хомяк убийца
Quiz por , criado more than 1 year ago

- at Quiz sobre Information security and data protection, criado por хомяк убийца em 12-05-2018.

1408
30
0
хомяк убийца
Criado por хомяк убийца mais de 6 anos atrás
Fechar

Information security and data protection

Questão 1 de 164

1

What is the purpose of access control list?

Selecione uma ou mais das seguintes:

  • to enforce a specified security policy

  • to prevent unauthorised access to data

  • to emphasize encryption

  • it is a key distribution center

Explicação

Questão 2 de 164

1

Identify definition of authentication

Selecione uma das seguintes:

  • establishes the identity of a subject

  • specifies and enforces that each object is accessed correctly and only by those that are allowed to do so

  • to enforce a specified security policy

  • to emphasize encryption

Explicação

Questão 3 de 164

1

What does Access Control Information cover?

Selecione uma das seguintes:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Explicação

Questão 4 de 164

1

What does Access Control Enforcement cover?

Selecione uma das seguintes:

  • data, resources

  • AC policy

  • functions such as grant, deny

  • decisions

Explicação

Questão 5 de 164

1

What does Access Control Decision Function cover?

Selecione uma das seguintes:

  • data, resources

  • AC policy

  • granting and denying access

  • decisions

Explicação

Questão 6 de 164

1

Define a subject of Access Control List

Selecione uma das seguintes:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicação

Questão 7 de 164

1

Define an object of Access Control List

Selecione uma das seguintes:

  • an active entity requesting for resource access

  • a passive entity and target of the protection

  • an access control decision function

  • an access control information function

Explicação

Questão 8 de 164

1

How many types of resource dependent access controls exist?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 9 de 164

1

How many types of access control mechanisms exist

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 10 de 164

1

Find an example of resource dependent access for network access

Selecione uma ou mais das seguintes:

  • append

  • execute

  • redirected

  • granted

Explicação

Questão 11 de 164

1

Find an example of resource dependent access for file access

Selecione uma ou mais das seguintes:

  • append

  • execute

  • redirected

  • granted

Explicação

Questão 12 de 164

1

Find incorrect access control goal

Selecione uma das seguintes:

  • invalid operations should be permitted

  • every actions should be checked

  • unnecessary access should not be allowed

  • all the above mentioned

Explicação

Questão 13 de 164

1

What is a property of the capability ticket in access control list?

Selecione uma das seguintes:

  • Specifies a given subject can perform what operations on what objects

  • Subjects does not grant rights to other subjects

  • Users have only one ticket

  • Access rights given to a subject are valid for forever

Explicação

Questão 14 de 164

1

What is a property of the procedure oriented objects in access control list?

Selecione uma das seguintes:

  • Objects are encapsulated, permitting only certain specified accesses via program execution

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Explicação

Questão 15 de 164

1

What is a property of the procedure oriented objects in access control list?

Selecione uma das seguintes:

  • Enforces accesses to an object be done through a trusted interface

  • Specifies a given subject can perform what operations on what objects

  • Access rights given to a subject are valid for forever

  • Users have only one ticket

Explicação

Questão 16 de 164

1

What does multilevel security mean?

Selecione uma das seguintes:

  • Classification of information by the level of importance and permission of access by users with different security clearance

  • Classification of information by date and permission of access by users with different security clearance

  • Classification of information by the level of importance and permission of access by users name

  • Classification of information by date and permission of access by users name

Explicação

Questão 17 de 164

1

How many levels are covered in multilevel security

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 18 de 164

1

No read up (read down) means

Selecione uma das seguintes:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicação

Questão 19 de 164

1

No write down (write up) means

Selecione uma das seguintes:

  • A subject can only read an object of less or equal security level

  • A subject can only write into an object of greater or equal security level

  • A subject can only read an object of more or equal security level

  • A subject can only write into an object of less or equal security level

Explicação

Questão 20 de 164

1

Define a malware attacks

Selecione uma das seguintes:

  • Malicious software causes data compromises

  • A browser helper object that detects changes to URL and logs

  • Users are tricked by fraudulent messages into giving out information

  • The lookup of host names is altered to send users to a fraudulent server

Explicação

Questão 21 de 164

1

How many types of authentication schemes exist?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 22 de 164

1

Define a change cipher spec

Selecione uma das seguintes:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Explicação

Questão 23 de 164

1

Define an alert

Selecione uma das seguintes:

  • All data sent/received by software that uses SSL

  • used to carry handshake messages

  • used to indicates a change in the encryption and authentication of records

  • used to indicate when the connection is about to close

Explicação

Questão 24 de 164

1

Which of the following is true about importance of hash functions i. High Computational Load ii. Message Overhead iii. Security Limitations

Selecione uma das seguintes:

  • i only

  • none

  • All the mentioned

  • iii only

Explicação

Questão 25 de 164

1

What does “computationally infeasible to find data mapping to specific hash” mean

Selecione uma das seguintes:

  • One way property

  • Collision free property

  • Second way property

  • Collision property

Explicação

Questão 26 de 164

1

Which of the following is not property of hash functions?

Selecione uma das seguintes:

  • One wayness

  • Preimage resistance

  • Strong collision resistance

  • Long, unfixed output

Explicação

Questão 27 de 164

1

How many types of hash constructions exist?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 28 de 164

1

Output length for SHA-1

Selecione uma das seguintes:

  • 128

  • 160

  • 512

  • 314

Explicação

Questão 29 de 164

1

Input length for SHA-1

Selecione uma das seguintes:

  • 512

  • 2014

  • 160

  • 314

Explicação

Questão 30 de 164

1

Which construction method support SHA?

Selecione uma das seguintes:

  • Schnorr

  • Diffie-Hellman

  • Merkle-Damgard

  • Alice & Bob

Explicação

Questão 31 de 164

1

How many rounds in general hold SHA-1?

Selecione uma das seguintes:

  • 50

  • 60

  • 70

  • 80

Explicação

Questão 32 de 164

1

How many stages hold SHA-1?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 33 de 164

1

How many rounds support one stage?

Selecione uma das seguintes:

  • 10

  • 20

  • 80

  • 79

Explicação

Questão 34 de 164

1

Name of the function that SHA-1 use

Selecione uma das seguintes:

  • Merkle-Damgard

  • Feistel

  • Schnorr

  • Diffie-Hellman

Explicação

Questão 35 de 164

1

How many types of SHA exist ?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 36 de 164

1

How many rounds MD5 hold in general?

Selecione uma das seguintes:

  • 64

  • 80

  • 512

  • 160

Explicação

Questão 37 de 164

1

Which of the following does not refer to security requirements of Hash functions?

Selecione uma das seguintes:

  • Preimage resistance

  • Second preimage resistance

  • Collision resistance

  • High Computational Load

Explicação

Questão 38 de 164

1

The purpose of hash function is to

Selecione uma das seguintes:

  • Create a message

  • Compress a message

  • Divide a message

  • Conquer a message

Explicação

Questão 39 de 164

1

How many constant keys support SHA algorithm ?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 40 de 164

1

Which of the following refers requirement of digital signature?

Selecione uma das seguintes:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be computationally infeasible to forge

Explicação

Questão 41 de 164

1

Which of the following refers requirement of digital signature?

Selecione uma das seguintes:

  • Must be relatively hard to produce

  • Must be relatively hard to recognize

  • Must depend on the message verified

  • Must to be practical to save digital signature in storage

Explicação

Questão 42 de 164

1

What is the property of direct digital signature?

Selecione uma das seguintes:

  • Assumed receiver has sender’s private key

  • Involves only sender

  • Can encrypt using receiver’s public key

  • Assumed sender has receiver’s private key

Explicação

Questão 43 de 164

1

Which of the following does not refer to characteristics of digital signature?

Selecione uma das seguintes:

  • Private/public is generated by receiver

  • A durable private/public key pair

  • A disposable private/public key pair

  • Signature is two numbers, depending on message hash and secret information

Explicação

Questão 44 de 164

1

How many message authentication functions exist?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 45 de 164

1

If public key encryption is used

Selecione uma das seguintes:

  • Encryption provides no confidence of sender

  • Encryption provides with some level of confidence of sender

  • Encryption provides fully confidence of sender

  • Encryption does not provided at all

Explicação

Questão 46 de 164

1

In public key cryptography sender signs message using their

Selecione uma das seguintes:

  • Public key

  • Shared key

  • Private key

  • Third key

Explicação

Questão 47 de 164

1

In public key cryptography sender signs message using their private key, then encrypts with recipient’s

Selecione uma das seguintes:

  • Private key

  • Public key

  • Single key

  • Key

Explicação

Questão 48 de 164

1

What is authentication?

Selecione uma das seguintes:

  • The process of verifying a claimed identity

  • Identification of user

  • Access control

  • Accounting of service

Explicação

Questão 49 de 164

1

Define AAA.(triple A)

Selecione uma das seguintes:

  • Access After Anyone

  • Authentication Authorization Accounting

  • Authentication Authorization Access

  • Authentication Access Accounting

Explicação

Questão 50 de 164

1

Which of the term refers to authorization?

Selecione uma das seguintes:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Explicação

Questão 51 de 164

1

Which of the term refers to accounting?

Selecione uma das seguintes:

  • The user identity is a parameter in access control decisions

  • The user identity is recorded when logging security

  • The process of verifying a claimed identity

  • Accounting of service

Explicação

Questão 52 de 164

1

PIN, passwords refer to

Selecione uma das seguintes:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicação

Questão 53 de 164

1

Keys, soft tokens refer to

Selecione uma das seguintes:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicação

Questão 54 de 164

1

Fingerprint, iris, palm recognition refer to

Selecione uma das seguintes:

  • Something you have

  • Something you know

  • Something you are

  • Combined method

Explicação

Questão 55 de 164

1

Combined or multiple methods of authentication are used for

Selecione uma das seguintes:

  • Lower level assurance

  • Medium level assurance

  • Higher level assurance

  • Not used at all

Explicação

Questão 56 de 164

1

How many phases are exist in biometric?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 57 de 164

1

When fingerprint was developed?

Selecione uma das seguintes:

  • 1988

  • 1888

  • 1887

  • 1987

Explicação

Questão 58 de 164

1

What is minutia ?

Selecione uma das seguintes:

  • Time

  • comparisons of one print with another can be made

  • comparison of eyes

  • comparison of palms

Explicação

Questão 59 de 164

1

What is TTP?

Selecione uma das seguintes:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicação

Questão 60 de 164

1

Define X.509

Selecione uma das seguintes:

  • TTP certifies trustworthiness of binding public key with its rightful owner’s identity

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicação

Questão 61 de 164

1

Define a Kerberos

Selecione uma das seguintes:

  • Trusted third party authentication system and makes no use of public key cryptography

  • TTP certifies trustworthiness of binding private key with its rightful owner’s identity

  • To enable the validation and to give legal meaning to digital signature

  • Answers for supporting encryption/decryption algorithms

Explicação

Questão 62 de 164

1

Which of the following does not refer for Kerberos property

Selecione uma das seguintes:

  • Impeccability

  • Containment

  • Transparency

  • Viciousness

  • Подписываемся на мой инстаграм @beketoo

Explicação

Questão 63 de 164

1

What is a security?

Selecione uma das seguintes:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Explicação

Questão 64 de 164

1

What is a vulnerability?

Selecione uma das seguintes:

  • The protection of information assets through the use of technology, processes, and training

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attack

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

  • Ensures that computer-related assets are accessed only by authorized parties

Explicação

Questão 65 de 164

1

What is an attack?

Selecione uma das seguintes:

  • The protection of information assets through the use of technology, processes, and training

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks.

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Explicação

Questão 66 de 164

1

Types of Threats

Selecione uma das seguintes:

  • Interception, Interruption, Modification, Fabrication

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Explicação

Questão 67 de 164

1

How to protect?

Selecione uma das seguintes:

  • Encryption, Software control, Hardware control, Policies and Procedures,Physical control

  • Method, Opportunity, Motive

  • Confidentiality, Integrity, Availability, Authentication

  • Non-repudiation, Authorisation/Access control, Destruction

Explicação

Questão 68 de 164

1

Interception is __

Selecione uma das seguintes:

  • Asset lost, unusable,unavailable

  • Unauthorized access

  • Unauthorized change, tamper of data

  • Ex. Unauthorized add data to a DB

Explicação

Questão 69 de 164

1

Security goals are:

Selecione uma das seguintes:

  • CIA

  • CEA

  • CLA

  • CDD

Explicação

Questão 70 de 164

1

Confidentiality means

Selecione uma das seguintes:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicação

Questão 71 de 164

1

Deterrence is

Selecione uma das seguintes:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicação

Questão 72 de 164

1

Defence is

Selecione uma das seguintes:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicação

Questão 73 de 164

1

Detection is

Selecione uma das seguintes:

  • Punishment makes attackers think twice –Examples include laws and organisational policy

  • Reduce likelihood and save cost of incidents ◦ ( Ex.: Firewalls, router access control list, spam filters, virus scanners)

  • Need alert if breach occurs –Collection of evidence ◦ ( ex.: Audit logs, intrusion detection system, network traffic monitoring)

  • Punishment by taking money

Explicação

Questão 74 de 164

1

Integrity means

Selecione uma das seguintes:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicação

Questão 75 de 164

1

Authentication means

Selecione uma das seguintes:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicação

Questão 76 de 164

1

Non-repudiation means

Selecione uma das seguintes:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • determining the identity of entities involved in message exchanges

  • ensures that parties cannot deny having sent messages

Explicação

Questão 77 de 164

1

DES stands for

Selecione uma das seguintes:

  • Demand Encryption Standard

  • Data Encryption Standard

  • Digital Encryption Standard

  • Database Encryption Standard

Explicação

Questão 78 de 164

1

When DES released?

Selecione uma das seguintes:

  • 1977

  • 1974

  • 1960

  • 1965

Explicação

Questão 79 de 164

1

Who introduced idea of substitution-permutation (S-P) networks?

Selecione uma das seguintes:

  • Shannon

  • Feistal

  • Lucifer

  • Rijndael

Explicação

Questão 80 de 164

1

In how many rounds DES encryption is handled?

Selecione uma das seguintes:

  • 16

  • 8

  • 32

  • 4

Explicação

Questão 81 de 164

1

_____ process messages in blocks, each of which is then encrypted/decrypted?

Selecione uma das seguintes:

  • block ciphers

  • stream ciphers

  • mode ciphers

  • code ciphers

Explicação

Questão 82 de 164

1

What is the cryptography?

Selecione uma das seguintes:

  • study about how hacker should behave

  • study of encryption principles/methods

  • study about message transformation

  • study of the computer system

Explicação

Questão 83 de 164

1

Which cipher is described below: “Each letter in the plaintext is replaced by a letter some fixed number of positions down the alphabet.”

Selecione uma das seguintes:

  • Playfair Cipher

  • Vigenere Cipher

  • Caesar Cipher

  • Kerberos

Explicação

Questão 84 de 164

1

How Cryptography is divided by the way in which plaintext is processed:

Selecione uma das seguintes:

  • Substitution and Transposition

  • Single-key or Private key

  • Two- key or Public

  • Block and Stream

Explicação

Questão 85 de 164

1

What is the Key Matrix size in Playfair

Selecione uma das seguintes:

  • 3x3

  • 4x4

  • 5x5

  • 9x9

Explicação

Questão 86 de 164

1

Using the Caesar cipher decrypt this message “Vwdb kxqjub, vwdb irrolvk” (key=2)

Selecione uma das seguintes:

  • Stay hungry, stay foolish

  • Never give up

  • Dance as if no one sees

  • With the great power comes great responsibility

Explicação

Questão 87 de 164

1

3 Ds of Security: (DDD)

Selecione uma das seguintes:

  • Defence, Deterrence, Detection

  • Data, Development, Device

  • Database, Data, Deadline

  • Demand, Design, Decision

Explicação

Questão 88 de 164

1

MOM stands for ____

Selecione uma das seguintes:

  • Method, Opportunity, Motive

  • Modification, Operation, Motto

  • Malfunction, Opinion, Management

  • Messages, Opportunity, Monitoring

Explicação

Questão 89 de 164

1

DES is a symmetric cipher

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 90 de 164

1

Block size of DES

Selecione uma das seguintes:

  • 256-bits

  • 128-bits

  • 64-bits

  • 32-bits

Explicação

Questão 91 de 164

1

AES stands for

Selecione uma das seguintes:

  • Advanced Encryption Standard

  • Advanced Encryption System

  • American Encryption Standard

  • Alias Encryption Standard

Explicação

Questão 92 de 164

1

Advanced Encryption Standard(AES) also known like

Selecione uma das seguintes:

  • Rassul

  • Rijndael

  • Feistel

Explicação

Questão 93 de 164

1

Who introduce idea of substitution-permutation?

Selecione uma das seguintes:

  • David Shannon

  • Andre Shannon

  • Petre Shannon

  • Claude Shannon

Explicação

Questão 94 de 164

1

In which year was introduced idea of substitution-permutation?

Selecione uma das seguintes:

  • 1949

  • 1948

  • 1950

  • 1951

Explicação

Questão 95 de 164

1

What is the plaintext?

Selecione uma das seguintes:

  • Original Message

  • Coded Message

  • Algorithm for transforming text

  • Secret key

Explicação

Questão 96 de 164

1

What is not the model of the symmetric cipher?

Selecione uma das seguintes:

  • conventional / private-key / single-key

  • sender and recipient share a common key

  • all classical encryption algorithms are private-key

  • was only type prior to invention of public- key in 1982’s

Explicação

Questão 97 de 164

1

What is the Cipher ?

Selecione uma das seguintes:

  • algorithm for transforming plaintext to ciphertext

  • coded message

  • original message

  • study of encryption principles/methods

Explicação

Questão 98 de 164

1

What is the cryptanalysis (codebreaking ) ?

Selecione uma das seguintes:

  • algorithm for transforming plaintext to cipher text

  • study of principles/methods of deciphering cipher text without knowing key

  • original message

  • study of encryption principles/methods

Explicação

Questão 99 de 164

1

What is the cryptology?

Selecione uma das seguintes:

  • field of both cryptography & cryptanalysis

  • original message

  • study of encryption principles/methods

  • algorithm for transforming plaintext to cipher text

Explicação

Questão 100 de 164

1

What are the general approaches for Cryptanalysis?

Selecione uma das seguintes:

  • cryptanalytic attack/brute force attack

  • substitution/transposition

  • permutation/transposition

  • substitution/permutation

Explicação

Questão 101 de 164

1

What is Ciphertext only?

Selecione uma das seguintes:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

Explicação

Questão 102 de 164

1

How many types of threats exist?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 103 de 164

1

Authorisation means

Selecione uma das seguintes:

  • messages exchanged across network remains private

  • contents of messages are not modified while in transit

  • defining the identity of entities involved in message exchanges

  • determining the resources that an entities are allowed to access and in what manner

Explicação

Questão 104 de 164

1

CIA means

Selecione uma das seguintes:

  • Confidentiality, invalid, availability

  • Confidentiality, interact, access

  • Certain, integrity,availability

  • Confidentiality, integrity, availability

Explicação

Questão 105 de 164

1

What is Threat?

Selecione uma das seguintes:

  • The presence of weaknesses or loopholes in systems which may lead (systematically) to cyber attacks. A weak link in the software, settings, etc., through which, if not fixed early, someone can get access to the computer, application, and/or network and can cause damage

  • Typical threats include unauthorised access, destruction, system overrun and takeover, propagation of malicious code, data thieving and fabrication;

  • Written to take advantage of a vulnerability; could be a piece of software; a technology; or data that can cause damage or change the behavior of a computer

  • Occurs when a system is compromised based on a vulnerability by an unknown exploit

Explicação

Questão 106 de 164

1

What is ciphertext?

Selecione uma das seguintes:

  • coded message

  • original message

  • algorithm for transforming plaintext to ciphertext

  • info used in cipher known only to sender/receiver

Explicação

Questão 107 de 164

1

What is a key?

Selecione uma das seguintes:

  • converting plaintext to ciphertext

  • recovering ciphertext from

  • info used in cipher known only to sender/receiver

  • algorithm for transforming plaintext to ciphertext

Explicação

Questão 108 de 164

1

What is encipher (encrypt)?

Selecione uma das seguintes:

  • study of encryption principles/methods

  • study of principles/ methods of deciphering ciphertext without knowing key

  • original message

  • converting plaintext to ciphertext

Explicação

Questão 109 de 164

1

What is decipher (decrypt)?

Selecione uma das seguintes:

  • converting plaintext to ciphertext

  • recovering ciphertext from plaintext

  • coded message

  • original message

  • recovering plaintext from ciphertext

Explicação

Questão 110 de 164

1

Mostly used symmetric cipher

Selecione uma das seguintes:

  • AES

  • DES

  • RSA

  • SHA-1

Explicação

Questão 111 de 164

1

Possible length of AES key

Selecione uma das seguintes:

  • 128 156 198

  • 128 192 256

  • 128 184 228

  • 128 164 256

Explicação

Questão 112 de 164

1

How many stages has final round of AES?

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 113 de 164

1

RSA uses

Selecione uma das seguintes:

  • two keys - private & publiс

  • one key - only private

  • one key - only public

  • no correct answer

Explicação

Questão 114 de 164

1

What is TRUE about RSA? Each user generates a public/private key pair by:

Selecione uma das seguintes:

  • selecting two large primes at random: p, q

  • selecting two small primes at random: p, q

  • selecting three large primes at random: p, q, r

  • selecting only one number at random: p

Explicação

Questão 115 de 164

1

In RSA security relies on a ___ difference in difficulty between ___ (en/decrypt) and ___ (cryptanalyse) problems

Selecione uma das seguintes:

  • large enough, easy, hard

  • small enough, hard, easy

  • small enough, easy, hard

  • large enough, hard, easy

Explicação

Questão 116 de 164

1

Advanced Encryption Standard (AES), has three different configurations with respect to number of rounds and

Selecione uma das seguintes:

  • Data Size

  • Round Size

  • Key Size

  • Encryption Size

Explicação

Questão 117 de 164

1

_______ is a round cipher based on the Rijndael algorithm that uses a 128-bit block of data.

Selecione uma das seguintes:

  • RSA

  • Karberos

  • Caesar

  • AES

Explicação

Questão 118 de 164

1

In asymmetric key cryptography, the private key is kept by

Selecione uma das seguintes:

  • sender

  • receiver

  • sender and receiver

  • all the connected devices to the network

  • none of these

Explicação

Questão 119 de 164

1

RSA was developed by:

Selecione uma das seguintes:

  • Dr.Tahir El-Gamal

  • Diffie-Hellman

  • Shannon

  • Rivest, Shamir, Adleman

Explicação

Questão 120 de 164

1

Encryption by receiver with sender’s public key:

Selecione uma das seguintes:

  • C = Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Explicação

Questão 121 de 164

1

RSA was founded in:

Selecione uma das seguintes:

  • 1975

  • 1976

  • 1977

  • 1974

Explicação

Questão 122 de 164

1

Decryption by sender with sender’s public key:

Selecione uma das seguintes:

  • C=Me mod N

  • M=Cd mod N

  • Ya=Xa mod Q

  • C=Km mod Q

Explicação

Questão 123 de 164

1

Calculate n and φ, if p = 3, and q = 11 (RSA)

Selecione uma das seguintes:

  • n = 33, φ = 20

  • n = 20, φ = 33

  • n = 33, φ = 33

  • n = 33, φ = 22

Explicação

Questão 124 de 164

1

Calculate n and φ, if p = 17, and q = 11 (RSA)

Selecione uma das seguintes:

  • n = 187, φ = 160

  • n = 160, φ = 187

  • n = 187, φ = 187

  • n = 187, φ = 170

Explicação

Questão 125 de 164

1

Calculate C (ciphertext), if p = 3, q = 11, e = 7, M = 2 (RSA)

Selecione uma das seguintes:

  • C = 29

  • C = 3

  • C = 22

  • C = 2

Explicação

Questão 126 de 164

1

Calculate M (plaintext), if p = 3, q = 11, d = 3, C = 29 (RSA)

Selecione uma das seguintes:

  • M = 2

  • M = 29

  • M = 30

  • M = 1

Explicação

Questão 127 de 164

1

Block size of AES plaintext:

Selecione uma das seguintes:

  • 192

  • 164

  • 128

  • 256

Explicação

Questão 128 de 164

1

Maximum AES number of rounds:

Selecione uma das seguintes:

  • 10

  • 12

  • 14

  • 16

Explicação

Questão 129 de 164

1

AES size of output(output parameter):

Selecione uma das seguintes:

  • 192

  • 128

  • 164

  • 256

Explicação

Questão 130 de 164

1

First public-key type scheme proposed by Diffie & Hellman in

Selecione uma das seguintes:

  • 1971

  • 1976

  • 1981

  • 1986

Explicação

Questão 131 de 164

1

Value of key depends on the: (Diffie & Hellman)

Selecione uma das seguintes:

  • Participants

  • Keys

  • Message

  • Algorithm

Explicação

Questão 132 de 164

1

If Alice and Bob subsequently communicate, they will have the____ key

Selecione uma das seguintes:

  • Same

  • Different

  • Private

  • Public

Explicação

Questão 133 de 164

1

Which of these are true about “a public-key distribution scheme ”?

Selecione uma das seguintes:

  • cannot be used to exchange an arbitrary message

  • rather it can establish a common key

  • known only to the two participants

  • all of above

Explicação

Questão 134 de 164

1

When by Diffie & Hellman along with the exposition of public key concepts?

Selecione uma das seguintes:

  • 1977

  • 1978

  • 1979

  • none of them

Explicação

Questão 135 de 164

1

Which of them uses two keys( public and private):

Selecione uma das seguintes:

  • RSA

  • Caesar

  • Vigenere

  • Playfair

Explicação

Questão 136 de 164

1

A related private-key, known

Selecione uma das seguintes:

  • only to the recipient

  • only to the sender

  • none of them

  • to everyone

Explicação

Questão 137 de 164

1

The key must be kept secret for

Selecione uma das seguintes:

  • needed security

  • encryption and decryption

  • encryption

  • decryption

Explicação

Questão 138 de 164

1

The _________ attack can endanger the security of the Diffie-Hellman method if two parties are not authenticated to each other.

Selecione uma das seguintes:

  • man-in-the-middle

  • ciphertext attack

  • plaintext attack

  • none of the above

Explicação

Questão 139 de 164

1

“Using only a subset of letters/words in a longer message marked in some way ” is__

Selecione uma das seguintes:

  • Caesar Cipher

  • RSA

  • DES

  • Steganography

Explicação

Questão 140 de 164

1

For which cipher an example is given: “Say hi to IITU” After encrypt “Yas ih ot UTII”

Selecione uma das seguintes:

  • Playfair Cipher

  • Transposition Cipher

  • Route Cipher

  • Steganography

Explicação

Questão 141 de 164

1

Polyalphabetic substitution ciphers improve security using multiple cipher alphabets

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 142 de 164

1

For RSA to work, value of P must be less than value of:

Selecione uma das seguintes:

  • P

  • Q

  • n

  • r

Explicação

Questão 143 de 164

1

In symmetric key cryptography, key used by sender and receiver is:

Selecione uma das seguintes:

  • shаrеd

  • Different

  • Two keys are used

  • None

Explicação

Questão 144 de 164

1

In symmetric-key cryptography, same key is used by:

Selecione uma das seguintes:

  • One Party

  • Multi Party

  • Third Party

  • Both Party

Explicação

Questão 145 de 164

1

RSA stands for

Selecione uma das seguintes:

  • Rivеst, Shаmir,, Аdlеmаn

  • Roger, Shamir, Adrian

  • Robert, Shamir, Anthoney

  • Rivest, Shaw, Adleman

Explicação

Questão 146 de 164

1

Which of them is first public-key type scheme?

Selecione uma das seguintes:

  • Diffiе & Hеllmаn

  • Elgamal

  • RSA

  • AES

Explicação

Questão 147 de 164

1

When Diffie & Hellman protocol was invented?

Selecione uma das seguintes:

  • 1976

  • 1975

  • 1980

  • 1990

Explicação

Questão 148 de 164

1

In Diffie & Hellman key exchange a public key is known only to the two participants

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 149 de 164

1

In Diffie & Hellman key exchange a public key is cannot be used to exchange an arbitrary message

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 150 de 164

1

Diffie & Hellman key exchange based on exponentiation in a finite (Galois) fields

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 151 de 164

1

In Diffie & Hellman protocol when the user A generates their key a secret key should be

Selecione uma das seguintes:

  • XА < q

  • generated randomly

  • given by user B

  • none

Explicação

Questão 152 de 164

1

Choose the correct formula for computing public key YA in Diffie & Hellman protocol

Selecione uma das seguintes:

  • YА= а mod q

  • BA = a + b

  • CA = a – b

  • DA = a * b

Explicação

Questão 153 de 164

1

Choose the correct formula for computing secret key K by user A in Diffie & Hellman protocol

Selecione uma das seguintes:

  • K = (YА)^X А mod q

  • S = a + b

  • D = a * b

  • L = a * b + 2

Explicação

Questão 154 de 164

1

Elgamal cryptography uses exponentiation in a finite (Galois) fields

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 155 de 164

1

In the Elgamal cryptography when the user A generates their key a secret key should be

Selecione uma das seguintes:

  • 1 < XА < q-1

  • generated randomly

  • given by user

  • none

Explicação

Questão 156 de 164

1

Choose the correct formula for computing public key YA in Elgamal cryptography

Selecione uma das seguintes:

  • YА = аXА mod q

  • K = YАk mod q

  • K = (YА)^X А mod q

  • YА= а mod q

Explicação

Questão 157 de 164

1

Choose the correct formula for computing one-time key K in Elgamal cryptography

Selecione uma das seguintes:

  • K = YАk mod q

  • S = a + b + 1

  • D = a * b + 2

  • L = a * b + 3

Explicação

Questão 158 de 164

1

Choose the correct formula for computing C1 in Elgamal cryptography

Selecione uma das seguintes:

  • C1 = аk mod q

  • C3 = a mod b

  • C = z + 2 + 5

  • C5 = a * b +2

Explicação

Questão 159 de 164

1

Choose the correct formula for computing C2 in Elgamal cryptography

Selecione uma das seguintes:

  • C2 = KM mod q

  • C = MK

  • C3 = AK

  • C4 = AA

Explicação

Questão 160 de 164

1

In Elgamal cryptography public key cryptosystem related to D-H

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 161 de 164

1

Known plaintext is...

Selecione uma das seguintes:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicação

Questão 162 de 164

1

Chosen plaintext is...

Selecione uma das seguintes:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicação

Questão 163 de 164

1

Chosen ciphertext is...

Selecione uma das seguintes:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • Attacker selects plaintext or ciphertext to en/decrypt

Explicação

Questão 164 de 164

1

Chosen text is ...

Selecione uma das seguintes:

  • attacker knows suspects plaintext/ciphertext

  • only know algorithm & ciphertext, is statistical, must know or be able to identify plaintext

  • attacker selects plaintext and gets ciphertext

  • attacker selects ciphertext and gets plaintext

  • attacker selects plaintext or ciphertext to en/decrypt

Explicação