Carlos Veliz
Quiz por , criado more than 1 year ago

Criptography

22
0
0
Carlos Veliz
Criado por Carlos Veliz mais de 9 anos atrás
Fechar

Criptography

Questão 1 de 10

1

Check the statement that is not part of the design principles for the JCA and JCE:

Selecione uma das seguintes:

  • Algorithm Independence

  • Implementation Independence

  • Algorithm Interoperability

  • Algorithm Extensibility

  • Implementation Interoperability

Explicação

Questão 2 de 10

1

Java Cryptography Architecture Engine not includes:

Selecione uma das seguintes:

  • CertStore

  • CertificateFactory

  • AlgorithmParameters

  • Key aggrement

  • Key Store

Explicação

Questão 3 de 10

1

What is the correct order of steps to implement the methods of encryption and decryption?

Selecione uma das seguintes:

  • Symetric Key Generation - Encryption - Decryption

  • Encryption - Symetric Key Generation - Decryption

  • Encryption - Decryption - Symetric Key Generation

  • Encryption - Cipher - Decryption

  • None of the above

Explicação

Questão 4 de 10

1

In the Cipher class is a method that retrieves block size.

Selecione uma das seguintes:

  • GetAlgorithm()

  • getblocksize()

  • Getparameters()

  • getblocklength()

  • Dofinal()

Explicação

Questão 5 de 10

1

Methods: Inti, getParameter and getIV, described:

Selecione uma das seguintes:

  • Creating a cipher object

  • Encrypting and Decrypting data

  • Managing Algorithm Parameters

  • Cipher Output Considerations

  • Initializing a cipher object

Explicação

Questão 6 de 10

1

"Class supports standard socket methods to secure socket communication". This feature belongs to:

Selecione uma das seguintes:

  • java.net and javax.net.ssl

  • javax.net.ssl.SSLSocket

  • java.net.socket

  • java.net.ssl.SSLSocket

  • javax.net.socket

Explicação

Questão 7 de 10

1

Check the statement that is not part of the elements of key management system include:

Selecione uma das seguintes:

  • Keys

  • Certificates

  • Server

  • identities

  • All of the above

Explicação

Questão 8 de 10

1

Poor key Management Threats not include:

Selecione uma das seguintes:

  • Mishandling of Keys

  • Unauthorized use of public or secret keys

  • Incorrect implementation of key Generation

  • Confidentiality Compromise

  • Using existing cryptographic libraries

Explicação

Questão 9 de 10

1

Select the tool that does not belong to Java cryptographic tools:

Selecione uma das seguintes:

  • jCryption

  • PrimeInk Java

  • jPdfSign

  • Cryptix

  • Jimmix

Explicação

Questão 10 de 10

1

Not a Certification Authority:

Selecione uma das seguintes:

  • www.verisign.com

  • www.comodo.com

  • www.oracle.com

  • www.entrust.net

  • www.thawte.com

Explicação