хомяк убийца
Test por , creado hace más de 1 año

- at Test sobre #2 Information security and data protection, creado por хомяк убийца el 13/05/2018.

956
21
0
хомяк убийца
Creado por хомяк убийца hace más de 6 años
Cerrar

#2 Information security and data protection

Pregunta 1 de 60

1

This is the process of determining whether someone or something is, in fact, who or what it is declared to be.

Selecciona una de las siguientes respuestas posibles:

  • Conditional access

  • Authentication

  • Identification

  • Anonymizer

  • Authorization

Explicación

Pregunta 2 de 60

1

In the original description, the Diffie-Hellman exchange by itself does not provide ____ of the communicating parties and is thus vulnerable to a man-in-the-middle attack

Selecciona una de las siguientes respuestas posibles:

  • Password

  • Two factor authentication

  • Security token

  • Authentication

Explicación

Pregunta 3 de 60

1

Why would reusing a ticket as a replay attack is Kerberos not be successful?

Selecciona una de las siguientes respuestas posibles:

  • The tickets are encrypted

  • The tickets are digitally signed

  • The tickets are used a token

  • The tickets are time stamped

Explicación

Pregunta 4 de 60

1

What is Man in the middle attack?

Selecciona una de las siguientes respuestas posibles:

  • The attackers catch our employee in the middle of them and start applying physical pressure on them

  • The attacker (man) hides inside (in the middle of) a crowd to sneak past the guards and cameras

  • The hacker jacks in a network and records all the information sent over the network

Explicación

Pregunta 5 de 60

1

What is encryption strength is based on? Please select the best answer

Selecciona una de las siguientes respuestas posibles:

  • The strength of the algorithm, the length of the key, and the secrecy of the key

  • The length of the key, the type of algorithm, and the strength of the key

  • The privacy of the key, the length of the algorithm, and the strength of the key

  • The strength of the key, the length of the algorithm, and the privacy of the key

Explicación

Pregunta 6 de 60

1

One form of ‘something you have’ is the _____ and USB tokens

Selecciona una de las siguientes respuestas posibles:

  • Fingerprint

  • Tokens

  • Identification

  • Password

  • Digital signatures

Explicación

Pregunta 7 de 60

1

The process based on some physical, genetic, or otherwise human characteristic that cannot be duplicated is also known as (Please select the best answer)

Selecciona una de las siguientes respuestas posibles:

  • Password authentication

  • Physical authentication

  • Fingerprint authentication

  • Biometric authentication

Explicación

Pregunta 8 de 60

1

What is a good way to make users in a network safer in the internet

Selecciona una de las siguientes respuestas posibles:

  • Get a slow connection so they cannot download too much

  • Deny all internet access

  • All of the above

  • None of the above

  • Set up a filtering proxy server so you can check all the incoming traffic

Explicación

Pregunta 9 de 60

1

When an attacker captures part of a communication and later sends the communication segment to the server whilst pretending to be the user it is known as a

Selecciona una de las siguientes respuestas posibles:

  • It is known as the Man in the middle attack

  • It is known as the TCP/IP spoofing attack

  • It is known as the Back door attack

  • It is known as the Replay attack

Explicación

Pregunta 10 de 60

1

In which of the following attack does the attacker capture a portion of the communication between two parties, modifies it, and inserts

Selecciona una de las siguientes respuestas posibles:

  • Man-in-the-middle attack

  • Spoofing

  • Sniffing

  • Denial-of-service

Explicación

Pregunta 11 de 60

1

A password represents

Selecciona una de las siguientes respuestas posibles:

  • Something you have

  • None of the above

  • Something you are

  • Something you know

  • All of the above

Explicación

Pregunta 12 de 60

1

List the main aspects of information security: I. Confidentiality II. Integrity III. Availability IV. Consistency

Selecciona una de las siguientes respuestas posibles:

  • I-III-IV

  • I-III

  • I-II-III

  • I only

  • II-III-IV

Explicación

Pregunta 13 de 60

1

Which of the following describes the challenge-response

Selecciona una de las siguientes respuestas posibles:

  • A workstation or system that generates a random challenge string that the user enters when prompted along with the proper PIN (Personal Identification Number)

  • A workstation or system that generates a random ID that the user enters when prompted along with the proper PIN (Personal Identification Number)

  • A special hardware device that is used to generate random text in a cryptography system

  • The authentication mechanism in the workstation or system does not determine if the owner should be authenticated.

Explicación

Pregunta 14 de 60

1

Consider the Diffie-Hellman scheme with a common prime p=7 and primitive root (generator) g=3 if the user A has private key XA = 3, what is A’s public key RA?

Selecciona una de las siguientes respuestas posibles:

  • 6

  • 8

  • 9

  • 16

Explicación

Pregunta 15 de 60

1

Suppose Bob wants to send a secret message to Alice using public key cryptography. Then Bob should

Selecciona una de las siguientes respuestas posibles:

  • Encrypt the message with Alice’s public key and send Alice the message

  • Encrypt the message with Alice’s private key and send the encrypted message to Alice

  • Encrypt the message with his public key and send Alice the message

  • Encrypt the message with his private key and send the encrypted message to Alice

Explicación

Pregunta 16 de 60

1

Suppose Bob wants to send Alice a digital signature for the message m. To create the digital signature

Selecciona una de las siguientes respuestas posibles:

  • Bob applies a hash function to m and then encrypts the result with his private key

  • Bob applies a hash function to m and then encrypts the result with his public key

  • Bob applies a hash function to m and then encrypts the result with Alice’s public key

  • Bob encrypts m with his private key and then applies a hash function to the result

Explicación

Pregunta 17 de 60

1

Suppose Alice receives from Bob a message m along with a digital signature for the message m. To verify that the message was not changed and that Bob indeed sent the message, Alice

Selecciona una de las siguientes respuestas posibles:

  • Applies Bob's public key to the digital signature, applies the has function to m, and compares the results of the two operations;

  • Applies Bob's public key to the digital signature, then a de-hashing function to the result. She then compares the results of this last operation with the message m;

  • Applies a de-hashing function to the digital signature and compare the result to m;

  • No correct answer;

Explicación

Pregunta 18 de 60

1

Suppose a CA contains Bob's certificate, which binds Bob's public key to Bob. This certificate is signed with

Selecciona una de las siguientes respuestas posibles:

  • The CA's private key

  • Bob’s public key

  • The CA's public key

  • Bob’s private key

Explicación

Pregunta 19 de 60

1

A well designed and configured ____ is like having a single point of entry into your building with a security guard at the door allowing only authorized personnel into the building.

Selecciona una de las siguientes respuestas posibles:

  • Network Adapter

  • Antivirus Software

  • Intrusion Detection System

  • Firewall

Explicación

Pregunta 20 de 60

1

Which security action should be finished before access is given to the network?

Selecciona una de las siguientes respuestas posibles:

  • Identification and authorization

  • Identification and authentication

  • Authentication and authorization

  • Authentication and password

Explicación

Pregunta 21 de 60

1

Which of the following types of encryption would BEST to use for a large amount of data?

Selecciona una de las siguientes respuestas posibles:

  • Asymmetric

  • Symmetric

  • RSA

  • Hash

Explicación

Pregunta 22 de 60

1

Which statement correctly describes the difference between a secure cipher and a secure hash?

Selecciona una de las siguientes respuestas posibles:

  • A hash produces a variable output for any input size; a cipher does not.

  • A cipher can be reversed; a hash cannot.

  • A cipher produces the same size output for any input size; a hash does not.

Explicación

Pregunta 23 de 60

1

This is a trial and error method used to decode encrypted data through exhaustive effort rather than employing intellectual strategies.

Selecciona una de las siguientes respuestas posibles:

  • Decryption

  • Cryptanalysis

  • Cryptography

  • Brute force cracking

Explicación

Pregunta 24 de 60

1

Making sure that the data has not been changed unintentionally, due to an accident or malice, is:

Selecciona una de las siguientes respuestas posibles:

  • Auditability

  • Availability

  • Integrity

  • Confidentiality

Explicación

Pregunta 25 de 60

1

Which of the following appears when an asset of the system become lost, unavailable or unusable?

Selecciona una de las siguientes respuestas posibles:

  • Interception

  • Interruption

  • Interpretation

  • Modification

  • Fabrication

Explicación

Pregunta 26 de 60

1

Show incorrect kind of threats

Selecciona una de las siguientes respuestas posibles:

  • Interception

  • Interruption

  • Interpretation

  • Modification

  • Fabrication

Explicación

Pregunta 27 de 60

1

Bock cipher maps each plaintext block to :

Selecciona una de las siguientes respuestas posibles:

  • Same length cipher text block

  • Different length cipher text block

  • The same letter

  • No answer

Explicación

Pregunta 28 de 60

1

What is vulnerability?

Selecciona una de las siguientes respuestas posibles:

  • A weakness in the security system

  • A Method which uses flaws to have more access, privileges or resources to the system

  • A method which used to eliminate or reduce threats

  • A kind of auth to system

Explicación

Pregunta 29 de 60

1

A(n) _____ application monitors all incoming and outgoing network traffic and block unauthorized packets from getting through

Selecciona una de las siguientes respuestas posibles:

  • Antivirus

  • Intrusion Detection System (IDS)

  • Personal Firewall

  • Network Monitor

Explicación

Pregunta 30 de 60

1

What is assumed by cipher in cryptography ?

Selecciona una de las siguientes respuestas posibles:

  • Algorithm for performing encryption and decryption

  • Encrypted message

  • None of mentioned

  • Raw message

  • All of mentioned

Explicación

Pregunta 31 de 60

1

What is assumed by ciphertext in cryptography?

Selecciona una de las siguientes respuestas posibles:

  • Algorithm for performing encryption and decryption

  • Encrypted message

  • None of mentioned

  • Raw message

  • All of mentioned

Explicación

Pregunta 32 de 60

1

What is assumed by plaintext in cryptography?

Selecciona una de las siguientes respuestas posibles:

  • Algorithm for performing encryption and decryption

  • Encrypted message

  • None of mentioned

  • Raw message

  • All of mentioned

Explicación

Pregunta 33 de 60

1

In cryptography, what is key?

Selecciona una de las siguientes respuestas posibles:

  • Info used to cipher, known only to sender and receiver

  • Algorithm for transforming plaintext to ciphertext

  • Encrypted message

  • Recovering plaintext from ciphertext

  • Converting plaintext to ciphertext

Explicación

Pregunta 34 de 60

1

What is cryptoanalysis?

Selecciona una de las siguientes respuestas posibles:

  • Study of principles/methods deciphering ciphertext without knowing key

  • Info used to cipher, known only to sender and receiver

  • Algorithm for transforming plaintext to ciphertext

  • Recovering plaintext from ciphertext

  • Converting plaintext to ciphertext

Explicación

Pregunta 35 de 60

1

In asymmetric key cryptography, the public key for decryption is kept by:

Selecciona una de las siguientes respuestas posibles:

  • Sender

  • Receiver

  • Sender and receiver

  • Everyone in the network

  • All the connected devices to the network

Explicación

Pregunta 36 de 60

1

Which of these are threats against to modern computer?

Selecciona una de las siguientes respuestas posibles:

  • Network attacks, firewall and worms

  • Viruses, worms and encryption

  • Network attacks, viruses and worms

  • Viruses, network encryptions and worms

Explicación

Pregunta 37 de 60

1

How the industry solves the threats ?

Selecciona una de las siguientes respuestas posibles:

  • Firewall, IDS, Kerberos, blogs

  • IDS, firewall, authentication, policies

  • Virus, worms, attacks, web-sites

  • Network attacks, IDS, worms, virus

Explicación

Pregunta 38 de 60

1

Which one of the following algorithm is not used in asymmetric key cryptography?

Selecciona una de las siguientes respuestas posibles:

  • RSA algorithm

  • Diffle-Hellman algorithm

  • DES algorithm

  • DSA algorithm

Explicación

Pregunta 39 de 60

1

In cryptography, the order of the order of the letters in a message in rearranged by

Selecciona una de las siguientes respuestas posibles:

  • Transpositionalcip ciphers

  • substitution ciphers

  • All kinds of the ciphers

  • None of the mentioned

Explicación

Pregunta 40 de 60

1

What is data encryption standard (DES)?

Selecciona una de las siguientes respuestas posibles:

  • Block cipher

  • stream cipher

  • bit cipher

  • none of the mentioned

Explicación

Pregunta 41 de 60

1

Cryptanalysis is used:

Selecciona una de las siguientes respuestas posibles:

  • To find some insecurity in cryptographic scheme

  • to increase the speed

  • to encrypt the data

  • none of the mentioned

Explicación

Pregunta 42 de 60

1

Cryptographic hash function takes an arbitrary block of data and returns

Selecciona una de las siguientes respuestas posibles:

  • Fixed site bit string

  • variable size bit string

  • none of the mentioned

  • both of the mentioned

Explicación

Pregunta 43 de 60

1

A substitution cipher substitutions one symbol with

Selecciona una de las siguientes respuestas posibles:

  • Keys

  • Others

  • Multi Parties

  • Single Party

Explicación

Pregunta 44 de 60

1

An asymmetric-key(or public key ) cipher uses

Selecciona una de las siguientes respuestas posibles:

  • 1 key

  • 2 key

  • 3 key

  • 4 key

Explicación

Pregunta 45 de 60

1

In the computer industry the “What you have” method is use of?

Selecciona una de las siguientes respuestas posibles:

  • Passwords

  • Smart cards

  • Digital certificates’

Explicación

Pregunta 46 de 60

1

A smartcard represents

Selecciona una de las siguientes respuestas posibles:

  • None of the above

  • Something you are

  • All of the above

  • Something you have

  • Something you know

Explicación

Pregunta 47 de 60

1

Convert one symbol of plaintext immediately into a symbol of cipher text (example:Caesar cipher)

Selecciona una de las siguientes respuestas posibles:

  • Encryption

  • Plaintext

  • Block cipher

  • stream ciphers

Explicación

Pregunta 48 de 60

1

Interruption is

Selecciona una de las siguientes respuestas posibles:

  • Asset lost, unusable, unavailable

  • Unauthorized access

  • Unauthorized change, tamper of data

  • Ex. Unauthorized add data to a DB

Explicación

Pregunta 49 de 60

1

Modification is

Selecciona una de las siguientes respuestas posibles:

  • Unauthorized change, tamper of data

  • Asset lost, unusable, unavailable

  • Unauthorized access

  • Ex. Unauthorized add data to a DB

Explicación

Pregunta 50 de 60

1

Which are the examples of DEFENCE?

Selecciona una de las siguientes respuestas posibles:

  • Firewalls, router access control list, spam filters, virus scanners

  • Employee communication, policy on company Intranet

  • Audit logs, intrusion detection system, network traffic monitoring

  • Network attacks, IDS, worms, virus

Explicación

Pregunta 51 de 60

1

Which are the examples of DETERRENCE?

Selecciona una de las siguientes respuestas posibles:

  • Employee communication, policy on company Intranet

  • Firewalls, router access control list, spam filters, virus scanners

  • Audit logs, intrusion detection system, network traffic monitoring

  • Network attacks, IDS, worms, virus

Explicación

Pregunta 52 de 60

1

Which are the examples of DETECTION?

Selecciona una de las siguientes respuestas posibles:

  • Audit logs, intrusion detection system, network traffic monitoring

  • Employee communication, policy on company Intranet

  • Firewalls, router access control list, spam filters, virus scanners

  • Network attacks, IDS, worms, virus

Explicación

Pregunta 53 de 60

1

What is encryption?

Selecciona una de las siguientes respuestas posibles:

  • Is the process of encoding a message so that its meaning is not obvious

  • Is the reverse process, transforming an encrypted message back into its normal, original form

  • Is the process of preventing any attacks from the hackers

Explicación

Pregunta 54 de 60

1

In password protection, this is a random string of data or number used to modify a password hash

Selecciona una o más de las siguientes respuestas posibles:

  • Nonce

  • Ssl

  • One time password

  • Secret key

  • Public key

Explicación

Pregunta 55 de 60

1

Using public key cryptography suppose Bob wants to send a secret message to Alice and Alice wants to be sure that the message was indeed sent by Bob. Then Bob should:

Selecciona una de las siguientes respuestas posibles:

  • Encrypt the message with his private key, encrypt the result with Ailce’s public key and then send Alice the message

  • • Encrypt the message with his private key , encrypt yhe result with alices’ private key, and then send Alicce the message

  • • Encrypt the message with his public key, encrypt the result with Alice’s public key, and then send Alice the message

Explicación

Pregunta 56 de 60

1

Which statement correctly describes the difference between a secure cipher and a secure hash?

Selecciona una de las siguientes respuestas posibles:

  • Cipher can be reversed, hash cannot

  • A hash can be reversed, a cipher cannot

  • A hash production a variable output fot any input size, a cipher does not

  • A cipher produces the same size output for any input size, a hash does not

Explicación

Pregunta 57 de 60

1

This is a trial and error method used to decode encrypted data through exhaustive effort rather than employing intellectual strategies

Selecciona una de las siguientes respuestas posibles:

  • • Brute force cracking

  • • Decryption

  • • Cryptoanalysis

  • • Cryptography

Explicación

Pregunta 58 de 60

1

A well designed and configured _____ is like having single point of entry into your building with a security guard at the door allowing only authorized personnel into the building

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Network adapter

  • Antivirus software

  • Intrusion detection system

Explicación

Pregunta 59 de 60

1

Suppose a CA contains Bob’s certificate, which binds Bob’s public key to Bob. This certificate is signed with

Selecciona una de las siguientes respuestas posibles:

  • The CA’s private key

  • Bobs public key

  • The CAs public key

  • Bobs private key

Explicación

Pregunta 60 de 60

1

Suppose Alice receives from Bob a message m with digital signature for one message m. To verify that the message was not changed and that Bob indeed sent the message, Alice

Selecciona una de las siguientes respuestas posibles:

  • Applies Bob’s public key to the digital signature applies to the hash function to m, and compares the results of the two operations.

  • Applies bobs public key to the digital signature, then a de-hashing function to the result. She then compares the result of this operation with the message m

  • Applies a de-hashing function to the digital signature and compares the result m

  • No correct answer

Explicación