C Danvers
Quiz von , erstellt am more than 1 year ago

Ch 3 quiz

1785
0
0
C Danvers
Erstellt von C Danvers vor mehr als 6 Jahre
Schließen

Ch 3 - Basic Cryptography

Frage 1 von 40

1

A collision attack is an attempt to find two input strings of a hash function that produce the same hash result.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 40

1

After the DES cipher was broken and no longer considered secure, what encryption algorithm was made as its successor?

Wähle eine der folgenden:

  • AES

  • RSA

  • Twofish

  • 3DES

Erklärung

Frage 3 von 40

1

Asymmetric cryptographic algorithms are also known as private key cryptography.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 40

1

Ciphertext is the scrambled and unreadable output of encryption.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 40

1

Data that is in an unencrypted form is referred to as which of the following?

Wähle eine der folgenden:

  • plain text

  • crypttext

  • cleartext

  • simpletext

Erklärung

Frage 6 von 40

1

Encryption is the practice of transforming information so that it is secure and cannot be accessed by unauthorized parties.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 7 von 40

1

GNU Privacy Guard a proprietary software that runs on different operating systems.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 8 von 40

1

If Bob receives an encrypted reply message from Alice, whose private key is used to decrypt the received message?

Wähle eine der folgenden:

  • Alice's private key

  • Bob's private key

  • Bob's private key and Alice's public key

  • Bob and Alice's keys

Erklärung

Frage 9 von 40

1

If using the MD5 hashing algorithm, what is the length to which each message is padded?

Wähle eine der folgenden:

  • 64 bits

  • 128 bits

  • 32 bits

  • 512 bits

Erklärung

Frage 10 von 40

1

In cryptography, which of the five basic protections ensures that the information is correct and no unauthorized person or malicious software has altered that data?

Wähle eine der folgenden:

  • confidentiality

  • encryption

  • availability

  • integrity

Erklärung

Frage 11 von 40

1

In information technology, non-repudiation is the process of proving that a user performed an action.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 12 von 40

1

In which type of encryption is the same key used to encrypt and decrypt data?

Wähle eine der folgenden:

  • public

  • asymmetric

  • symmetric

  • private

Erklärung

Frage 13 von 40

1

Obfuscation is making something well known or clear.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 14 von 40

1

One of the first popular symmetric cryptography algorithms was RSA.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 15 von 40

1

The SHA-1 hashing algorithm creates a digest that is how many bits in length?.

Wähle eine der folgenden:

  • 192 bits

  • 160 bits

  • 128 bits

  • 96 bits

Erklärung

Frage 16 von 40

1

The simplest type of stream cipher, one in which one letter or character is exchanged for another, is known as what?

Wähle eine der folgenden:

  • loop

  • lock

  • substitution

  • shift

Erklärung

Frage 17 von 40

1

The XOR cipher is based on the binary operation eXclusive OR that compares two bits.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 40

1

What alternative term can be used to describe asymmetric cryptographic algorithms?

Wähle eine der folgenden:

  • public key cryptography

  • user key cryptography

  • private key cryptography

  • cipher-text cryptography

Erklärung

Frage 19 von 40

1

What cryptographic method, first proposed in the mid-1980s, makes use of sloping curves instead of large prime numbers?

Wähle eine der folgenden:

  • RSA

  • ECC

  • FCC

  • IKE

Erklärung

Frage 20 von 40

1

What is a block cipher algorithm that operates on 64-bit blocks and can have a key length from 32 to 448 bits?

Wähle eine der folgenden:

  • Blowfish

  • Whirlpool

  • Rijndal

  • Twofish

Erklärung

Frage 21 von 40

1

What is the U.S. federal government standard for digital signatures?

Wähle eine der folgenden:

  • Data Encryption Standard

  • Advanced Encryption Standard

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

Erklärung

Frage 22 von 40

1

What technology uses a chip on the motherboard of the computer to provide cryptographic services?

Wähle eine der folgenden:

  • SEDs

  • TPM

  • FDE

  • HSM

Erklärung

Frage 23 von 40

1

What term best describes when cryptography is applied to entire disks instead of individual files or groups of files?

Wähle eine der folgenden:

  • full disk encryption

  • system encryption

  • OS encryption

  • disk encryption

Erklärung

Frage 24 von 40

1

What term describes data actions being performed by endpoint devices, such as printing a report from a desktop computer?

Wähle eine der folgenden:

  • data-in-transit

  • data-at-rest

  • data-in-use

  • data-in-play

Erklärung

Frage 25 von 40

1

What type of cipher takes one character and replaces it with one character, working one character at a time?

Wähle eine der folgenden:

  • block cipher

  • unit cipher

  • single cipher

  • stream cipher

Erklärung

Frage 26 von 40

1

What type of cryptographic algorithm creates a unique digital fingerprint of a set of data?

Wähle eine der folgenden:

  • hash

  • block

  • digest

  • key

Erklärung

Frage 27 von 40

1

What type of cryptography uses two keys instead of just one, generating both a private and a public key?

Wähle eine der folgenden:

  • shared

  • asymmetric

  • symmetric

  • open

Erklärung

Frage 28 von 40

1

What type of message authentication code uses hashing to authenticate the sender by using both a hash function and a secret cryptographic key?

Wähle eine der folgenden:

  • RIPEMD

  • HMAC

  • SHA-384

  • MD5

Erklärung

Frage 29 von 40

1

What widely used commercial asymmetric cryptography software can be used for encrypting files and email messages?

Wähle eine der folgenden:

  • PGP

  • GPG

  • EFS

  • GNUPG

Erklärung

Frage 30 von 40

1

When Bob needs to send Alice a message with a digital signature, whose private key is used to encrypt the hash?

Wähle eine der folgenden:

  • Bob's private key

  • Bob and Alice's keys

  • Alice's private key

  • Bob's private key and Alice's public key

Erklärung

Frage 31 von 40

1

Which hash algorithm's primary design feature is two different and independent parallel chains of computation, the results of which are then combined at the end of the process?

Wähle eine der folgenden:

  • HMAC

  • RIPEMD

  • SHA-384

  • MD5

Erklärung

Frage 32 von 40

1

Which key exchange requires Alice and Bob to each agree upon a large prime number and related integer?

Wähle eine der folgenden:

  • Prime-Curve

  • Quantum Prime

  • Elliptic Curve Diffie-Hellman

  • Diffie-Hellman

Erklärung

Frage 33 von 40

1

Which of the following are considered to be common asymmetric cryptographic algorithms? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

  • Data Encryption Standard

  • Advanced Encryption Standard

Erklärung

Frage 34 von 40

1

Which of the following asymmetric cryptography algorithms is most commonly used?

Wähle eine der folgenden:

  • AES

  • Blowfish

  • RSA

  • Twofish

Erklärung

Frage 35 von 40

1

Which of the following is a public key system that generates random public keys that are different for each session?

Wähle eine der folgenden:

  • public secrecy

  • ephemeral-secrecy

  • random-key exchange

  • perfect forward secrecy

Erklärung

Frage 36 von 40

1

Which of the following is more secure than software encryption?

Wähle eine der folgenden:

  • hardware encryption

  • full disk encryption

  • private encryption

  • application encryption

Erklärung

Frage 37 von 40

1

Which of the following is not one of the functions of a digital signature?

Wähle eine der folgenden:

  • verification of the sender

  • protect the public key

  • prove the integrity of the message

  • prevention of the sender from disowning the message

Erklärung

Frage 38 von 40

1

Which standard was approved by NIST in late 2000 as a replacement for DES?

Wähle eine der folgenden:

  • AES

  • Twofish

  • RSA

  • 3DES

Erklärung

Frage 39 von 40

1

Which type of cryptographic algorithm takes an input string of any length, and returns a string of any requested variable length?

Wähle eine der folgenden:

  • sponge

  • block

  • substitution

  • loop

Erklärung

Frage 40 von 40

1

Wireless data networks are particularly susceptible to known ciphertext attacks.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung