хомяк убийца
Quiz von , erstellt am more than 1 year ago

- at Quiz am Information security and data protection, erstellt von хомяк убийца am 12/05/2018.

1408
30
0
хомяк убийца
Erstellt von хомяк убийца vor mehr als 6 Jahre
Schließen

Information security and data protection

Frage 1 von 164

1

What is the purpose of access control list?

Wähle eine oder mehr der folgenden:

  • to enforce a specified security policy

  • to prevent unauthorised access to data

  • to emphasize encryption

  • it is a key distribution center

Erklärung

Frage 2 von 164

1

Identify definition of authentication

Wähle eine der folgenden:

  • establishes the identity of a subject

  • specifies and enforces that each object is accessed correctly and only by those that are allowed to do so

  • to enforce a specified security policy

  • to emphasize encryption

Erklärung

Frage 3 von 164

1

What does Access Control Information cover?

Wähle eine der folgenden:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Erklärung

Frage 4 von 164

1

What does Access Control Enforcement cover?

Wähle eine der folgenden:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Erklärung

Frage 5 von 164

1

What does Access Control Decision Function cover?

Wähle eine der folgenden:

  • data, resources

  • AC policy

  • granting and denying access

  • decisions

Erklärung

Frage 6 von 164

1

Define a subject of Access Control List

Wähle eine der folgenden:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Erklärung

Frage 7 von 164

1

Define an object of Access Control List

Wähle eine der folgenden:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Erklärung

Frage 8 von 164

1

How many types of resource dependent access controls exist?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 9 von 164

1

How many types of access control mechanisms exist

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 10 von 164

1

Find an example of resource dependent access for network access

Wähle eine oder mehr der folgenden:

  • append

  • execute

  • redirected

  • granted

Erklärung

Frage 11 von 164

1

Find an example of resource dependent access for file access

Wähle eine oder mehr der folgenden:

  • append

  • execute

  • redirected

  • granted

Erklärung

Frage 12 von 164

1

Find incorrect access control goal

Wähle eine der folgenden:

  • invalid operations should be permitted

  • every actions should be checked

  • unnecessary access should not be allowed

  • all the above mentioned

Erklärung

Frage 13 von 164

1

What is a property of the capability ticket in access control list?

Wähle eine der folgenden:

  • Specifies a given subject can perform what operations on what objects

  • Subjects does not grant rights to other subjects

  • Users have only one ticket

  • Access rights given to a subject are valid for forever

Erklärung

Frage 14 von 164

1

What is a property of the procedure oriented objects in access control list?

Wähle eine der folgenden:

  • Objects are encapsulated, permitting only certain specified accesses via program execution

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Erklärung

Frage 15 von 164

1

What is a property of the procedure oriented objects in access control list?

Wähle eine der folgenden:

  • Enforces accesses to an object be done through a trusted interface

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Erklärung

Frage 16 von 164

1

What does multilevel security mean?

Wähle eine der folgenden:

  • Classification of information by the level of importance and permission of access by users with different security clearance

  • Classification of information by date and permission of access by users with different security clearance

  • Classification of information by the level of importance and permission of access by users name

  • Classification of information by date and permission of access by users name

Erklärung

Frage 17 von 164

1

How many levels are covered in multilevel security

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 18 von 164

1

No read up (read down) means

Wähle eine der folgenden:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Erklärung

Frage 19 von 164

1

No write down (write up) means

Wähle eine der folgenden:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Erklärung

Frage 20 von 164

1

Define a malware attacks

Wähle eine der folgenden:

  • Malicious software causes data compromises

  • A browser helper object that detects changes to URL and logs

  • Users are tricked by fraudulent messages into giving out information

  • The lookup of host names is altered to send users to a fraudulent server

Erklärung

Frage 21 von 164

1

How many types of authentication schemes exist?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 22 von 164

1

Define a change cipher spec

Wähle eine der folgenden:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Erklärung

Frage 23 von 164

1

Define an alert

Wähle eine der folgenden:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Erklärung

Frage 24 von 164

1

Which of the following is true about importance of hash functions i. High Computational Load ii. Message Overhead iii. Security Limitations

Wähle eine der folgenden:

  • i only

  • none

  • All the mentioned

  • iii only

Erklärung

Frage 25 von 164

1

What does “computationally infeasible to find data mapping to specific hash” mean

Wähle eine der folgenden:

  • One way property

  • Collision free property

  • Second way property

  • Collision property

Erklärung

Frage 26 von 164

1

Which of the following is not property of hash functions?

Wähle eine der folgenden:

  • One wayness

  • Preimage resistance

  • Strong collision resistance

  • Long, unfixed output

Erklärung

Frage 27 von 164

1

How many types of hash constructions exist?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 28 von 164

1

Output length for SHA-1

Wähle eine der folgenden:

  • 128

  • 160

  • 512

  • 314

Erklärung

Frage 29 von 164

1

Input length for SHA-1

Wähle eine der folgenden:

  • 512

  • 2014

  • 160

  • 314

Erklärung

Frage 30 von 164

1

Which construction method support SHA?

Wähle eine der folgenden:

  • Schnorr

  • Diffie-Hellman

  • Merkle-Damgard

  • Alice & Bob

Erklärung

Frage 31 von 164

1

How many rounds in general hold SHA-1?

Wähle eine der folgenden:

  • 50

  • 60

  • 70

  • 80

Erklärung

Frage 32 von 164

1

How many stages hold SHA-1?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 33 von 164

1

How many rounds support one stage?

Wähle eine der folgenden:

  • 10

  • 20

  • 80

  • 79

Erklärung

Frage 34 von 164

1

Name of the function that SHA-1 use

Wähle eine der folgenden:

  • Merkle-Damgard

  • Feistel

  • Schnorr

  • Diffie-Hellman

Erklärung

Frage 35 von 164

1

How many types of SHA exist ?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 36 von 164

1

How many rounds MD5 hold in general?

Wähle eine der folgenden:

  • 64

  • 80

  • 512

  • 160

Erklärung

Frage 37 von 164

1

Which of the following does not refer to security requirements of Hash functions?

Wähle eine der folgenden:

  • Preimage resistance

  • Second preimage resistance

  • Collision resistance

  • High Computational Load

Erklärung

Frage 38 von 164

1

The purpose of hash function is to

Wähle eine der folgenden:

  • Create a message

  • Compress a message

  • Divide a message

  • Conquer a message

Erklärung

Frage 39 von 164

1

How many constant keys support SHA algorithm ?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 40 von 164

1

Which of the following refers requirement of digital signature?

Wähle eine der folgenden:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be computationally infeasible to forge

Erklärung

Frage 41 von 164

1

Which of the following refers requirement of digital signature?

Wähle eine der folgenden:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be practical to save digital signature in storage

Erklärung

Frage 42 von 164

1

What is the property of direct digital signature?

Wähle eine der folgenden:

  • Assumed receiver has sender’s private key

  • Involves only sender

  • Can encrypt using receiver’s public key

  • Assumed sender has receiver’s private key

Erklärung

Frage 43 von 164

1

Which of the following does not refer to characteristics of digital signature?

Wähle eine der folgenden:

  • Private/public is generated by receiver

  • A durable private/public key pair

  • A disposable private/public key pair

  • Signature is two numbers, depending on message hash and secret information

Erklärung

Frage 44 von 164

1

How many message authentication functions exist?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 45 von 164

1

If public key encryption is used

Wähle eine der folgenden:

  • Encryption provides no confidence of sender

  • Encryption provides with some level of confidence of sender

  • Encryption provides fully confidence of sender

  • Encryption does not provided at all

Erklärung

Frage 46 von 164

1

In public key cryptography sender signs message using their

Wähle eine der folgenden:

  • Public key

  • Shared key

  • Private key

  • Third key

Erklärung

Frage 47 von 164

1

In public key cryptography sender signs message using their private key, then encrypts with recipient’s

Wähle eine der folgenden:

  • Private key

  • Public key

  • Single key

  • Key

Erklärung

Frage 48 von 164

1

What is authentication?

Wähle eine der folgenden:

  • The process of verifying a claimed identity

  • Identification of user

  • Access control

  • Accounting of service

Erklärung

Frage 49 von 164

1

Define AAA.(triple A)

Wähle eine der folgenden:

  • Access After Anyone

  • Authentication Authorization Accounting

  • Authentication Authorization Access

  • Authentication Access Accounting

Erklärung

Frage 50 von 164

1

Which of the term refers to authorization?

Wähle eine der folgenden:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Erklärung

Frage 51 von 164

1

Which of the term refers to accounting?

Wähle eine der folgenden:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Erklärung

Frage 52 von 164

1

PIN, passwords refer to

Wähle eine der folgenden:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Erklärung

Frage 53 von 164

1

Keys, soft tokens refer to

Wähle eine der folgenden:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Erklärung

Frage 54 von 164

1

Fingerprint, iris, palm recognition refer to

Wähle eine der folgenden:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Erklärung

Frage 55 von 164

1

Combined or multiple methods of authentication are used for

Wähle eine der folgenden:

  • Lower level assurance

  • Medium level assurance

  • Higher level assurance

  • Not used at all

Erklärung

Frage 56 von 164

1

How many phases are exist in biometric?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 57 von 164

1

When fingerprint was developed?

Wähle eine der folgenden:

  • 1988

  • 1888

  • 1887

  • 1987

Erklärung

Frage 58 von 164

1

What is minutia ?

Wähle eine der folgenden:

  • Time

  • comparisons of one print with another can be made

  • comparison of eyes

  • comparison of palms

Erklärung

Frage 59 von 164

1

What is TTP?

Wähle eine der folgenden:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Erklärung

Frage 60 von 164

1

Define X.509

Wähle eine der folgenden:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Erklärung

Frage 61 von 164

1

Define a Kerberos

Wähle eine der folgenden:

  • Trusted third party authentication system and makes no use of public key cryptography

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Erklärung

Frage 62 von 164

1

Which of the following does not refer for Kerberos property

Wähle eine der folgenden:

  • Impeccability

  • Containment

  • Transparency

  • Viciousness

  • Подписываемся на мой инстаграм @beketoo

Erklärung

Frage 63 von 164

1

What is a security?

Wähle eine der folgenden:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Erklärung

Frage 64 von 164

1

What is a vulnerability?

Wähle eine der folgenden:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attack

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Erklärung

Frage 65 von 164

1

What is an attack?

Wähle eine der folgenden:

  • The protection of information assets through the use of technology, processes, and training

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks.

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Erklärung

Frage 66 von 164

1

Types of Threats

Wähle eine der folgenden:

  • Interception, Interruption, Modification, Fabrication

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Erklärung

Frage 67 von 164

1

How to protect?

Wähle eine der folgenden:

  • Encryption, Software control, Hardware control, Policies and Procedures,Physical control

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Erklärung

Frage 68 von 164

1

Interception is __

Wähle eine der folgenden:

  • Asset lost, unusable,unavailable

  • Unauthorized access

  • Unauthorized change, tamper of data

  • Ex. Unauthorized add data to a DB

Erklärung

Frage 69 von 164

1

Security goals are:

Wähle eine der folgenden:

  • CIA

  • CEA

  • CLA

  • CDD

Erklärung

Frage 70 von 164

1

Confidentiality means

Wähle eine der folgenden:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Erklärung

Frage 71 von 164

1

Deterrence is

Wähle eine der folgenden:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Erklärung

Frage 72 von 164

1

Defence is

Wähle eine der folgenden:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Erklärung

Frage 73 von 164

1

Detection is

Wähle eine der folgenden:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Erklärung

Frage 74 von 164

1

Integrity means

Wähle eine der folgenden:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Erklärung

Frage 75 von 164

1

Authentication means

Wähle eine der folgenden:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Erklärung

Frage 76 von 164

1

Non-repudiation means

Wähle eine der folgenden:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • ensures that parties cannot deny having sent messages

Erklärung

Frage 77 von 164

1

DES stands for

Wähle eine der folgenden:

  • Demand Encryption Standard

  • Data Encryption Standard

  • Digital Encryption Standard

  • Database Encryption Standard

Erklärung

Frage 78 von 164

1

When DES released?

Wähle eine der folgenden:

  • 1977

  • 1974

  • 1960

  • 1965

Erklärung

Frage 79 von 164

1

Who introduced idea of substitution-permutation (S-P) networks?

Wähle eine der folgenden:

  • Shannon

  • Feistal

  • Lucifer

  • Rijndael

Erklärung

Frage 80 von 164

1

In how many rounds DES encryption is handled?

Wähle eine der folgenden:

  • 16

  • 8

  • 32

  • 4

Erklärung

Frage 81 von 164

1

_____ process messages in blocks, each of which is then encrypted/decrypted?

Wähle eine der folgenden:

  • block ciphers

  • stream ciphers

  • mode ciphers

  • code ciphers

Erklärung

Frage 82 von 164

1

What is the cryptography?

Wähle eine der folgenden:

  • study about how hacker should behave

  • study of encryption principles/methods

  • study about message transformation

  • study of the computer system

Erklärung

Frage 83 von 164

1

Which cipher is described below: “Each letter in the plaintext is replaced by a letter some fixed number of positions down the alphabet.”

Wähle eine der folgenden:

  • Playfair Cipher

  • Vigenere Cipher

  • Caesar Cipher

  • Kerberos

Erklärung

Frage 84 von 164

1

How Cryptography is divided by the way in which plaintext is processed:

Wähle eine der folgenden:

  • Substitution and Transposition

  • Single-key or Private key

  • Two- key or Public

  • Block and Stream

Erklärung

Frage 85 von 164

1

What is the Key Matrix size in Playfair

Wähle eine der folgenden:

  • 3x3

  • 4x4

  • 5x5

  • 9x9

Erklärung

Frage 86 von 164

1

Using the Caesar cipher decrypt this message “Vwdb kxqjub, vwdb irrolvk” (key=2)

Wähle eine der folgenden:

  • Stay hungry, stay foolish

  • Never give up

  • Dance as if no one sees

  • With the great power comes great responsibility

Erklärung

Frage 87 von 164

1

3 Ds of Security: (DDD)

Wähle eine der folgenden:

  • Defence, Deterrence, Detection

  • Data, Development, Device

  • Database, Data, Deadline

  • Demand, Design, Decision

Erklärung

Frage 88 von 164

1

MOM stands for ____

Wähle eine der folgenden:

  • Method, Opportunity, Motive

  • Modification, Operation, Motto

  • Malfunction, Opinion, Management

  • Messages, Opportunity, Monitoring

Erklärung

Frage 89 von 164

1

DES is a symmetric cipher

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 90 von 164

1

Block size of DES

Wähle eine der folgenden:

  • 256-bits

  • 128-bits

  • 64-bits

  • 32-bits

Erklärung

Frage 91 von 164

1

AES stands for

Wähle eine der folgenden:

  • Advanced Encryption Standard

  • Advanced Encryption System

  • American Encryption Standard

  • Alias Encryption Standard

Erklärung

Frage 92 von 164

1

Advanced Encryption Standard(AES) also known like

Wähle eine der folgenden:

  • Rassul

  • Rijndael

  • Feistel

Erklärung

Frage 93 von 164

1

Who introduce idea of substitution-permutation?

Wähle eine der folgenden:

  • David Shannon

  • Andre Shannon

  • Petre Shannon

  • Claude Shannon

Erklärung

Frage 94 von 164

1

In which year was introduced idea of substitution-permutation?

Wähle eine der folgenden:

  • 1949

  • 1948

  • 1950

  • 1951

Erklärung

Frage 95 von 164

1

What is the plaintext?

Wähle eine der folgenden:

  • Original Message

  • Coded Message

  • Algorithm for transforming text

  • Secret key

Erklärung

Frage 96 von 164

1

What is not the model of the symmetric cipher?

Wähle eine der folgenden:

  • conventional / private-key / single-key

  • sender and recipient share a common key

  • all classical encryption algorithms are private-key

  • was only type prior to invention of public- key in 1982’s

Erklärung

Frage 97 von 164

1

What is the Cipher ?

Wähle eine der folgenden:

  • algorithm for transforming plaintext to ciphertext

  • coded message

  • original message

  • study of encryption principles/methods

Erklärung

Frage 98 von 164

1

What is the cryptanalysis (codebreaking ) ?

Wähle eine der folgenden:

  • algorithm for transforming plaintext to cipher text

  • study of principles/methods of deciphering cipher text without knowing key

  • original message

  • study of encryption principles/methods

Erklärung

Frage 99 von 164

1

What is the cryptology?

Wähle eine der folgenden:

  • field of both cryptography & cryptanalysis

  • original message

  • study of encryption principles/methods

  • algorithm for transforming plaintext to cipher text

Erklärung

Frage 100 von 164

1

What are the general approaches for Cryptanalysis?

Wähle eine der folgenden:

  • cryptanalytic attack/brute force attack

  • substitution/transposition

  • permutation/transposition

  • substitution/permutation

Erklärung

Frage 101 von 164

1

What is Ciphertext only?

Wähle eine der folgenden:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

Erklärung

Frage 102 von 164

1

How many types of threats exist?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 103 von 164

1

Authorisation means

Wähle eine der folgenden:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • defining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Erklärung

Frage 104 von 164

1

CIA means

Wähle eine der folgenden:

  • Confidentiality, invalid, availability

  • Confidentiality, interact, access

  • Certain, integrity,availability

  • Confidentiality, integrity, availability

Erklärung

Frage 105 von 164

1

What is Threat?

Wähle eine der folgenden:

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks. A weak link in the software, settings, etc., through which, if not fixed early, someone can get access to the computer, application, and/or network and can cause damage

  • Typical threats include unauthorised access, destruction, system overrun and takeover, propagation of malicious code, data thieving and fabrication;

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Erklärung

Frage 106 von 164

1

What is ciphertext?

Wähle eine der folgenden:

  • coded message

  • original message

  • algorithm for transforming plaintext to ciphertext

  • info used in cipher known only to sender/receiver

Erklärung

Frage 107 von 164

1

What is a key?

Wähle eine der folgenden:

  • converting plaintext to ciphertext

  • recovering ciphertext from

  • info used in cipher known only to sender/receiver

  • algorithm for transforming plaintext to ciphertext

Erklärung

Frage 108 von 164

1

What is encipher (encrypt)?

Wähle eine der folgenden:

  • study of encryption principles/methods

  • study of principles/ methods of deciphering ciphertext without knowing key

  • original message

  • converting plaintext to ciphertext

Erklärung

Frage 109 von 164

1

What is decipher (decrypt)?

Wähle eine der folgenden:

  • converting plaintext to ciphertext

  • recovering ciphertext from plaintext

  • coded message

  • original message

  • recovering plaintext from ciphertext

Erklärung

Frage 110 von 164

1

Mostly used symmetric cipher

Wähle eine der folgenden:

  • AES

  • DES

  • RSA

  • SHA-1

Erklärung

Frage 111 von 164

1

Possible length of AES key

Wähle eine der folgenden:

  • 128 156 198

  • 128 192 256

  • 128 184 228

  • 128 164 256

Erklärung

Frage 112 von 164

1

How many stages has final round of AES?

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 113 von 164

1

RSA uses

Wähle eine der folgenden:

  • two keys - private & publiс

  • one key - only private

  • one key - only public

  • no correct answer

Erklärung

Frage 114 von 164

1

What is TRUE about RSA? Each user generates a public/private key pair by:

Wähle eine der folgenden:

  • selecting two large primes at random: p, q

  • selecting two small primes at random: p, q

  • selecting three large primes at random: p, q, r

  • selecting only one number at random: p

Erklärung

Frage 115 von 164

1

In RSA security relies on a ___ difference in difficulty between ___ (en/decrypt) and ___ (cryptanalyse) problems

Wähle eine der folgenden:

  • large enough, easy, hard

  • small enough, hard, easy

  • small enough, easy, hard

  • large enough, hard, easy

Erklärung

Frage 116 von 164

1

Advanced Encryption Standard (AES), has three different configurations with respect to number of rounds and

Wähle eine der folgenden:

  • Data Size

  • Round Size

  • Key Size

  • Encryption Size

Erklärung

Frage 117 von 164

1

_______ is a round cipher based on the Rijndael algorithm that uses a 128-bit block of data.

Wähle eine der folgenden:

  • RSA

  • Karberos

  • Caesar

  • AES

Erklärung

Frage 118 von 164

1

In asymmetric key cryptography, the private key is kept by

Wähle eine der folgenden:

  • sender

  • receiver

  • sender and receiver

  • all the connected devices to the network

  • none of these

Erklärung

Frage 119 von 164

1

RSA was developed by:

Wähle eine der folgenden:

  • Dr.Tahir El-Gamal

  • Diffie-Hellman

  • Shannon

  • Rivest, Shamir, Adleman

Erklärung

Frage 120 von 164

1

Encryption by receiver with sender’s public key:

Wähle eine der folgenden:

  • C = Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Erklärung

Frage 121 von 164

1

RSA was founded in:

Wähle eine der folgenden:

  • 1975

  • 1976

  • 1977

  • 1974

Erklärung

Frage 122 von 164

1

Decryption by sender with sender’s public key:

Wähle eine der folgenden:

  • C=Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Erklärung

Frage 123 von 164

1

Calculate n and φ, if p = 3, and q = 11 (RSA)

Wähle eine der folgenden:

  • n = 33, φ = 20

  • n = 20, φ = 33

  • n = 33, φ = 33

  • n = 33, φ = 22

Erklärung

Frage 124 von 164

1

Calculate n and φ, if p = 17, and q = 11 (RSA)

Wähle eine der folgenden:

  • n = 187, φ = 160

  • n = 160, φ = 187

  • n = 187, φ = 187

  • n = 187, φ = 170

Erklärung

Frage 125 von 164

1

Calculate C (ciphertext), if p = 3, q = 11, e = 7, M = 2 (RSA)

Wähle eine der folgenden:

  • C = 29

  • C = 3

  • C = 22

  • C = 2

Erklärung

Frage 126 von 164

1

Calculate M (plaintext), if p = 3, q = 11, d = 3, C = 29 (RSA)

Wähle eine der folgenden:

  • M = 2

  • M = 29

  • M = 30

  • M = 1

Erklärung

Frage 127 von 164

1

Block size of AES plaintext:

Wähle eine der folgenden:

  • 192

  • 164

  • 128

  • 256

Erklärung

Frage 128 von 164

1

Maximum AES number of rounds:

Wähle eine der folgenden:

  • 10

  • 12

  • 14

  • 16

Erklärung

Frage 129 von 164

1

AES size of output(output parameter):

Wähle eine der folgenden:

  • 192

  • 128

  • 164

  • 256

Erklärung

Frage 130 von 164

1

First public-key type scheme proposed by Diffie & Hellman in

Wähle eine der folgenden:

  • 1971

  • 1976

  • 1981

  • 1986

Erklärung

Frage 131 von 164

1

Value of key depends on the: (Diffie & Hellman)

Wähle eine der folgenden:

  • Participants

  • Keys

  • Message

  • Algorithm

Erklärung

Frage 132 von 164

1

If Alice and Bob subsequently communicate, they will have the____ key

Wähle eine der folgenden:

  • Same

  • Different

  • Private

  • Public

Erklärung

Frage 133 von 164

1

Which of these are true about “a public-key distribution scheme ”?

Wähle eine der folgenden:

  • cannot be used to exchange an arbitrary message

  • rather it can establish a common key

  • known only to the two participants

  • all of above

Erklärung

Frage 134 von 164

1

When by Diffie & Hellman along with the exposition of public key concepts?

Wähle eine der folgenden:

  • 1977

  • 1978

  • 1979

  • none of them

Erklärung

Frage 135 von 164

1

Which of them uses two keys( public and private):

Wähle eine der folgenden:

  • RSA

  • Caesar

  • Vigenere

  • Playfair

Erklärung

Frage 136 von 164

1

A related private-key, known

Wähle eine der folgenden:

  • only to the recipient

  • only to the sender

  • none of them

  • to everyone

Erklärung

Frage 137 von 164

1

The key must be kept secret for

Wähle eine der folgenden:

  • needed security

  • encryption and decryption

  • encryption

  • decryption

Erklärung

Frage 138 von 164

1

The _________ attack can endanger the security of the Diffie-Hellman method if two parties are not authenticated to each other.

Wähle eine der folgenden:

  • man-in-the-middle

  • ciphertext attack

  • plaintext attack

  • none of the above

Erklärung

Frage 139 von 164

1

“Using only a subset of letters/words in a longer message marked in some way ” is__

Wähle eine der folgenden:

  • Caesar Cipher

  • RSA

  • DES

  • Steganography

Erklärung

Frage 140 von 164

1

For which cipher an example is given: “Say hi to IITU” After encrypt “Yas ih ot UTII”

Wähle eine der folgenden:

  • Playfair Cipher

  • Transposition Cipher

  • Route Cipher

  • Steganography

Erklärung

Frage 141 von 164

1

Polyalphabetic substitution ciphers improve security using multiple cipher alphabets

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 142 von 164

1

For RSA to work, value of P must be less than value of:

Wähle eine der folgenden:

  • P

  • Q

  • n

  • r

Erklärung

Frage 143 von 164

1

In symmetric key cryptography, key used by sender and receiver is:

Wähle eine der folgenden:

  • shаrеd

  • Different

  • Two keys are used

  • None

Erklärung

Frage 144 von 164

1

In symmetric-key cryptography, same key is used by:

Wähle eine der folgenden:

  • One Party

  • Multi Party

  • Third Party

  • Both Party

Erklärung

Frage 145 von 164

1

RSA stands for

Wähle eine der folgenden:

  • Rivеst, Shаmir,, Аdlеmаn

  • Roger, Shamir, Adrian

  • Robert, Shamir, Anthoney

  • Rivest, Shaw, Adleman

Erklärung

Frage 146 von 164

1

Which of them is first public-key type scheme?

Wähle eine der folgenden:

  • Diffiе & Hеllmаn

  • Elgamal

  • RSA

  • AES

Erklärung

Frage 147 von 164

1

When Diffie & Hellman protocol was invented?

Wähle eine der folgenden:

  • 1976

  • 1975

  • 1980

  • 1990

Erklärung

Frage 148 von 164

1

In Diffie & Hellman key exchange a public key is known only to the two participants

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 149 von 164

1

In Diffie & Hellman key exchange a public key is cannot be used to exchange an arbitrary message

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 150 von 164

1

Diffie & Hellman key exchange based on exponentiation in a finite (Galois) fields

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 151 von 164

1

In Diffie & Hellman protocol when the user A generates their key a secret key should be

Wähle eine der folgenden:

  • XА < q

  • generated randomly

  • given by user B

  • none

Erklärung

Frage 152 von 164

1

Choose the correct formula for computing public key YA in Diffie & Hellman protocol

Wähle eine der folgenden:

  • YА= а mod q

  • BA = a + b

  • CA = a – b

  • DA = a * b

Erklärung

Frage 153 von 164

1

Choose the correct formula for computing secret key K by user A in Diffie & Hellman protocol

Wähle eine der folgenden:

  • K = (YА)^X А mod q

  • S = a + b

  • D = a * b

  • L = a * b + 2

Erklärung

Frage 154 von 164

1

Elgamal cryptography uses exponentiation in a finite (Galois) fields

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 155 von 164

1

In the Elgamal cryptography when the user A generates their key a secret key should be

Wähle eine der folgenden:

  • 1 < XА < q-1

  • generated randomly

  • given by user

  • none

Erklärung

Frage 156 von 164

1

Choose the correct formula for computing public key YA in Elgamal cryptography

Wähle eine der folgenden:

  • YА = аXА mod q

  • K = YАk mod q

  • K = (YА)^X А mod q

  • YА= а mod q

Erklärung

Frage 157 von 164

1

Choose the correct formula for computing one-time key K in Elgamal cryptography

Wähle eine der folgenden:

  • K = YАk mod q

  • S = a + b + 1

  • D = a * b + 2

  • L = a * b + 3

Erklärung

Frage 158 von 164

1

Choose the correct formula for computing C1 in Elgamal cryptography

Wähle eine der folgenden:

  • C1 = аk mod q

  • C3 = a mod b

  • C = z + 2 + 5

  • C5 = a * b +2

Erklärung

Frage 159 von 164

1

Choose the correct formula for computing C2 in Elgamal cryptography

Wähle eine der folgenden:

  • C2 = KM mod q

  • C = MK

  • C3 = AK

  • C4 = AA

Erklärung

Frage 160 von 164

1

In Elgamal cryptography public key cryptosystem related to D-H

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 161 von 164

1

Known plaintext is...

Wähle eine der folgenden:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Erklärung

Frage 162 von 164

1

Chosen plaintext is...

Wähle eine der folgenden:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Erklärung

Frage 163 von 164

1

Chosen ciphertext is...

Wähle eine der folgenden:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Erklärung

Frage 164 von 164

1

Chosen text is ...

Wähle eine der folgenden:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • attacker selects plaintext or ciphertext to en/decrypt

Erklärung