C Danvers
Quiz por , criado more than 1 year ago

Ch 3 quiz

1788
0
0
C Danvers
Criado por C Danvers mais de 6 anos atrás
Fechar

Ch 3 - Basic Cryptography

Questão 1 de 40

1

A collision attack is an attempt to find two input strings of a hash function that produce the same hash result.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 40

1

After the DES cipher was broken and no longer considered secure, what encryption algorithm was made as its successor?

Selecione uma das seguintes:

  • AES

  • RSA

  • Twofish

  • 3DES

Explicação

Questão 3 de 40

1

Asymmetric cryptographic algorithms are also known as private key cryptography.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 4 de 40

1

Ciphertext is the scrambled and unreadable output of encryption.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 40

1

Data that is in an unencrypted form is referred to as which of the following?

Selecione uma das seguintes:

  • plain text

  • crypttext

  • cleartext

  • simpletext

Explicação

Questão 6 de 40

1

Encryption is the practice of transforming information so that it is secure and cannot be accessed by unauthorized parties.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 7 de 40

1

GNU Privacy Guard a proprietary software that runs on different operating systems.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 40

1

If Bob receives an encrypted reply message from Alice, whose private key is used to decrypt the received message?

Selecione uma das seguintes:

  • Alice's private key

  • Bob's private key

  • Bob's private key and Alice's public key

  • Bob and Alice's keys

Explicação

Questão 9 de 40

1

If using the MD5 hashing algorithm, what is the length to which each message is padded?

Selecione uma das seguintes:

  • 64 bits

  • 128 bits

  • 32 bits

  • 512 bits

Explicação

Questão 10 de 40

1

In cryptography, which of the five basic protections ensures that the information is correct and no unauthorized person or malicious software has altered that data?

Selecione uma das seguintes:

  • confidentiality

  • encryption

  • availability

  • integrity

Explicação

Questão 11 de 40

1

In information technology, non-repudiation is the process of proving that a user performed an action.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 40

1

In which type of encryption is the same key used to encrypt and decrypt data?

Selecione uma das seguintes:

  • public

  • asymmetric

  • symmetric

  • private

Explicação

Questão 13 de 40

1

Obfuscation is making something well known or clear.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 40

1

One of the first popular symmetric cryptography algorithms was RSA.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 40

1

The SHA-1 hashing algorithm creates a digest that is how many bits in length?.

Selecione uma das seguintes:

  • 192 bits

  • 160 bits

  • 128 bits

  • 96 bits

Explicação

Questão 16 de 40

1

The simplest type of stream cipher, one in which one letter or character is exchanged for another, is known as what?

Selecione uma das seguintes:

  • loop

  • lock

  • substitution

  • shift

Explicação

Questão 17 de 40

1

The XOR cipher is based on the binary operation eXclusive OR that compares two bits.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 40

1

What alternative term can be used to describe asymmetric cryptographic algorithms?

Selecione uma das seguintes:

  • public key cryptography

  • user key cryptography

  • private key cryptography

  • cipher-text cryptography

Explicação

Questão 19 de 40

1

What cryptographic method, first proposed in the mid-1980s, makes use of sloping curves instead of large prime numbers?

Selecione uma das seguintes:

  • RSA

  • ECC

  • FCC

  • IKE

Explicação

Questão 20 de 40

1

What is a block cipher algorithm that operates on 64-bit blocks and can have a key length from 32 to 448 bits?

Selecione uma das seguintes:

  • Blowfish

  • Whirlpool

  • Rijndal

  • Twofish

Explicação

Questão 21 de 40

1

What is the U.S. federal government standard for digital signatures?

Selecione uma das seguintes:

  • Data Encryption Standard

  • Advanced Encryption Standard

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

Explicação

Questão 22 de 40

1

What technology uses a chip on the motherboard of the computer to provide cryptographic services?

Selecione uma das seguintes:

  • SEDs

  • TPM

  • FDE

  • HSM

Explicação

Questão 23 de 40

1

What term best describes when cryptography is applied to entire disks instead of individual files or groups of files?

Selecione uma das seguintes:

  • full disk encryption

  • system encryption

  • OS encryption

  • disk encryption

Explicação

Questão 24 de 40

1

What term describes data actions being performed by endpoint devices, such as printing a report from a desktop computer?

Selecione uma das seguintes:

  • data-in-transit

  • data-at-rest

  • data-in-use

  • data-in-play

Explicação

Questão 25 de 40

1

What type of cipher takes one character and replaces it with one character, working one character at a time?

Selecione uma das seguintes:

  • block cipher

  • unit cipher

  • single cipher

  • stream cipher

Explicação

Questão 26 de 40

1

What type of cryptographic algorithm creates a unique digital fingerprint of a set of data?

Selecione uma das seguintes:

  • hash

  • block

  • digest

  • key

Explicação

Questão 27 de 40

1

What type of cryptography uses two keys instead of just one, generating both a private and a public key?

Selecione uma das seguintes:

  • shared

  • asymmetric

  • symmetric

  • open

Explicação

Questão 28 de 40

1

What type of message authentication code uses hashing to authenticate the sender by using both a hash function and a secret cryptographic key?

Selecione uma das seguintes:

  • RIPEMD

  • HMAC

  • SHA-384

  • MD5

Explicação

Questão 29 de 40

1

What widely used commercial asymmetric cryptography software can be used for encrypting files and email messages?

Selecione uma das seguintes:

  • PGP

  • GPG

  • EFS

  • GNUPG

Explicação

Questão 30 de 40

1

When Bob needs to send Alice a message with a digital signature, whose private key is used to encrypt the hash?

Selecione uma das seguintes:

  • Bob's private key

  • Bob and Alice's keys

  • Alice's private key

  • Bob's private key and Alice's public key

Explicação

Questão 31 de 40

1

Which hash algorithm's primary design feature is two different and independent parallel chains of computation, the results of which are then combined at the end of the process?

Selecione uma das seguintes:

  • HMAC

  • RIPEMD

  • SHA-384

  • MD5

Explicação

Questão 32 de 40

1

Which key exchange requires Alice and Bob to each agree upon a large prime number and related integer?

Selecione uma das seguintes:

  • Prime-Curve

  • Quantum Prime

  • Elliptic Curve Diffie-Hellman

  • Diffie-Hellman

Explicação

Questão 33 de 40

1

Which of the following are considered to be common asymmetric cryptographic algorithms? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • Digital Signature Algorithm

  • Elliptic Curve Cryptography

  • Data Encryption Standard

  • Advanced Encryption Standard

Explicação

Questão 34 de 40

1

Which of the following asymmetric cryptography algorithms is most commonly used?

Selecione uma das seguintes:

  • AES

  • Blowfish

  • RSA

  • Twofish

Explicação

Questão 35 de 40

1

Which of the following is a public key system that generates random public keys that are different for each session?

Selecione uma das seguintes:

  • public secrecy

  • ephemeral-secrecy

  • random-key exchange

  • perfect forward secrecy

Explicação

Questão 36 de 40

1

Which of the following is more secure than software encryption?

Selecione uma das seguintes:

  • hardware encryption

  • full disk encryption

  • private encryption

  • application encryption

Explicação

Questão 37 de 40

1

Which of the following is not one of the functions of a digital signature?

Selecione uma das seguintes:

  • verification of the sender

  • protect the public key

  • prove the integrity of the message

  • prevention of the sender from disowning the message

Explicação

Questão 38 de 40

1

Which standard was approved by NIST in late 2000 as a replacement for DES?

Selecione uma das seguintes:

  • AES

  • Twofish

  • RSA

  • 3DES

Explicação

Questão 39 de 40

1

Which type of cryptographic algorithm takes an input string of any length, and returns a string of any requested variable length?

Selecione uma das seguintes:

  • sponge

  • block

  • substitution

  • loop

Explicação

Questão 40 de 40

1

Wireless data networks are particularly susceptible to known ciphertext attacks.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação