Dina  Kim
Test por , creado hace más de 1 año

Test sobre CS_InfSec, creado por Dina Kim el 26/03/2019.

158
5
0
Sin etiquetas
Dina  Kim
Creado por Dina Kim hace más de 5 años
Cerrar

CS_InfSec

Pregunta 1 de 96

1

Which of the following is not a fundamental security goal?

Selecciona una de las siguientes respuestas posibles:

  • assurance

  • confidentiality

  • all of the statements are correct

  • integrity

  • availability

Explicación

Pregunta 2 de 96

1

A computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program.

Selecciona una de las siguientes respuestas posibles:

  • Trojan Horse

  • Virus

  • Logic Bomb

  • OPSEC

  • Worm

Explicación

Pregunta 3 de 96

1

A(n) ____ is one that encrypts a digital data stream one bit or one byte at a time

Selecciona una de las siguientes respuestas posibles:

  • stream cipher

  • symmetric cipher

  • none of the statements

  • asymmetric cipher

  • block cipher

Explicación

Pregunta 4 de 96

1

A pair of keys that have been selected so that if one is used for encryption the other is used for decryption in public key cryptosystem

Selecciona una de las siguientes respuestas posibles:

  • public and private keys

  • public and cipher keys

  • encryption and decryption keys

  • none of the statements

  • plain and cipher keys

Explicación

Pregunta 5 de 96

1

Free from mistake or error and having the value that the end-user expects

Selecciona una de las siguientes respuestas posibles:

  • Accuracy

  • Authenticity

  • Confidentiality

  • Availability

  • Authentication

Explicación

Pregunta 6 de 96

1

Which of these is possibly the worst password that user can choose

Selecciona una de las siguientes respuestas posibles:

  • Nursulatan1612

  • k@zaKh

  • a$tana8567

  • aLm4tyc?TY

  • none of the statements

Explicación

Pregunta 7 de 96

1

What is plaintext?

Selecciona una de las siguientes respuestas posibles:

  • the original intelligible message or data that is fed into the algorithm as input

  • the original intelligible message or data that is produced as output

  • none of the statements

  • the scrambled message produced as output

  • the scrambled message or data that is fed into the algorithm as output

Explicación

Pregunta 8 de 96

1

Which of the following statement is not true?

Selecciona una de las siguientes respuestas posibles:

  • The public key is kept secret while the private key may be widely distributed

  • Asymmetric cryptography is a form of cryptography in which a user has a pair of cryptographic keys

  • The public key and private key are mathematically related

  • The private key cannot be practically derived from the public

  • Asymmetric cryptography is also known as public key cryptography

Explicación

Pregunta 9 de 96

1

A function that is easily computed and the calculation of its inverse is infeasible unless certain privileged information is known

Selecciona una de las siguientes respuestas posibles:

  • Trapdoor one-way function

  • Virus

  • Logical Bomb

  • Trojan Horse

  • Worm

Explicación

Pregunta 10 de 96

1

What is encryption algorithm

Selecciona una de las siguientes respuestas posibles:

  • performs various substitutions and transformations on the plaintext

  • it takes the ciphertext and the secret key and produces the original plaintext

  • the scrambled message produced as output

  • performs various substitutions and transformations on the ciphertext

  • random stream of data and, as it stands, is unintelligible

Explicación

Pregunta 11 de 96

1

Which of the statement is property for p and q

Selecciona una de las siguientes respuestas posibles:

  • p and q are prime

  • p is greater than q

  • p and q should be of similar bit length

  • p and q are distinct

  • p - q -1

Explicación

Pregunta 12 de 96

1

DMZ what is one advantage of setting up a DMZ with two firewalls

Selecciona una de las siguientes respuestas posibles:

  • you can control where traffic goes in the three networks

  • you can do stateful packet filtering

  • you can do load balancing

  • improved network performance

  • all of the statements

Explicación

Pregunta 13 de 96

1

Program that can replicate itself and send copies from computer to computer across network connections. usually performs some unwanted function

Selecciona una de las siguientes respuestas posibles:

  • worm

  • trojan house

  • virus

  • logical bomb

  • opsec

Explicación

Pregunta 14 de 96

1

In a public key system using rsa you intercept the ciphertext C = 10 sent to user whose public key is e = 5; n = 35. What is the value of p and q?

Selecciona una de las siguientes respuestas posibles:

  • p = 5, q = 7

  • p = 1, q = 35

  • p = q = e =5

  • p = 6, q = 8

  • p = q = n = 35

Explicación

Pregunta 15 de 96

1

Rellena el espacio en blanco para completar el texto.

Encrypt the message WELCOME! Using Caesar cipher with the key = 34’

Explicación

Pregunta 16 de 96

1

Which of the following is form of malware

Selecciona una de las siguientes respuestas posibles:

  • all of the statements are correct

  • rootkits

  • viruses

  • worms

  • scripts

Explicación

Pregunta 17 de 96

1

Which of the following is not true?

Selecciona una de las siguientes respuestas posibles:

  • A user must protect his/her public key

  • A user does not have to protect his/her public key

  • A user will have his/her own public key

  • A user will have his/her own private key

  • A user must remember his/her password that encrypts the public key

Explicación

Pregunta 18 de 96

1

Which of these statements is true

Selecciona una de las siguientes respuestas posibles:

  • In symmetric key cryptography the key that is used to encrypt data is the same key that is used to decrypt it

  • The encryption algorithm performs its steps using the key to alter the ciphertext and convert it to plaintext

  • The term "key" comes from the fact that the password you can choose works in the same way that a conventional key works

  • In cryptography, to protect the contents of your files, you can install a lock on your door

  • The decryption algorithm performs its steps using the key to alter the plaintext and convert it to ciphertext

Explicación

Pregunta 19 de 96

1

The _________ is a number or a set of numbers on which the cipher operates

Selecciona una de las siguientes respuestas posibles:

  • key

  • plaintext

  • cipher

  • secret

  • ciphertext

Explicación

Pregunta 20 de 96

1

embedded in a computer program that checks for a certain set of conditions to be present on the system. When these conditions are met, it executes some function resulting in unauthorized actions

Selecciona una de las siguientes respuestas posibles:

  • Logic bomb

  • Worm

  • OPSEC

  • Trojan House

  • Virus

Explicación

Pregunta 21 de 96

1

The quality of state of having ownership or control of some object or item

Selecciona una de las siguientes respuestas posibles:

  • possession

  • confidentiality

  • integrity

  • utility

  • authentication

Explicación

Pregunta 22 de 96

1

Which one of the statement is a formula to find plain in RSA

Selecciona una de las siguientes respuestas posibles:

  • M = c^d(mod n)

  • M = c^n(mod d)

  • M = c^e(mod n)

  • M = c^e(mod d)

  • M = c^n(mod e)

Explicación

Pregunta 23 de 96

1

One objective of cryptography is property of being accessible and usable upon demand by an authorized entity

Selecciona una de las siguientes respuestas posibles:

  • availability

  • denial of service

  • confidentiality

  • reliability

  • authentication

Explicación

Pregunta 24 de 96

1

The vigenere cipher is which of the following types

Selecciona una de las siguientes respuestas posibles:

  • polyalphabetic

  • monoalphabetic

  • none of the statements

  • asymmetric

  • diaplhabetic

Explicación

Pregunta 25 de 96

1

The word asymmetric in public key cryptography means

Selecciona una de las siguientes respuestas posibles:

  • The key to encrypt is different to the key to decrypt

  • The algorithm to encrypt is different from the algorithm to decrypt

  • None of the listed answers

  • The key to encrypt is the same with the key to decrypt

  • The algorithm to encrypt is the same with the algorithm to decrypt

Explicación

Pregunta 26 de 96

1

A _________ cipher replaces one character with another character.

Selecciona una de las siguientes respuestas posibles:

  • Substitution

  • Transposition

  • Reversing

  • Cultivation

  • Multiplication

Explicación

Pregunta 27 de 96

1

Which one of the statement is a formula to find cipher in RSA

Selecciona una de las siguientes respuestas posibles:

  • C =m^e(mod n)

  • C =m^n(mod d)

  • C =m^d(mod n)

  • C =m^n(mod e)

  • C =m^e(mod d)

Explicación

Pregunta 28 de 96

1

In the rsa key the public key of a given user is e=31, n=3599. What is the value of p and q

Selecciona una de las siguientes respuestas posibles:

  • P= 61, Q= 59

  • P= 1, Q= 3599

  • P= Q = N= 3599

  • P= Q= E = 31

  • P= 62, Q= 60

Explicación

Pregunta 29 de 96

1

Rellena el espacio en blanco para completar el texto.

Find d using rsa algorithm, if p = 5, q= 11, e = 3; M = 9

Explicación

Pregunta 30 de 96

1

Rellena el espacio en blanco para completar el texto.

In a public – key system using rsa you intercept the ciphertext C = 10 sent to a user whose public key is e = 5 ; n = 35 what is the fi(n)?

Explicación

Pregunta 31 de 96

1

Which of the following statement is properties of public key encryption

Selecciona una de las siguientes respuestas posibles:

  • the sender and receiver must each have one of the matched pair of keys(not the same one)

  • one algorithm is used for encryption and decryption with a pair of keys, one for encryption and one for decryption

  • one of the two keys must be kept secret

  • the sender and receiver must share the algorithm and the key

  • the same algorithm with the same key is used for encryption and decryption

Explicación

Pregunta 32 de 96

1

If a wrong key is entered to decrypt a message what will happen

Selecciona una de las siguientes respuestas posibles:

  • The output will be gibberish

  • The output will not be visible

  • There is an error message

  • The cryptosystem will stop working

  • Nothing will happen

Explicación

Pregunta 33 de 96

1

A ___ - level proxy inspects the entire packet and makes access decisions based on the contents of the packet

Selecciona una de las siguientes respuestas posibles:

  • Application

  • Physical

  • Server

  • Proxy

  • Circuit

Explicación

Pregunta 34 de 96

1

One objective of cryptography is keeping information secret from all but those who are authorised to see it. The term referring to this is:

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Secrecy

  • Witnessing

  • Authorisation

  • Anonymity

Explicación

Pregunta 35 de 96

1

Rellena el espacio en blanco para completar el texto.

One of the keys used in an asymmetric encryption system. The public key is made public to be used in conjunction with a corresponding private key

Explicación

Pregunta 36 de 96

1

A program that secretly takes over another internet attached computer and then uses that computer to lunch attacks that are difficult to trace to the creator

Selecciona una de las siguientes respuestas posibles:

  • Zombie

  • Virus

  • Logical Bomb

  • OPSEC

  • Worm

Explicación

Pregunta 37 de 96

1

According to DAD triad, _______ attempts to defeat availability

Selecciona una de las siguientes respuestas posibles:

  • Destruction

  • Availability

  • Disclosure

  • Alteration

  • Confidentiality

Explicación

Pregunta 38 de 96

1

The process of verifying and identify claimed by or for a system entity

Selecciona una de las siguientes respuestas posibles:

  • Authentication

  • Timestamping

  • Confirmation

  • Processing

  • Validation

Explicación

Pregunta 39 de 96

1

______ is a form of cryptosystem in which encryption and decryption are performed using two different keys one a public key and one a private key

Selecciona una de las siguientes respuestas posibles:

  • Asymmetric encryption

  • Symmetric encryption

  • Synchronous encryption

  • None of the statements

  • Asynchronous encryption

Explicación

Pregunta 40 de 96

1

One objective of cryptography is conveyance, to another entity, of official sanction to do or be something. The term referring to this is:

Selecciona una de las siguientes respuestas posibles:

  • Authorisation

  • Entity authentication

  • Validation

  • Certificate

  • Confirmation

Explicación

Pregunta 41 de 96

1

Rellena el espacio en blanco para completar el texto.

If the encrypted message is XBPG and deciphered text is QUIZ using the Caesar cipher, what is the value of key

Explicación

Pregunta 42 de 96

1

A pair of key that have been selected so that if one is used for encryption, the other is used for decryption in Public-key cryptosystem

Selecciona una de las siguientes respuestas posibles:

  • public and private keys

  • plain and cipher keys

  • none of the statements

  • public and cipher keys

  • encryption and decryption keys

Explicación

Pregunta 43 de 96

1

Set of hacker tools after attacker has broken into a computer system and gained root-level access

Selecciona una de las siguientes respuestas posibles:

  • rootkits

  • root-level hack

  • assets

  • zombie

  • virus

Explicación

Pregunta 44 de 96

1

Which of the following statement is ingredients for a public key encryption scheme

Selecciona una de las siguientes respuestas posibles:

  • all of the statements

  • encryption/decryption algorithm

  • plaintext

  • public/private keys

  • ciphertext

Explicación

Pregunta 45 de 96

1

In a public-key system using RSA you intercept the ciphertext C = 10 sent to a user whose public key is e = 5; n = 35. What is the value of p and q?

Selecciona una de las siguientes respuestas posibles:

  • P=5; q=7

  • P=6; q=8

  • P=q=e=5

  • P=1; q=35

  • p = q= n = 35

Explicación

Pregunta 46 de 96

1

which of the following statement is not true

Selecciona una de las siguientes respuestas posibles:

  • the public key can be used to derive the private key

  • the foundation of public-key algorithm is a one way function

  • all of the listed answers are true

  • the private key operates as a trap door that allows the owner to recover the original data

  • reversing the process of encryption is virtually impossible without the private key

Explicación

Pregunta 47 de 96

1

Consists of a set of computers that interconnect by means of a relatively unsecure network and that make use of encryption and special protocols to provide security

Selecciona una de las siguientes respuestas posibles:

  • virtual private network

  • demilitarized zone

  • anti-spoofing

  • firewalls

  • network address translation

Explicación

Pregunta 48 de 96

1

you can use _________ to protect your computer from outsiders

Selecciona una de las siguientes respuestas posibles:

  • antivirus software and personal firewall programs

  • system restore and antivirus software

  • personal firewall programs and system restore

  • antivirus software and the Recycle Bin

  • firewall programs and the Recycle Bin

Explicación

Pregunta 49 de 96

1

One objective of cryptography is ensuring information has not been altered by unauthorised or unknown means. The term referring to this is:

Selecciona una de las siguientes respuestas posibles:

  • data integrity

  • message authentication

  • confirmation

  • authorisation

  • validation

Explicación

Pregunta 50 de 96

1

Rellena el espacio en blanco para completar el texto.

encrypt the message WELCOME! Using Caesar cipher with the key = 5

Explicación

Pregunta 51 de 96

1

A form of cryptosystem in which encryption and decryption are performed using the same key. Also known as conventional encryption

Selecciona una de las siguientes respuestas posibles:

  • Symmetric encryption

  • One key encryption

  • Private key encryption

  • Asymmetric encryption

  • Same key encryption

Explicación

Pregunta 52 de 96

1

Rellena el espacio en blanco para completar el texto.

In a public key system using RSA you intercept the ciphertext C = 10 sent to user whose public key is e = 5; n =35. What will be the fi(n)?

Explicación

Pregunta 53 de 96

1

A secret data value usually a character string that’s used as authentication information

Selecciona una de las siguientes respuestas posibles:

  • password

  • secret key

  • key

  • OPSEC

  • DMZ

Explicación

Pregunta 54 de 96

1

code embedded within a program that causes a copy of itself to be inserted in one of more other programs. Usually performs some unwanted function

Selecciona una de las siguientes respuestas posibles:

  • virus

  • zombie

  • all of the statements

  • worm

  • firewall

Explicación

Pregunta 55 de 96

1

Rellena el espacio en blanco para completar el texto.

In public-key system using rsa, you intercept the ciphertext C = 10 sent to a user whose public key is e = 5, n = 35. What is the plaintext M

Explicación

Pregunta 56 de 96

1

Secret undocumented entry point into a program, used to grant access without normal methods of access authentication

Selecciona una de las siguientes respuestas posibles:

  • Trapdoor

  • Virus

  • Trojan Horse

  • Logic Bomb

  • Worm

Explicación

Pregunta 57 de 96

1

One objective of cryptography is identifying and acknowledging the identity of entity. The term referring to this is:

Selecciona una de las siguientes respuestas posibles:

  • identification

  • message authentication

  • confirmation

  • validation

  • witnessing

Explicación

Pregunta 58 de 96

1

Rellena el espacio en blanco para completar el texto.

Decipher the ciphertext QMHXIVQ using Caesar Cipher with the key = 4

Explicación

Pregunta 59 de 96

1

Weakness of a system that could be accidentally or intentionally exploited to damage assets

Selecciona una de las siguientes respuestas posibles:

  • Vulnerabilities

  • DMZ

  • Risk

  • Treats

  • Assets

Explicación

Pregunta 60 de 96

1

Some _____ firewalls are able to examine the contents of packets as well as the headers for signs that they ate legitimate.

Selecciona una de las siguientes respuestas posibles:

  • Stateful

  • Personal

  • Stateless

  • Boundary

Explicación

Pregunta 61 de 96

1

provides a user with protection against discovery and misuse of his or her identity by other users

Selecciona una de las siguientes respuestas posibles:

  • privacy

  • misuse

  • identification

  • ptotection

  • all of the statements

Explicación

Pregunta 62 de 96

1

Rellena el espacio en blanco para completar el texto.

Use the playfair cipher with the keyword “PLAYFAIR” to encrypt the message “GOTO”

Explicación

Pregunta 63 de 96

1

Rellena el espacio en blanco para completar el texto.

In a public key system using rsa you intercept the ciphertext C = 10 sent to user whose public key is e = 5; n = 35. What is the value of d?

Explicación

Pregunta 64 de 96

1

Base elements of information such as numbers, letters, symbols and so on which are processed or carried out by human (or by some machine)

Selecciona una de las siguientes respuestas posibles:

  • Data

  • Context

  • Bytes

  • Information

  • Bits

Explicación

Pregunta 65 de 96

1

What does firewall do

Selecciona una de las siguientes respuestas posibles:

  • Protects your computer from internet intrusion

  • Restores lost data on your computer

  • Checks floppy or CDs for corrupted files

  • Scans for viruses on your system

  • Protects against power surges

Explicación

Pregunta 66 de 96

1

Rellena el espacio en blanco para completar el texto.

Perform decryption using the rsa algorithm if p = 5; q = 11, e = 3; c =14

Explicación

Pregunta 67 de 96

1

Which of the statement is true

Selecciona una de las siguientes respuestas posibles:

  • The larger the key size the greater the range of possible values a key can be

  • The larger the key size the smaller the range of possible values a key can be

  • The larger the key size the range of possible values a key can be remains the same

  • The smaller the key size the greater the range of possible values a key can be

  • The smaller the key size the range of possible values a key can be remains the same

Explicación

Pregunta 68 de 96

1

What of the following statements is true

Selecciona una de las siguientes respuestas posibles:

  • Public key algorithms are slow compared to symmetric cryptography

  • None of the listed answers

  • Public key algorithms are used to hash the password

  • Public key algorithms are used to encrypt the message

  • Public key algorithms are used to encrypt the key encryption key

Explicación

Pregunta 69 de 96

1

what is decryption algorithm

Selecciona una de las siguientes respuestas posibles:

  • takes the ciphertext and the secret key and produces the original plaintext

  • none of the statements are true

  • the original intelligible message or data that is fed into the algorithm as input

  • the scrambled message produced as output

  • performs various substitutions and transformations on the plaintext

Explicación

Pregunta 70 de 96

1

A stateful firewall maintains a ______ , which is a list of active connections

Selecciona una de las siguientes respuestas posibles:

  • State table

  • Connection table

  • Hub table

  • Routing table

  • Bridging table

Explicación

Pregunta 71 de 96

1

Possibility of an incident or attack to cause damage to your enterprise

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Virus

  • Security

  • Assets

  • Malware

Explicación

Pregunta 72 de 96

1

According to dad triad, _______ attempts to defeat confidentiality

Selecciona una de las siguientes respuestas posibles:

  • disclosure

  • alteration

  • confidentiality

  • availability

  • destruction

Explicación

Pregunta 73 de 96

1

Rellena el espacio en blanco para completar el texto.

Find d using rsa algorithm, if p = 3, q= 11, e = 7; M = 5

Explicación

Pregunta 74 de 96

1

According to dad triad, _______ attempts to defeat integrity

Selecciona una de las siguientes respuestas posibles:

  • Alteration

  • Confidentiality

  • Availability

  • Destruction

  • Disclosure

Explicación

Pregunta 75 de 96

1

One objective of cryptography is prevention of authorized access to resources or the delaying of time-critical operations

Selecciona una de las siguientes respuestas posibles:

  • Denial of service

  • Confidentiality

  • Availability

  • Authentication

  • Reliability

Explicación

Pregunta 76 de 96

1

A public key encryption algorithm based on exponentiation in modular arithmetic. It is the only algorithm generally accepted as practical and secure for public key encryption

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • Caesar cipher

  • Playfair Cipher

  • Vigenere Cipher

  • Hill Cipher

Explicación

Pregunta 77 de 96

1

Which of the following statements are types of firewalls?

Selecciona una o más de las siguientes respuestas posibles:

  • Application level gateways

  • Packet – filtering

  • Circuit-level gateways

  • Session-level gateways

  • Internet-level gateways

Explicación

Pregunta 78 de 96

1

Rellena el espacio en blanco para completar el texto.

What will be the value of key in Caesar Cipher if initially key = 65

Explicación

Pregunta 79 de 96

1

The key used in a symmetric encryption system. Both participants must share the same key and this key must remain secret to protect communication

Selecciona una de las siguientes respuestas posibles:

  • Secret key

  • Symmetric key

  • Public key

  • Private key

  • Asymmetric key

Explicación

Pregunta 80 de 96

1

if you encrypt a ciphertext using right key, you will get

Selecciona una de las siguientes respuestas posibles:

  • gibberish

  • ciphertext

  • plaintext

  • error message

  • key

Explicación

Pregunta 81 de 96

1

Which one of the statement is equation for fi(n)?

Selecciona una de las siguientes respuestas posibles:

  • Fi(n) = (p-1)(q-1)

  • Fi(n) = (p-1)(q)

  • Fi(n) = (p-q)(q-1)

  • Fi(n) = pq

  • Fi(n) = (p)(q-1)

Explicación

Pregunta 82 de 96

1

Which of the following statement(s) is(are) the Security Principles

Selecciona una de las siguientes respuestas posibles:

  • All of the statements

  • Separation of privileges

  • Least privilege

  • Defense in depth

  • Security through obscurity (the inadvisability thereof)

Explicación

Pregunta 83 de 96

1

Rellena el espacio en blanco para completar el texto.

In a public key system using RSA you intercept the plaintext M=25 sent to user whose public key is e = 5; n =35. What will be the ciphertext C?

Explicación

Pregunta 84 de 96

1

The Caesar cipher is a _______ cipher that has a key of 3

Selecciona una de las siguientes respuestas posibles:

  • Shift

  • Transposition

  • Additive

  • Subtractive

  • Multiplicative

Explicación

Pregunta 85 de 96

1

Secret undocumented entry point into a program, used to grant access without normal methods of access authentication

Selecciona una de las siguientes respuestas posibles:

  • Trapdoor

  • Virus

  • Worm

  • Trojan Horse

  • Logic Bomb

Explicación

Pregunta 86 de 96

1

Rellena el espacio en blanco para completar el texto.

One of the two keys used on an asymmetric encryption system. For secure communication, the private key should only be known to its creator

Explicación

Pregunta 87 de 96

1

Which of these is not considered as a symmetric key algorithm

Selecciona una de las siguientes respuestas posibles:

  • rsa

  • playfair cipher

  • hill cipher

  • caesar cipher

  • vigenere cipher

Explicación

Pregunta 88 de 96

1

The quality of state of being genuine or original rather than a reproduction or fabrication

Selecciona una de las siguientes respuestas posibles:

  • Authenticity

  • Availability

  • Authentication

  • Confidentiality

  • Accuracy

Explicación

Pregunta 89 de 96

1

Rellena el espacio en blanco para completar el texto.

Perform encryption using the rsa algorithm if p = 3 q= 11 e = 7 M = 5

Explicación

Pregunta 90 de 96

1

A process of identifying, analysing and controlling critical information

Selecciona una de las siguientes respuestas posibles:

  • OPSEC

  • Firewall

  • Scanning

  • DMZ

  • Anti-virus

Explicación

Pregunta 91 de 96

1

____ is another term for a packet of digital information

Selecciona una de las siguientes respuestas posibles:

  • datagram

  • data

  • bits

  • header

  • footer

Explicación

Pregunta 92 de 96

1

________ is the science and art of transforming messages to make them secure and immune to attacks

Selecciona una de las siguientes respuestas posibles:

  • Cryptography

  • Cryptosystem

  • None of the statements

  • Cryptoanalysis

  • Confidentiality

Explicación

Pregunta 93 de 96

1

Which of the statement(s) is(are) properties for p an q

Selecciona una de las siguientes respuestas posibles:

  • p an q are prime

  • p an q are distinct

  • p = q -1

  • p is greater than q

  • p and q should be of similar bit length

Explicación

Pregunta 94 de 96

1

Rellena el espacio en blanco para completar el texto.

The translation of encrypted text or data (called ciphertext) into original text or data (called plaintext). Also called deciphering

Explicación

Pregunta 95 de 96

1

Which of these is not considered as a symmetric key algorithm

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • Hill Cipher

  • Playfair Cipher

  • Caesar cipher

  • Vigenere Cipher

Explicación

Pregunta 96 de 96

1

A combination of an encryption algorithm and decryption is called a _____

Selecciona una de las siguientes respuestas posibles:

  • Cipher

  • Key

  • Polyalphabetic cipher

  • Secret

  • Substitution

Explicación