Daniyar Adilkhanov
Test por , creado hace más de 1 año

Computer Science Test sobre oku_kerek_tagy_byr_ret, creado por Daniyar Adilkhanov el 17/05/2018.

138
1
0
Daniyar Adilkhanov
Creado por Daniyar Adilkhanov hace alrededor de 6 años
Cerrar

oku_kerek_tagy_byr_ret

Pregunta 1 de 113

1

A message is authentic and digitally signed if sent with:

Selecciona una de las siguientes respuestas posibles:

  • a message digest/hash encrypted with the receiver’s public key

  • a message digest/hash encrypted with the receiver’s private key

  • a message digest/hash encrypted with the sender’s public key

  • a message digest/hash encrypted with the sender’s private key

Explicación

Pregunta 2 de 113

1

Which of the following issues is not addressed by Kerberos:

Selecciona una de las siguientes respuestas posibles:

  • availability.

  • privacy.

  • integrity.

  • authentication.

Explicación

Pregunta 3 de 113

1

In Asymmetric-Key Cryptography, two keys, e and d, have a special relationship to

Selecciona una de las siguientes respuestas posibles:

  • Others

  • Data

  • Keys

  • Each other

Explicación

Pregunta 4 de 113

1

Substitutional cipers are

Selecciona una de las siguientes respuestas posibles:

  • Monoalphabatic

  • Semialphabetic

  • Polyalphabetic

  • None of the above

  • Both monoalphabatic and polyalphabetic

Explicación

Pregunta 5 de 113

1

Heart of Data Encryption Standard (DES), is the

Selecciona una de las siguientes respuestas posibles:

  • Cipher

  • Rounds

  • Encryption

  • DES function

Explicación

Pregunta 6 de 113

1

DES stands for

Selecciona una de las siguientes respuestas posibles:

  • Data Encryption Standard

  • Data Encryption Subscription

  • Data Encryption Solutions

  • Data Encryption Slots

Explicación

Pregunta 7 de 113

1

In symmetric key cryptography, key used by sender and receiver is

Selecciona una de las siguientes respuestas posibles:

  • Shared

  • Different

  • two keys are used

  • None

Explicación

Pregunta 8 de 113

1

In symmetric-key cryptography, key(s) used for encryption and decryption is/are

Selecciona una de las siguientes respuestas posibles:

  • Same

  • Different

  • Private

  • Public

Explicación

Pregunta 9 de 113

1

Keys used in cryptography are

Selecciona una de las siguientes respuestas posibles:

  • secret key

  • private key

  • public key

  • All of them

  • None of them

Explicación

Pregunta 10 de 113

1

Cryptography can provide

Selecciona una de las siguientes respuestas posibles:

  • entity authentication

  • nonrepudiation of messages

  • confidentiality

  • None of them

  • All of them

Explicación

Pregunta 11 de 113

1

Advanced Encryption Standard (AES), has three different configurations with respect to number of rounds and

Selecciona una de las siguientes respuestas posibles:

  • Data Size

  • Round Size

  • Key Size

  • Encryption Size

Explicación

Pregunta 12 de 113

1

Cryptography algorithms (ciphers) are divided into

Selecciona una de las siguientes respuestas posibles:

  • two groups

  • four groups

  • one single group

  • None

Explicación

Pregunta 13 de 113

1

In Cryptography, original message, before being transformed, is called

Selecciona una de las siguientes respuestas posibles:

  • Simpletext

  • Plaintext

  • Emptytext

  • Filledtext

Explicación

Pregunta 14 de 113

1

SHA-l has a message digest of

Selecciona una de las siguientes respuestas posibles:

  • 160 bits

  • 512 bits

  • 628 bits

  • 820 bits

Explicación

Pregunta 15 de 113

1

A hash function guarantees integrity of a message. It guarantees that message has not be

Selecciona una de las siguientes respuestas posibles:

  • Replaced

  • Over view

  • Changed

  • Left

Explicación

Pregunta 16 de 113

1

To check integrity of a message, or document, receiver creates the

Selecciona una de las siguientes respuestas posibles:

  • Cipher text

  • Hash

  • Hyper Text

  • Finger Print

Explicación

Pregunta 17 de 113

1

A digital signature needs a

Selecciona una de las siguientes respuestas posibles:

  • private-key

  • shared-key

  • public-key

  • All of them

  • None of them

Explicación

Pregunta 18 de 113

1

Encryption and decryption provide secrecy, or confidentiality, but not

Selecciona una de las siguientes respuestas posibles:

  • Authentication

  • Integrity

  • Keys

  • Frames

  • Confidentiality

Explicación

Pregunta 19 de 113

1

When data must arrive at receiver exactly as they were sent, it is called

Selecciona una de las siguientes respuestas posibles:

  • Message Confidentiality

  • Message Integrity

  • Message Splashing

  • Message Sending

Explicación

Pregunta 20 de 113

1

In Message Integrity, SHA-l hash algorithms create an N-bit message digest out of a message of

Selecciona una de las siguientes respuestas posibles:

  • 512 Bit Blocks

  • 1023 Bit Blocks

  • 1001 Bit Blocks

  • 1510 Bit Blocks

  • 2024 Bit Blocks

Explicación

Pregunta 21 de 113

1

Message privacy means that sender and receiver expect

Selecciona una de las siguientes respuestas posibles:

  • Integrity

  • Confidentiality

  • Authentication

  • Nonrepudiation

Explicación

Pregunta 22 de 113

1

Message must be encrypted at sender site and decrypted at the

Selecciona una de las siguientes respuestas posibles:

  • Sender Site

  • Site

  • Receiver site

  • Conferencing

Explicación

Pregunta 23 de 113

1

In Asymmetric-Key Cryptography, although RSA can be used to encrypt and decrypt actual messages, it is very slow if message is

Selecciona una de las siguientes respuestas posibles:

  • Short

  • Huge

  • Complex

  • Thin

  • None of them

Explicación

Pregunta 24 de 113

1

An encryption algorithm transforms plaintext into

Selecciona una de las siguientes respuestas posibles:

  • Cipher text

  • Simple Text

  • Plain Text

  • Empty Text

Explicación

Pregunta 25 de 113

1

A transposition cipher reorders (permutes) symbols in a

Selecciona una de las siguientes respuestas posibles:

  • block of packets

  • block of slots

  • block of signals

  • block of symbols

Explicación

Pregunta 26 de 113

1

Ciphers of today are called round ciphers because they involve

Selecciona una de las siguientes respuestas posibles:

  • Single Round

  • Double Rounds

  • Multiple Round

  • Round about

Explicación

Pregunta 27 de 113

1

RSA stands for

Selecciona una de las siguientes respuestas posibles:

  • Rivest, Shamir, Adleman

  • Roger, Shamir, Adrian

  • Robert, Shamir, Anthoney

  • Rivest, Shaw, Adleman

Explicación

Pregunta 28 de 113

1

_______ is the science and art of transforming messages to make them secure and immune to attacks.

Selecciona una de las siguientes respuestas posibles:

  • Cryptography

  • Cryptoanalysis

  • Crypt

  • Encryption

  • None of them

Explicación

Pregunta 29 de 113

1

The _______ is a number or a set of numbers on which the cipher operates.

Selecciona una de las siguientes respuestas posibles:

  • cipher

  • nonce

  • secret

  • key

  • none of the above

Explicación

Pregunta 30 de 113

1

In a(n) ________ cipher, the same key is used by both the sender and receiver.

Selecciona una de las siguientes respuestas posibles:

  • symmetric-key

  • asymmetric-key

  • Public-key cryptography

  • RSA algorithm

  • None of them

Explicación

Pregunta 31 de 113

1

In a(n) ________, the key is called the secret key.

Selecciona una de las siguientes respuestas posibles:

  • symmetric-key

  • asymmetric-key

  • Public-key cryptography

  • All of them

  • None of them

Explicación

Pregunta 32 de 113

1

In a(n) ________ cipher, a pair of keys is used

Selecciona una de las siguientes respuestas posibles:

  • symmetric-key

  • asymmetric-key

  • Private-key cryptography

  • DES algorithm

Explicación

Pregunta 33 de 113

1

The Caesar cipher is a _______cipher that has a key of 3.

Selecciona una de las siguientes respuestas posibles:

  • transposition

  • additive

  • asymmetric

  • substitution

  • none of the above

Explicación

Pregunta 34 de 113

1

The ________ cipher reorders the plaintext characters to create a ciphertext.

Selecciona una de las siguientes respuestas posibles:

  • transposition

  • additive

  • asymmetric

  • substitution

  • shift

Explicación

Pregunta 35 de 113

1

A(n) ______ is a keyless substitution cipher with N inputs and M outputs that uses a formula to define the relationship between the input stream and the output stream.

Selecciona una de las siguientes respuestas posibles:

  • S-box

  • P-box

  • T-box

  • none of the above

  • SP-boxes

Explicación

Pregunta 36 de 113

1

A(n) _______is a keyless transposition cipher with N inputs and M outputs that uses a table to define the relationship between the input stream and the output stream.

Selecciona una de las siguientes respuestas posibles:

  • S-box

  • P-box

  • T-box

  • none of the above

  • SP-boxes

Explicación

Pregunta 37 de 113

1

DES is a(n) ________ method adopted by the U.S. government.

Selecciona una de las siguientes respuestas posibles:

  • symmetric-key

  • asymmetric-key

  • decryption

  • encryption

  • None of them

Explicación

Pregunta 38 de 113

1

DES has an initial and final permutation block and _________ rounds.

Selecciona una de las siguientes respuestas posibles:

  • 14

  • 15

  • 12

  • 16

  • none of the above

Explicación

Pregunta 39 de 113

1

DES uses a key generator to generate sixteen _______ round keys.

Selecciona una de las siguientes respuestas posibles:

  • 32-bit

  • 48-bit

  • 56-bit

  • 42-bit

  • 64-bit

Explicación

Pregunta 40 de 113

1

AES has _____ different configurations

Selecciona una de las siguientes respuestas posibles:

  • two

  • three

  • four

  • five

  • AES has no configurations

Explicación

Pregunta 41 de 113

1

One commonly used public-key cryptography method is the ______ algorithm.

Selecciona una de las siguientes respuestas posibles:

  • RSS

  • RAS

  • RSA

  • RAA

  • DSS

Explicación

Pregunta 42 de 113

1

The ________ method provides a one-time session key for two parties.

Selecciona una de las siguientes respuestas posibles:

  • Diffie-Hellman

  • RSA

  • DES

  • AES

  • DSA

Explicación

Pregunta 43 de 113

1

In symmetric cryptography, which of the following MUST be true:

Selecciona una de las siguientes respuestas posibles:

  • The same key is used for encryption and decryption

  • Encryption and decryption take the same amount of time

  • Different algorithms are used for encryption and decryption

  • Cryptographic operations are one‐way, and not reversible

Explicación

Pregunta 44 de 113

1

Message _____ means that the data must arrive at the receiver exactly as sent.

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • integrity

  • authentication

  • availability

  • none of the above

Explicación

Pregunta 45 de 113

1

Message _______ means that the receiver is ensured that the message is coming from the intended sender, not an imposter.

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • integrity

  • availability

  • authentication

  • none of the above

Explicación

Pregunta 46 de 113

1

________ means to prove the identity of the entity that tries to access the system's resources.

Selecciona una de las siguientes respuestas posibles:

  • Message authentication

  • Entity authentication

  • Message confidentiality

  • Message integrity

  • none of the above

Explicación

Pregunta 47 de 113

1

Digital signature cannot provide ________ for the message.

Selecciona una de las siguientes respuestas posibles:

  • integrity

  • confidentiality

  • nonrepudiation

  • authentication

  • availability

Explicación

Pregunta 48 de 113

1

Challenge-response authentication can be done using ________.

Selecciona una o más de las siguientes respuestas posibles:

  • symmetric-key ciphers

  • asymmetric-key ciphers

  • keyed hash function

  • keyless hash function

  • all of the above

Explicación

Pregunta 49 de 113

1

A digital signature needs a(n)_________ system.

Selecciona una de las siguientes respuestas posibles:

  • symmetric-key

  • asymmetric-key

  • both symmetric- and asymmetric-key cryptography

  • None of the above

Explicación

Pregunta 50 de 113

1

The _______ criterion states that it must be extremely difficult or impossible to create the message if the message digest is given.

Selecciona una de las siguientes respuestas posibles:

  • one-way property

  • collision-free property

  • both one-way and collision-free properties

  • none of the above

Explicación

Pregunta 51 de 113

1

Making sure that the data has not been changed unintentionally, due to an accident or malice, is:

Selecciona una de las siguientes respuestas posibles:

  • Auditability

  • Confidentiality

  • Integrity

  • Availability

  • Identity

Explicación

Pregunta 52 de 113

1

I have a company’s documents which are proprietary and a trade secret. How do I protect them from getting stolen?

Selecciona una de las siguientes respuestas posibles:

  • Digitally sign the documents

  • Encrypt them using RSA or AES

  • Hash the data

  • Use decryption

  • None of them

Explicación

Pregunta 53 de 113

1

Biometrics represents:

Selecciona una de las siguientes respuestas posibles:

  • Something you know

  • Something you have

  • Something you are

  • All of the above

  • None of the above

Explicación

Pregunta 54 de 113

1

In asymmetric encryption

Selecciona una de las siguientes respuestas posibles:

  • same key is used for encryption and decryption

  • different keys are used encryption and decryption

  • no key is required for encryption and decryption

  • none of the mentioned

Explicación

Pregunta 55 de 113

1

The sender “signs” a message as:

Selecciona una de las siguientes respuestas posibles:

  • Digital Signature

  • Artificial Signature

  • Encrypted Signature

  • None of the above

Explicación

Pregunta 56 de 113

1

In encryption:

Selecciona una de las siguientes respuestas posibles:

  • Public key is used

  • Private key is used

  • Both public and private keys are used

  • None of the above

Explicación

Pregunta 57 de 113

1

AES stands for:

Selecciona una de las siguientes respuestas posibles:

  • Advanced Encryption Standard

  • Advanced Encryption System

  • Advanced Encryption Suggestion

  • None of the above

Explicación

Pregunta 58 de 113

1

Authentication is:

Selecciona una de las siguientes respuestas posibles:

  • Verification of user’s identification

  • Verification of the data

  • All answers are correct

  • No correct answer

Explicación

Pregunta 59 de 113

1

The process to discover plaintext or key is known as

Selecciona una de las siguientes respuestas posibles:

  • Cryptanalysis

  • Cryptography

  • Crypto design

  • Crypto processing

  • Cryptology

Explicación

Pregunta 60 de 113

1

Output message in cryptography is called:

Selecciona una de las siguientes respuestas posibles:

  • Plaintext

  • Ciphertext

  • Raw text

  • None of the above

Explicación

Pregunta 61 de 113

1

Input message in cryptography is called:

Selecciona una de las siguientes respuestas posibles:

  • Plaintext

  • Ciphertext

  • Encrypted text

  • None of the above

Explicación

Pregunta 62 de 113

1

In cryptography

Selecciona una de las siguientes respuestas posibles:

  • Information is transmitted from sender to receiver

  • No information is transmitted

  • Information is damaged

  • No correct answer

Explicación

Pregunta 63 de 113

1

Secure hash algorithm(SHA) developed by:

Selecciona una de las siguientes respuestas posibles:

  • National Institute of Standards and Technology (NIST) or NSA

  • IEEE

  • ANSI

  • None of the above

Explicación

Pregunta 64 de 113

1

Conventional encryption is:

Selecciona una de las siguientes respuestas posibles:

  • Symmetric encryption

  • Secret key encryption

  • Single key encryption

  • All of the above

Explicación

Pregunta 65 de 113

1

In network security:

Selecciona una de las siguientes respuestas posibles:

  • Data is protected from hackers

  • Data is protected from cracker

  • Both answers are possible

  • None of the above

Explicación

Pregunta 66 de 113

1

DSS stands for:

Selecciona una de las siguientes respuestas posibles:

  • Digital signature standard

  • Digital sound system

  • Digital simulation schemes

  • None of these

Explicación

Pregunta 67 de 113

1

Cryptography ensures:

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality of data

  • Authentication of data

  • Integrity of data

  • All of the above

Explicación

Pregunta 68 de 113

1

In network security:

Selecciona una de las siguientes respuestas posibles:

  • Data is protected during transmission

  • Data is not protected during transmission

  • Data is changed

  • None of the above

Explicación

Pregunta 69 de 113

1

Network security ensures:

Selecciona una de las siguientes respuestas posibles:

  • Detecting attacks

  • Preventing attacks

  • Recovering attacks

  • All of the above

Explicación

Pregunta 70 de 113

1

Encryption protects against:

Selecciona una de las siguientes respuestas posibles:

  • Attacks

  • Viruses

  • Manipulation of data

  • All of the above

Explicación

Pregunta 71 de 113

1

Authentication refers to:

Selecciona una de las siguientes respuestas posibles:

  • Verification of user’s identity

  • Checking user’s privileges

  • Auditing user’s process

  • None of the above

Explicación

Pregunta 72 de 113

1

The message is decrypted at ________ - side

Selecciona una de las siguientes respuestas posibles:

  • Receiver

  • Sender

  • Broker

  • Attacker

  • All of the above

Explicación

Pregunta 73 de 113

1

Cryptography relates to ______

Selecciona una de las siguientes respuestas posibles:

  • Editing

  • Security

  • Testing

  • All of the above

Explicación

Pregunta 74 de 113

1

Which of the following is not used for symmetric encryption?

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • DES

  • SHAI

  • RC4

  • MD5

Explicación

Pregunta 75 de 113

1

Finding plaintext, without knowing key is know as:

Selecciona una de las siguientes respuestas posibles:

  • Cryptography

  • Cryptanalysis

  • Cryptology

  • None of the above

Explicación

Pregunta 76 de 113

1

Which of the following is a transposition cipher?

Selecciona una de las siguientes respuestas posibles:

  • Caesar cipher

  • Vigenere cipher

  • One time pad

  • Playfair cipher

Explicación

Pregunta 77 de 113

1

Which of the following is a monoalphabetic cipher?

Selecciona una de las siguientes respuestas posibles:

  • Caesar Cipher

  • Lucifier cipher

  • Playfair cipher

  • No correct answer

Explicación

Pregunta 78 de 113

1

RSA involves very large _____ numbers.

Selecciona una de las siguientes respuestas posibles:

  • Prime

  • Even

  • Odd

  • Any random

Explicación

Pregunta 79 de 113

1

Cryptology means

Selecciona una de las siguientes respuestas posibles:

  • Cryptography + Cryptodesign

  • Cryptography + Cryptanalysis

  • Cryptography itself known as cryptology also

  • None of the above

Explicación

Pregunta 80 de 113

1

Diffie-Hellman key exchange is vulnerable to:

Selecciona una de las siguientes respuestas posibles:

  • Discrete logarithmic problem

  • Elliptic curve cryptography

  • Man-in-the-middle attack

Explicación

Pregunta 81 de 113

1

None of these Which of the following is an example of a passive attack?

Selecciona una de las siguientes respuestas posibles:

  • Modify

  • Denial of Service (DoS)

  • Masquerade

  • Traffic analysis

Explicación

Pregunta 82 de 113

1

Which kind of service ensures that a message was received from the actual sender not from an attacker?

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Access Control

  • Integrity

  • Non-repudiation

  • Authentication

Explicación

Pregunta 83 de 113

1

Which of the following is an active attack? I. Release of message contents; II. Traffic analysis; III. Modify; IV. Denial of Service

Selecciona una de las siguientes respuestas posibles:

  • I and II

  • I and III

  • III and IV

  • II and IV

  • I, III and IV

Explicación

Pregunta 84 de 113

1

The method of hiding the secret is called

Selecciona una de las siguientes respuestas posibles:

  • Cryptography

  • Watermarking

  • Cryptanalysis

  • Steganography

Explicación

Pregunta 85 de 113

1

It is the art of breaking the cipher

Selecciona una de las siguientes respuestas posibles:

  • Cryptanalysis

  • Watermarking

  • Cryptography

  • Steganography

Explicación

Pregunta 86 de 113

1

The field which deals with _____ called cryptography

Selecciona una de las siguientes respuestas posibles:

  • Keys

  • Encryption techniques and secure systems

  • Firewalls, Kerberos and Intrusion detection systems

  • Operating systems

Explicación

Pregunta 87 de 113

1

What would be the number of rounds in AES, if the key size is 24 bytes?

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 12

  • 14

  • 26

Explicación

Pregunta 88 de 113

1

What would be the number of rounds in AES, if the key size is 32 bytes?

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 12

  • 14

  • 16

Explicación

Pregunta 89 de 113

1

Which of the following step is absent in the last round of AES?

Selecciona una de las siguientes respuestas posibles:

  • Shift row

  • Mix columns

  • Byte substitution

  • Add subkey

Explicación

Pregunta 90 de 113

1

DES algorithm uses total ______ subkeys

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 12

  • 14

  • 16

  • 24

Explicación

Pregunta 91 de 113

1

The total number of rounds in DES algorithm.

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 12

  • 14

  • 16

  • 24

Explicación

Pregunta 92 de 113

1

Which of the following method provides a one-time session key for two parties?

Selecciona una de las siguientes respuestas posibles:

  • Diffie-Hellman

  • RSA

  • DES

  • AES

Explicación

Pregunta 93 de 113

1

What is the size of round key for DES algorithm?

Selecciona una de las siguientes respuestas posibles:

  • 32-bit

  • 48-bit

  • 64-bit

  • 128-bit

Explicación

Pregunta 94 de 113

1

What is the purpose of access control list?

Selecciona una de las siguientes respuestas posibles:

  • to enforce a specified security policy

  • to prevent unauthorised access to data

  • to emphasize encryption

  • it is a key distribution center

Explicación

Pregunta 95 de 113

1

Define a subject of Access Control List

Selecciona una de las siguientes respuestas posibles:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicación

Pregunta 96 de 113

1

Define an object of Access Control List

Selecciona una de las siguientes respuestas posibles:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicación

Pregunta 97 de 113

1

What does multilevel security mean?

Selecciona una de las siguientes respuestas posibles:

  • Classification of information by the level of importance and permission of access by users with different security clearance

  • Classification of information by date and permission of access by users with different security clearance

  • Classification of information by the level of importance and permission of access by users name

  • Classification of information by date and permission of access by users name

Explicación

Pregunta 98 de 113

1

How many levels are covered in multilevel security

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 99 de 113

1

No read up (read down) means

Selecciona una de las siguientes respuestas posibles:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicación

Pregunta 100 de 113

1

No write down (write up) means

Selecciona una de las siguientes respuestas posibles:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicación

Pregunta 101 de 113

1

What does “computationally infeasible to find data mapping to specific hash” mean?

Selecciona una de las siguientes respuestas posibles:

  • One way property

  • Collision free property

  • Second way property

  • Collision property

Explicación

Pregunta 102 de 113

1

Which of the following is not property of hash functions?

Selecciona una de las siguientes respuestas posibles:

  • One wayness

  • Preimage resistance

  • Strong collision resistance

  • Long, unfixed output

Explicación

Pregunta 103 de 113

1

The purpose of hash function is to

Selecciona una de las siguientes respuestas posibles:

  • Create a message

  • Compress a message

  • Divide a message

  • Conquer a message

Explicación

Pregunta 104 de 113

1

Which of the following refers requirement of digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be computationally infeasible to forge

Explicación

Pregunta 105 de 113

1

Which of the following refers requirement of digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be practical to save digital signature in storage

Explicación

Pregunta 106 de 113

1

What is the property of direct digital signature?

Selecciona una de las siguientes respuestas posibles:

  • Assumed receiver has sender’s private key

  • Involves only sender

  • Can encrypt using receiver’s public key

  • Assumed sender has receiver’s private key

Explicación

Pregunta 107 de 113

1

Define AAA.

Selecciona una de las siguientes respuestas posibles:

  • Access After Anyone

  • Authentication Authorization Accounting

  • Authentication Authorization Access

  • Authentication Access Accounting

Explicación

Pregunta 108 de 113

1

Which of the term refers to authorization?

Selecciona una de las siguientes respuestas posibles:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Explicación

Pregunta 109 de 113

1

Which of the term refers to accounting?

Selecciona una de las siguientes respuestas posibles:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

Explicación

Pregunta 110 de 113

1

Define X.509

Selecciona una de las siguientes respuestas posibles:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicación

Pregunta 111 de 113

1

Define a Kerberos

Selecciona una de las siguientes respuestas posibles:

  • Trusted third party authentication system and makes no use of public key cryptography

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicación

Pregunta 112 de 113

1

Which of the following does not refer for Kerberos property

Selecciona una de las siguientes respuestas posibles:

  • Impeccability

  • Containment

  • Transparency

  • Viciousness

Explicación

Pregunta 113 de 113

1

How BruteForce works

Selecciona una de las siguientes respuestas posibles:

  • аttаckеr triеs еvеry possiblе combinаtion of chаrаctеrs

  • Install viruses

  • Attacker sends more data to an application than is expected

  • Attacker knows of a security problem within an operating system or a piece of software and leverages that knowledge by exploiting the vulnerability

Explicación