Deck 8: Cryptography

ملء الشاشة (f)
exit full mode
سؤال
Julius Caesar was associated with an early version of the transposition cipher.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Nonrepudiation means that customers or partners can be held accountable for transactions,such as online purchases,which they cannot later deny.
سؤال
PKI systems are based on public key cryptosystems and include digital certificates and certificate authorities.
سؤال
The most common hybrid system is based on the Diffie-Hellman key exchange,which is a method for exchanging private keys using public key encryption.
سؤال
When an asymmetric cryptographic process uses the sender's private key to encrypt a message,the sender's public key must be used to decrypt the message.
سؤال
In 1917,Gilbert S.Vernam,an AT&T employee,invented a polyalphabetic cipher machine that used a non-repeating random key.
سؤال
The permutation cipher simply rearranges the values within a block to create the ciphertext.
سؤال
Hashing functions require the use of keys.
سؤال
Common implementations of RA include systems that issue digital certificates to users and servers;directory enrollment;key issuing systems;tools for managing the key issuance;and verification and return of certificates.
سؤال
The 3DES implements a block cipher with a variable block length and a key length of 128,192,or 256 bits.
سؤال
In 1953,Giovan Batista Belaso introduced the idea of the passphrase (password)as a key for encryption.
سؤال
Popular cryptosystems use a hybrid combination of symmetric and asymmetric algorithms.
سؤال
You cannot combine the XOR operation with a block cipher operation.
سؤال
The asymmetric encryption systems use a single key to both encrypt and decrypt a message.
سؤال
Sequence encryption is a series of encryptions and decryptions between a number of systems,wherein each system in a network decrypts the message sent to it and then reencrypts it using different keys and sends it to the next neighbor,and this process continues until the message reaches the final destination.
سؤال
DES uses a 64-bit key.
سؤال
Two hundred and eighty five computers can crack a 56-bit key in one year;ten times as many would do it in a little over a month.
سؤال
One encryption method made popular by spy movies involves using the text in a book as the key to decrypt a message.
سؤال
To perform the Caesar cipher encryption operation,the pad values are added to numeric values that represent the plaintext that needs to be encrypted.
سؤال
The AES algorithm was the first public key encryption algorithm.
سؤال
As DES became known as being too weak for highly classified communications,Double DES was created to provide a level of security far beyond that of DES._________________________
سؤال
The application header protocol provides secrecy for the content of a network communication.
سؤال
SSL builds on the encoding format of the Multipurpose Internet Mail Extensions protocol and uses digital signatures based on public key cryptosystems to secure e-mail.
سؤال
Once the attacker has successfully broken an encryption,he or she may launch a replay attack,which is an attempt to resubmit a recording of the deciphered authentication to gain entry into a secure source.
سؤال
A(n)registration authority issues,manages,authenticates,signs,and revokes users' digital certificates,which typically contain the user name,public key,and other identifying information._________________________
سؤال
Hash algorithms are public functions that create a hash value by converting variable-length messages into a single fixed-length value._________________________
سؤال
Standard-HTTP (S-HTTP)is an extended version of the Hypertext Transfer Protocol that provides for the encryption of individual messages transmitted via the Internet between a client and server.
سؤال
Plaintext or cleartext is the original unencrypted message,or a message that has been successfully decrypted._________________________
سؤال
A(n)key is the programmatic steps used to convert an unencrypted message into an encrypted sequence of bits that represent the message._________________________
سؤال
To translate means to decrypt,decode,or convert,ciphertext into the equivalent plaintext._________________________
سؤال
The SHTTP security solution provides six services: authentication by digital signatures,message encryption,compression,e-mail compatibility,segmentation,and key management.
سؤال
Dictionary attacks are a collection of brute-force methods that attempt to deduce statistical relationships between the structure of the unknown key and the ciphertext generated by the cryptosystem.
سؤال
Attackers may conduct an encrypted-plaintext attack by sending potential victims a specific text that they are sure the victims will forward on to others.
سؤال
Encryption methodologies that require the same secret key to encipher and decipher the message are using what is called public key encryption._________________________
سؤال
Symmetric encryption uses two different but related keys,and either key can be used to encrypt or decrypt the message._________________________
سؤال
The encapsulating security payload protocol provides secrecy for the contents of network communications as well as system-to-system authentication and data integrity verification.
سؤال
AES implements a block cipher called the Rijndael Block Cipher._________________________
سؤال
Encryption is a process of hiding the true meaning of information.
سؤال
Encryption is the process of converting the ciphertext message back into plaintext so that it can be readily understood._________________________
سؤال
Secure Electronic Transactions was developed by MasterCard and VISA in 1997 to protect against electronic payment fraud.
سؤال
The number of horizontal and vertical pixels captured and recorded is known as the image's depth._________________________
سؤال
In transport mode the entire IP packet is encrypted and is then placed as the content portion of another IP packet._________________________
سؤال
Bit stream methods commonly use algorithm functions like the exclusive OR operation (____).

A)XOR
B)EOR
C)NOR
D)OR
سؤال
____ is the amount of effort (usually in hours)required to perform cryptanalysis to decode an encrypted message when the key or algorithm (or both)are unknown.

A)Code
B)Algorithm
C)Key
D)Work factor
سؤال
A(n)distinguished name uniquely identifies a certificate entity,to a user's public key._________________________
سؤال
____ is the process of converting an original message into a form that is unreadable to unauthorized individuals.

A)Encryption
B)Decryption
C)Cryptology
D)Cryptography
سؤال
PGP uses the freeware ZIP algorithm to compress the message after it has been digitally signed but before it is encrypted._________________________
سؤال
ESP in transport mode can be used to establish a virtual private network,assuring encryption and authentication between networks communicating via the Internet._________________________
سؤال
The most popular modern version of steganography involves hiding information within files that contain digital pictures or other images._________________________
سؤال
Privacy Enhanced Mail was proposed by the Internet Engineering Task Force and is a standard that uses 3DES symmetric key encryption and RSA for key exchanges and digital signatures._________________________
سؤال
Internet Protocol Security is designed to protect data integrity,user confidentiality,and authenticity at the IP packet level._________________________
سؤال
Secure HTTP provides the Internet communication services between client and host without consideration for encryption of the data that is transmitted between client and server._________________________
سؤال
A(n)response attack is an attempt to resubmit a recording of the deciphered authentication to gain entry into a secure source._________________________
سؤال
An attacker may obtain duplicate texts,one in ciphertext and one in plaintext,and thus reverse-engineer the encryption algorithm in a known-plaintext attack scheme._________________________
سؤال
Secure Multipurpose Internet Mail Extensions builds on the encoding format of the Multipurpose Internet Mail Extensions protocol and uses digital signatures based on public key cryptosystems to secure e-mail._________________________
سؤال
____ is the information used in conjunction with an algorithm to create the ciphertext from the plaintext or derive the plaintext from the ciphertext.

A)Password
B)Cipher
C)Key
D)Passphrase
سؤال
In a(n)word attack,the attacker encrypts every word in a dictionary using the same cryptosystem as used by the target._________________________
سؤال
A(n)man-in-the-middle attack attempts to intercept a public key or even to insert a known key structure in place of the requested public key._________________________
سؤال
____ is the entire range of values that can possibly be used to construct an individual key.

A)Code
B)Keyspace
C)Algorithm
D)Cryptogram
سؤال
Diffie-Hellman key exchange uses asymmetric encryption to exchange session keys._________________________
سؤال
The CA periodically distributes a(n)____ to all users that identifies all revoked certificates.

A)CRL
B)RA
C)MAC
D)AES
سؤال
____ is a federal information processing standard that specifies a cryptographic algorithm used within the U.S.government to protect information in federal agencies that are not a part of the national defense infrastructure.

A)DES
B)2DES
C)AES
D)3DES
سؤال
Digital signatures should be created using processes and products that are based on the ____.

A)DSS
B)NIST
C)SSL
D)HTTPS
سؤال
The ____ algorithm was the first public key encryption algorithm developed (in 1977)and published for commercial use.

A)DES
B)RSA
C)MAC
D)AES
سؤال
A method of encryption that requires the same secret key to encipher and decipher the message is known as ____ encryption.

A)asymmetric
B)symmetric
C)public
D)private
سؤال
An X.509 v3 certificate binds a ____,which uniquely identifies a certificate entity,to a user's public key.

A)message digest
B)fingerprint
C)distinguished name
D)digital signature
سؤال
DES uses a(n)____-bit block size.

A)32
B)64
C)128
D)256
سؤال
A ____ is a key-dependent,one-way hash function that allows only specific recipients (symmetric key holders)to access the message digest.

A)signature
B)MAC
C)fingerprint
D)digest
سؤال
In a ____ attack,the attacker eavesdrops during the victim's session and uses statistical analysis of patterns and inter-keystroke timings to discern sensitive session information.

A)replay
B)timing
C)correlation
D)dictionary
سؤال
SHA-1 produces a(n)____-bit message digest,which can then be used as an input to a digital signature algorithm.

A)48
B)56
C)160
D)256
سؤال
The ____ protocol provides system-to-system authentication and data integrity verification,but does not provide secrecy for the content of a network communication.

A)ESP
B)AH
C)HA
D)SEP
سؤال
____ attacks are a collection of brute-force methods that attempt to deduce statistical relationships between the structure of the unknown key and the ciphertext that is the output of the cryptosystem.

A)Timing
B)Dictionary
C)Correlation
D)Man-in-the-middle
سؤال
More advanced substitution ciphers use two or more alphabets,and are referred to as ____ substitutions.

A)multialphabetic
B)monoalphabetic
C)polyalphabetic
D)polynomic
سؤال
____ functions are mathematical algorithms that generate a message summary or digest to confirm the identity of a specific message and to confirm that there have not been any changes to the content.

A)Hash
B)Map
C)Key
D)Encryption
سؤال
The ____ is responsible for the fragmentation,compression,encryption,and attachment of an SSL header to the cleartext prior to transmission.

A)Standard HTTP
B)SFTP
C)S-HTTP
D)SSL Record Protocol
سؤال
____ is the protocol used to secure communications across any IP-based network such as LANs,WANs,and the Internet.

A)PEM
B)SSH
C)IPSec
D)SET
سؤال
____ are encrypted messages that can be mathematically proven to be authentic.

A)Digital signatures
B)MAC
C)Message certificates
D)Message digests
سؤال
____ is an integrated system of software,encryption methodologies,protocols,legal agreements,and third-party services that enables users to communicate securely.

A)MAC
B)PKI
C)DES
D)AES
سؤال
____ is a hybrid cryptosystem that combines some of the best available cryptographic algorithms and has become the open-source de facto standard for encryption and authentication of e-mail and file storage applications.

A)PGP
B)DES
C)AH
D)ESP
سؤال
____ was developed by Phil Zimmermann and uses the IDEA Cipher for message encoding.

A)PEM
B)PGP
C)S/MIME
D)SSL
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/108
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Cryptography
1
Julius Caesar was associated with an early version of the transposition cipher.
True
2
Nonrepudiation means that customers or partners can be held accountable for transactions,such as online purchases,which they cannot later deny.
True
3
PKI systems are based on public key cryptosystems and include digital certificates and certificate authorities.
True
4
The most common hybrid system is based on the Diffie-Hellman key exchange,which is a method for exchanging private keys using public key encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
5
When an asymmetric cryptographic process uses the sender's private key to encrypt a message,the sender's public key must be used to decrypt the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
6
In 1917,Gilbert S.Vernam,an AT&T employee,invented a polyalphabetic cipher machine that used a non-repeating random key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
7
The permutation cipher simply rearranges the values within a block to create the ciphertext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
8
Hashing functions require the use of keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
9
Common implementations of RA include systems that issue digital certificates to users and servers;directory enrollment;key issuing systems;tools for managing the key issuance;and verification and return of certificates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
10
The 3DES implements a block cipher with a variable block length and a key length of 128,192,or 256 bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
11
In 1953,Giovan Batista Belaso introduced the idea of the passphrase (password)as a key for encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
12
Popular cryptosystems use a hybrid combination of symmetric and asymmetric algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
13
You cannot combine the XOR operation with a block cipher operation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
14
The asymmetric encryption systems use a single key to both encrypt and decrypt a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
15
Sequence encryption is a series of encryptions and decryptions between a number of systems,wherein each system in a network decrypts the message sent to it and then reencrypts it using different keys and sends it to the next neighbor,and this process continues until the message reaches the final destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
16
DES uses a 64-bit key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
17
Two hundred and eighty five computers can crack a 56-bit key in one year;ten times as many would do it in a little over a month.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
18
One encryption method made popular by spy movies involves using the text in a book as the key to decrypt a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
19
To perform the Caesar cipher encryption operation,the pad values are added to numeric values that represent the plaintext that needs to be encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
20
The AES algorithm was the first public key encryption algorithm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
21
As DES became known as being too weak for highly classified communications,Double DES was created to provide a level of security far beyond that of DES._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
22
The application header protocol provides secrecy for the content of a network communication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
23
SSL builds on the encoding format of the Multipurpose Internet Mail Extensions protocol and uses digital signatures based on public key cryptosystems to secure e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
24
Once the attacker has successfully broken an encryption,he or she may launch a replay attack,which is an attempt to resubmit a recording of the deciphered authentication to gain entry into a secure source.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
25
A(n)registration authority issues,manages,authenticates,signs,and revokes users' digital certificates,which typically contain the user name,public key,and other identifying information._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
26
Hash algorithms are public functions that create a hash value by converting variable-length messages into a single fixed-length value._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
27
Standard-HTTP (S-HTTP)is an extended version of the Hypertext Transfer Protocol that provides for the encryption of individual messages transmitted via the Internet between a client and server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
28
Plaintext or cleartext is the original unencrypted message,or a message that has been successfully decrypted._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
29
A(n)key is the programmatic steps used to convert an unencrypted message into an encrypted sequence of bits that represent the message._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
30
To translate means to decrypt,decode,or convert,ciphertext into the equivalent plaintext._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
31
The SHTTP security solution provides six services: authentication by digital signatures,message encryption,compression,e-mail compatibility,segmentation,and key management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
32
Dictionary attacks are a collection of brute-force methods that attempt to deduce statistical relationships between the structure of the unknown key and the ciphertext generated by the cryptosystem.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
33
Attackers may conduct an encrypted-plaintext attack by sending potential victims a specific text that they are sure the victims will forward on to others.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
34
Encryption methodologies that require the same secret key to encipher and decipher the message are using what is called public key encryption._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
35
Symmetric encryption uses two different but related keys,and either key can be used to encrypt or decrypt the message._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
36
The encapsulating security payload protocol provides secrecy for the contents of network communications as well as system-to-system authentication and data integrity verification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
37
AES implements a block cipher called the Rijndael Block Cipher._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
38
Encryption is a process of hiding the true meaning of information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
39
Encryption is the process of converting the ciphertext message back into plaintext so that it can be readily understood._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
40
Secure Electronic Transactions was developed by MasterCard and VISA in 1997 to protect against electronic payment fraud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
41
The number of horizontal and vertical pixels captured and recorded is known as the image's depth._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
42
In transport mode the entire IP packet is encrypted and is then placed as the content portion of another IP packet._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
43
Bit stream methods commonly use algorithm functions like the exclusive OR operation (____).

A)XOR
B)EOR
C)NOR
D)OR
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
44
____ is the amount of effort (usually in hours)required to perform cryptanalysis to decode an encrypted message when the key or algorithm (or both)are unknown.

A)Code
B)Algorithm
C)Key
D)Work factor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
45
A(n)distinguished name uniquely identifies a certificate entity,to a user's public key._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
46
____ is the process of converting an original message into a form that is unreadable to unauthorized individuals.

A)Encryption
B)Decryption
C)Cryptology
D)Cryptography
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
47
PGP uses the freeware ZIP algorithm to compress the message after it has been digitally signed but before it is encrypted._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
48
ESP in transport mode can be used to establish a virtual private network,assuring encryption and authentication between networks communicating via the Internet._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
49
The most popular modern version of steganography involves hiding information within files that contain digital pictures or other images._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
50
Privacy Enhanced Mail was proposed by the Internet Engineering Task Force and is a standard that uses 3DES symmetric key encryption and RSA for key exchanges and digital signatures._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
51
Internet Protocol Security is designed to protect data integrity,user confidentiality,and authenticity at the IP packet level._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
52
Secure HTTP provides the Internet communication services between client and host without consideration for encryption of the data that is transmitted between client and server._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
53
A(n)response attack is an attempt to resubmit a recording of the deciphered authentication to gain entry into a secure source._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
54
An attacker may obtain duplicate texts,one in ciphertext and one in plaintext,and thus reverse-engineer the encryption algorithm in a known-plaintext attack scheme._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
55
Secure Multipurpose Internet Mail Extensions builds on the encoding format of the Multipurpose Internet Mail Extensions protocol and uses digital signatures based on public key cryptosystems to secure e-mail._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
56
____ is the information used in conjunction with an algorithm to create the ciphertext from the plaintext or derive the plaintext from the ciphertext.

A)Password
B)Cipher
C)Key
D)Passphrase
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
57
In a(n)word attack,the attacker encrypts every word in a dictionary using the same cryptosystem as used by the target._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
58
A(n)man-in-the-middle attack attempts to intercept a public key or even to insert a known key structure in place of the requested public key._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
59
____ is the entire range of values that can possibly be used to construct an individual key.

A)Code
B)Keyspace
C)Algorithm
D)Cryptogram
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
60
Diffie-Hellman key exchange uses asymmetric encryption to exchange session keys._________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
61
The CA periodically distributes a(n)____ to all users that identifies all revoked certificates.

A)CRL
B)RA
C)MAC
D)AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
62
____ is a federal information processing standard that specifies a cryptographic algorithm used within the U.S.government to protect information in federal agencies that are not a part of the national defense infrastructure.

A)DES
B)2DES
C)AES
D)3DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
63
Digital signatures should be created using processes and products that are based on the ____.

A)DSS
B)NIST
C)SSL
D)HTTPS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
64
The ____ algorithm was the first public key encryption algorithm developed (in 1977)and published for commercial use.

A)DES
B)RSA
C)MAC
D)AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
65
A method of encryption that requires the same secret key to encipher and decipher the message is known as ____ encryption.

A)asymmetric
B)symmetric
C)public
D)private
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
66
An X.509 v3 certificate binds a ____,which uniquely identifies a certificate entity,to a user's public key.

A)message digest
B)fingerprint
C)distinguished name
D)digital signature
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
67
DES uses a(n)____-bit block size.

A)32
B)64
C)128
D)256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
68
A ____ is a key-dependent,one-way hash function that allows only specific recipients (symmetric key holders)to access the message digest.

A)signature
B)MAC
C)fingerprint
D)digest
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
69
In a ____ attack,the attacker eavesdrops during the victim's session and uses statistical analysis of patterns and inter-keystroke timings to discern sensitive session information.

A)replay
B)timing
C)correlation
D)dictionary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
70
SHA-1 produces a(n)____-bit message digest,which can then be used as an input to a digital signature algorithm.

A)48
B)56
C)160
D)256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
71
The ____ protocol provides system-to-system authentication and data integrity verification,but does not provide secrecy for the content of a network communication.

A)ESP
B)AH
C)HA
D)SEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
72
____ attacks are a collection of brute-force methods that attempt to deduce statistical relationships between the structure of the unknown key and the ciphertext that is the output of the cryptosystem.

A)Timing
B)Dictionary
C)Correlation
D)Man-in-the-middle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
73
More advanced substitution ciphers use two or more alphabets,and are referred to as ____ substitutions.

A)multialphabetic
B)monoalphabetic
C)polyalphabetic
D)polynomic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
74
____ functions are mathematical algorithms that generate a message summary or digest to confirm the identity of a specific message and to confirm that there have not been any changes to the content.

A)Hash
B)Map
C)Key
D)Encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
75
The ____ is responsible for the fragmentation,compression,encryption,and attachment of an SSL header to the cleartext prior to transmission.

A)Standard HTTP
B)SFTP
C)S-HTTP
D)SSL Record Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
76
____ is the protocol used to secure communications across any IP-based network such as LANs,WANs,and the Internet.

A)PEM
B)SSH
C)IPSec
D)SET
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
77
____ are encrypted messages that can be mathematically proven to be authentic.

A)Digital signatures
B)MAC
C)Message certificates
D)Message digests
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
78
____ is an integrated system of software,encryption methodologies,protocols,legal agreements,and third-party services that enables users to communicate securely.

A)MAC
B)PKI
C)DES
D)AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
79
____ is a hybrid cryptosystem that combines some of the best available cryptographic algorithms and has become the open-source de facto standard for encryption and authentication of e-mail and file storage applications.

A)PGP
B)DES
C)AH
D)ESP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
80
____ was developed by Phil Zimmermann and uses the IDEA Cipher for message encoding.

A)PEM
B)PGP
C)S/MIME
D)SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 108 في هذه المجموعة.