate entity, to a user's public key.
A) message digest
B) fingerprint
C) distinguished name
D) digital signature
A) message digest
B) fingerprint
C) distinguished name
D) digital signature
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
71
SHA-1 produces a(n) ___________-bit message digest, which can then be used as an input to a digital signature algorithm.
A) 48
B) 56
C) 160
D) 256
A) 48
B) 56
C) 160
D) 256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
72
The __________ protocol provides system-to-system authentication and data integrity verification, but does not provide secrecy for the content of a network communication.
A) ESP
B) AH
C) HA
D) SEP
A) ESP
B) AH
C) HA
D) SEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
73
At the World Championships in Athletics in Helsinki in August 2005, a virus called Cabir infected dozens of __________, the first time this occurred in a public setting.
A) iPad tablets
B) Bluetooth mobile phones
C) WiFi routers
D) laptop Macintosh computers
A) iPad tablets
B) Bluetooth mobile phones
C) WiFi routers
D) laptop Macintosh computers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
74
_________ is a hybrid cryptosystem that combines some of the best available cryptographic algorithms and has become the open-source de facto standard for encryption and authentication of e-mail and file storage applications.
A) PGP
B) DES
C) AH
D) ESP
A) PGP
B) DES
C) AH
D) ESP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
75
__________ are encrypted message components that can be mathematically proven to be authentic.
A) Digital signatures
B) MACs
C) Message certificates
D) Message digests
A) Digital signatures
B) MACs
C) Message certificates
D) Message digests
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
76
__________ is an integrated system of software, encryption methodologies, protocols, legal agreements, and third-party services that enables users to communicate securely.
A) MAC
B) PKI
C) DES
D) AES
A) MAC
B) PKI
C) DES
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
77
The __________ algorithm, developed in 1977, was the first public-key encryption algorithm published for commercial use.
A) DES
B) RSA
C) MAC
D) AES
A) DES
B) RSA
C) MAC
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
78
__________ is a protocol that can be used to secure communications across any IP-based network such as LANs, WANs, and the Internet.
A) PEM
B) SSH
C) IPSec
D) SET
A) PEM
B) SSH
C) IPSec
D) SET
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
79
Using a database of precomputed hashes from sequentially calculated passwords called a(n) __________, an attacker can simply look up a hashed password and read out the text version.
A) timing matrix
B) agile scrum
C) rainbow table
D) smurf list
A) timing matrix
B) agile scrum
C) rainbow table
D) smurf list
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck
80
A __________ is a key-dependent, one-way hash function that allows only specific recipients (symmetric key holders) to access the message digest.
A) signature
B) MAC
C) fingerprint
D) digest
A) signature
B) MAC
C) fingerprint
D) digest
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 109 في هذه المجموعة.
فتح الحزمة
k this deck