C Danvers
Test por , creado hace más de 1 año

Ch 3 quiz

1788
0
0
C Danvers
Creado por C Danvers hace más de 6 años
Cerrar

Ch 3 - Basic Cryptography

Pregunta 1 de 40

1

A collision attack is an attempt to find two input strings of a hash function that produce the same hash result.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 40

1

After the DES cipher was broken and no longer considered secure, what encryption algorithm was made as its successor?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • RSA

  • Twofish

  • 3DES

Explicación

Pregunta 3 de 40

1

Asymmetric cryptographic algorithms are also known as private key cryptography.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 40

1

Ciphertext is the scrambled and unreadable output of encryption.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 40

1

Data that is in an unencrypted form is referred to as which of the following?

Selecciona una de las siguientes respuestas posibles:

  • plain text

  • crypttext

  • cleartext

  • simpletext

Explicación

Pregunta 6 de 40

1

Encryption is the practice of transforming information so that it is secure and cannot be accessed by unauthorized parties.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 40

1

GNU Privacy Guard a proprietary software that runs on different operating systems.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 40

1

If Bob receives an encrypted reply message from Alice, whose private key is used to decrypt the received message?

Selecciona una de las siguientes respuestas posibles:

  • Alice's private key

  • Bob's private key

  • Bob's private key and Alice's public key

  • Bob and Alice's keys

Explicación

Pregunta 9 de 40

1

If using the MD5 hashing algorithm, what is the length to which each message is padded?

Selecciona una de las siguientes respuestas posibles:

  • 64 bits

  • 128 bits

  • 32 bits

  • 512 bits

Explicación

Pregunta 10 de 40

1

In cryptography, which of the five basic protections ensures that the information is correct and no unauthorized person or malicious software has altered that data?

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • encryption

  • availability

  • integrity

Explicación

Pregunta 11 de 40

1

In information technology, non-repudiation is the process of proving that a user performed an action.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 40

1

In which type of encryption is the same key used to encrypt and decrypt data?

Selecciona una de las siguientes respuestas posibles:

  • public

  • asymmetric

  • symmetric

  • private

Explicación

Pregunta 13 de 40

1

Obfuscation is making something well known or clear.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 40

1

One of the first popular symmetric cryptography algorithms was RSA.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 40

1

The SHA-1 hashing algorithm creates a digest that is how many bits in length?.

Selecciona una de las siguientes respuestas posibles:

  • 192 bits

  • 160 bits

  • 128 bits

  • 96 bits

Explicación

Pregunta 16 de 40

1

The simplest type of stream cipher, one in which one letter or character is exchanged for another, is known as what?

Selecciona una de las siguientes respuestas posibles:

  • loop

  • lock

  • substitution

  • shift

Explicación

Pregunta 17 de 40

1

The XOR cipher is based on the binary operation eXclusive OR that compares two bits.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 40

1

What alternative term can be used to describe asymmetric cryptographic algorithms?

Selecciona una de las siguientes respuestas posibles:

  • public key cryptography

  • user key cryptography

  • private key cryptography

  • cipher-text cryptography

Explicación

Pregunta 19 de 40

1

What cryptographic method, first proposed in the mid-1980s, makes use of sloping curves instead of large prime numbers?

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • ECC

  • FCC

  • IKE

Explicación

Pregunta 20 de 40

1

What is a block cipher algorithm that operates on 64-bit blocks and can have a key length from 32 to 448 bits?

Selecciona una de las siguientes respuestas posibles:

  • Blowfish

  • Whirlpool

  • Rijndal

  • Twofish

Explicación

Pregunta 21 de 40

1

What is the U.S. federal government standard for digital signatures?

Selecciona una de las siguientes respuestas posibles:

  • Data Encryption Standard

  • Advanced Encryption Standard

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

Explicación

Pregunta 22 de 40

1

What technology uses a chip on the motherboard of the computer to provide cryptographic services?

Selecciona una de las siguientes respuestas posibles:

  • SEDs

  • TPM

  • FDE

  • HSM

Explicación

Pregunta 23 de 40

1

What term best describes when cryptography is applied to entire disks instead of individual files or groups of files?

Selecciona una de las siguientes respuestas posibles:

  • full disk encryption

  • system encryption

  • OS encryption

  • disk encryption

Explicación

Pregunta 24 de 40

1

What term describes data actions being performed by endpoint devices, such as printing a report from a desktop computer?

Selecciona una de las siguientes respuestas posibles:

  • data-in-transit

  • data-at-rest

  • data-in-use

  • data-in-play

Explicación

Pregunta 25 de 40

1

What type of cipher takes one character and replaces it with one character, working one character at a time?

Selecciona una de las siguientes respuestas posibles:

  • block cipher

  • unit cipher

  • single cipher

  • stream cipher

Explicación

Pregunta 26 de 40

1

What type of cryptographic algorithm creates a unique digital fingerprint of a set of data?

Selecciona una de las siguientes respuestas posibles:

  • hash

  • block

  • digest

  • key

Explicación

Pregunta 27 de 40

1

What type of cryptography uses two keys instead of just one, generating both a private and a public key?

Selecciona una de las siguientes respuestas posibles:

  • shared

  • asymmetric

  • symmetric

  • open

Explicación

Pregunta 28 de 40

1

What type of message authentication code uses hashing to authenticate the sender by using both a hash function and a secret cryptographic key?

Selecciona una de las siguientes respuestas posibles:

  • RIPEMD

  • HMAC

  • SHA-384

  • MD5

Explicación

Pregunta 29 de 40

1

What widely used commercial asymmetric cryptography software can be used for encrypting files and email messages?

Selecciona una de las siguientes respuestas posibles:

  • PGP

  • GPG

  • EFS

  • GNUPG

Explicación

Pregunta 30 de 40

1

When Bob needs to send Alice a message with a digital signature, whose private key is used to encrypt the hash?

Selecciona una de las siguientes respuestas posibles:

  • Bob's private key

  • Bob and Alice's keys

  • Alice's private key

  • Bob's private key and Alice's public key

Explicación

Pregunta 31 de 40

1

Which hash algorithm's primary design feature is two different and independent parallel chains of computation, the results of which are then combined at the end of the process?

Selecciona una de las siguientes respuestas posibles:

  • HMAC

  • RIPEMD

  • SHA-384

  • MD5

Explicación

Pregunta 32 de 40

1

Which key exchange requires Alice and Bob to each agree upon a large prime number and related integer?

Selecciona una de las siguientes respuestas posibles:

  • Prime-Curve

  • Quantum Prime

  • Elliptic Curve Diffie-Hellman

  • Diffie-Hellman

Explicación

Pregunta 33 de 40

1

Which of the following are considered to be common asymmetric cryptographic algorithms? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

  • Data Encryption Standard

  • Advanced Encryption Standard

Explicación

Pregunta 34 de 40

1

Which of the following asymmetric cryptography algorithms is most commonly used?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • Blowfish

  • RSA

  • Twofish

Explicación

Pregunta 35 de 40

1

Which of the following is a public key system that generates random public keys that are different for each session?

Selecciona una de las siguientes respuestas posibles:

  • public secrecy

  • ephemeral-secrecy

  • random-key exchange

  • perfect forward secrecy

Explicación

Pregunta 36 de 40

1

Which of the following is more secure than software encryption?

Selecciona una de las siguientes respuestas posibles:

  • hardware encryption

  • full disk encryption

  • private encryption

  • application encryption

Explicación

Pregunta 37 de 40

1

Which of the following is not one of the functions of a digital signature?

Selecciona una de las siguientes respuestas posibles:

  • verification of the sender

  • protect the public key

  • prove the integrity of the message

  • prevention of the sender from disowning the message

Explicación

Pregunta 38 de 40

1

Which standard was approved by NIST in late 2000 as a replacement for DES?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • Twofish

  • RSA

  • 3DES

Explicación

Pregunta 39 de 40

1

Which type of cryptographic algorithm takes an input string of any length, and returns a string of any requested variable length?

Selecciona una de las siguientes respuestas posibles:

  • sponge

  • block

  • substitution

  • loop

Explicación

Pregunta 40 de 40

1

Wireless data networks are particularly susceptible to known ciphertext attacks.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación