Deck 12: Cryptography
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 12: Cryptography
1
AES uses a 128-bit key and is used in PGP encryption software.
False
2
Symmetric algorithms support confidentiality,but not authentication and nonrepudiation.
True
3
Asymmetric algorithms are more scalable than symmetric algorithms.
True
4
Which of the following is a function that takes a variable-length string or message and produces a fixed-length message digest?
A) RSA algorithm
B) hashing algorithm
C) data algorithm
D) VLS algorithm
A) RSA algorithm
B) hashing algorithm
C) data algorithm
D) VLS algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which of the following is a mathematical function or program that works with a key?
A) encryption algorithm
B) key
C) generated algorithm
D) key algorithm
A) encryption algorithm
B) key
C) generated algorithm
D) key algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
What encryption algorithm can be used for both encryption and digital signing,uses a one-way function,and is still widely used in e-commerce?
A) ECC
B) RSA
C) DES
D) AES
A) ECC
B) RSA
C) DES
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
What encryption algorithm is efficient requiring few resources,and is based on complex algebra and calculations on curves?
A) RSA
B) DES
C) ECC
D) IDEA
A) RSA
B) DES
C) ECC
D) IDEA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
If a security expert decides to study the process of breaking encryption algorithms,they are performing which of the following?
A) cryptography
B) ciphering
C) cryptanalysis
D) substitution analysis
A) cryptography
B) ciphering
C) cryptanalysis
D) substitution analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
ECC is an efficient algorithm requiring few hardware resources,so it's a perfect candidate for wireless devices and cell phones.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
What type of cryptography is demonstrated by reversing the alphabet so A becomes Z,B becomes Y,and so on?
A) complete cipher
B) substitution cipher
C) alphabet cipher
D) roman cipher
A) complete cipher
B) substitution cipher
C) alphabet cipher
D) roman cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following refers to verifying the sender or receiver (or both)is who they claim to be?
A) Authentication
B) Nonrepudiation
C) Availability
D) Authorization
A) Authentication
B) Nonrepudiation
C) Availability
D) Authorization
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which of the following is the process of converting ciphertext back into plaintext?
A) ciphering
B) encryption
C) decryption
D) decoding
A) ciphering
B) encryption
C) decryption
D) decoding
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Symmetric algorithms use two keys that are mathematically related.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
What type of system converts between plaintext and ciphertext?
A) opensystem
B) cryptokey
C) keyedsystem
D) cryptosystem
A) opensystem
B) cryptokey
C) keyedsystem
D) cryptosystem
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which type of symmetric algorithm operates on plaintext one bit at a time?
A) open ciphers
B) plain ciphers
C) stream ciphers
D) block ciphers
A) open ciphers
B) plain ciphers
C) stream ciphers
D) block ciphers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is a range of allowable values that is used to generate an encryption key?
A) algorithm area
B) key range
C) keyspace
D) keyarea
A) algorithm area
B) key range
C) keyspace
D) keyarea
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which function ensures that a sender and receiver cannot deny sending or receiving a specific message?
A) Authentication
B) Nonrepudiation
C) Availability
D) Integrity
A) Authentication
B) Nonrepudiation
C) Availability
D) Integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following encryption standards is part of the NSA's suite B cryptographic algorithms and is validated strong enough to protect classified data?
A) DES
B) AES-256
C) Triple DES
D) IDEA
A) DES
B) AES-256
C) Triple DES
D) IDEA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
Cryptography is the process of converting plaintext,which is readable text,into unreadable or encrypted text called which if the following?
A) ciphertext
B) cleartext
C) maskedtext
D) subtext
A) ciphertext
B) cleartext
C) maskedtext
D) subtext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Cryptosystems that have a single key that encrypts and decrypts data are using what type of algorithm?
A) ciphered
B) single
C) asymmetric
D) symmetric
A) ciphered
B) single
C) asymmetric
D) symmetric
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
When an attacker has access to a password file,they can run a password-cracking program that uses a dictionary of known words or passwords as an input file.What type of attack is this attacker performing?
A) brute force
B) replay
C) ciphertext-only
D) dictionary
A) brute force
B) replay
C) ciphertext-only
D) dictionary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which of the following is a scripting language for Windows and Linux that performs repetitive tasks,such as password cracking?
A) John the Ripper
B) Hydra (THC)
C) Pwdump3v2
D) EXPECT
A) John the Ripper
B) Hydra (THC)
C) Pwdump3v2
D) EXPECT
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
How can confidentiality and authentication be achieved using public key cryptography?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
A certificate contains a unique serial number and must follow which standard that describes the creating of a certificate?
A) NIST
B) IEEE 802
C) PKI
D) X.509
A) NIST
B) IEEE 802
C) PKI
D) X.509
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
What application is considered the original password-cracking program and is now used by many government agencies to test for password strength?
A) John the Ripper
B) Hydra (THC)
C) Pwdump3v2
D) L0phtcrack
A) John the Ripper
B) Hydra (THC)
C) Pwdump3v2
D) L0phtcrack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
What is an encryption algorithm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
In what type of attack does the attacker have the ciphertext of several messages that were encrypted with the same encryption algorithm,but has no access to the plaintext so he or she must try to calculate the key used to encrypt the data?
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
What is the difference between a public key and a private key?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
What is a one-way function? Provide an example or an analogy to help explain the concept.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
What type of attack is being conducted when the attacker has messages in both encrypted form and decrypted forms?
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
What type of attack is being attempted when an attacker uses a password-cracking program to guess passwords by attempting every possible combination of letters?
A) brute force
B) replay
C) ciphertext-only
D) dictionary
A) brute force
B) replay
C) ciphertext-only
D) dictionary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
What is Triple Data Encryption Standard (3DES)?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
What type of attack is being performed when the attacker has access to plaintext and ciphertext,and can choose which messages to encrypt?
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
What is a digital signature?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
What type of attack is being performed when an attacker intercepts the initial communications between a Web server and a Web browser while forcing a vulnerable server to insecurely renegotiate the encryption being used down to a weaker cipher?
A) Cross Server attack
B) SSL/TLS downgrade attack
C) Hydra attack
D) TCP/IP attack
A) Cross Server attack
B) SSL/TLS downgrade attack
C) Hydra attack
D) TCP/IP attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
In what type of attack does the attacker need access to the cryptosystem,and the ciphertext to be decrypted to yield the desired plaintext results?
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
A) chosen-ciphertext
B) chosen-plaintext
C) known plaintext
D) ciphertext-only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
What is cryptanalysis?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
How does public key infrastructure work?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
What is the RC5 algorithm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
What is a certificate?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A digital document that verifies the two parties exchanging data over the Internet are really who they claim to be
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A digital document that verifies the two parties exchanging data over the Internet are really who they claim to be
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Used to find the same hash value for two different inputs and reveal any mathematical weaknesses in a hashing algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Used to find the same hash value for two different inputs and reveal any mathematical weaknesses in a hashing algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A sequence of random bits generated from a range of allowable values
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A sequence of random bits generated from a range of allowable values
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Operate on plaintext one bit at a time
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Operate on plaintext one bit at a time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A structure consisting of programs,protocols,and security policies for encrypting data and uses public key cryptography to protect data transmitted over the Internet
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
A structure consisting of programs,protocols,and security policies for encrypting data and uses public key cryptography to protect data transmitted over the Internet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Uses a single key to encrypt and decrypt data
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Uses a single key to encrypt and decrypt data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
The use of random data alongside plaintext as an input to a hashing function so that the output is unique
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
The use of random data alongside plaintext as an input to a hashing function so that the output is unique
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Encryption algorithm used for the Data Encryption Standard
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Encryption algorithm used for the Data Encryption Standard
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Uses two keys: one to encrypt data and one to decrypt data
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Uses two keys: one to encrypt data and one to decrypt data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Match each item with a statement below.a.asymmetric algorithm
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Used for verification,takes a variable-length input and converts it to a fixed-length output string
b.DEA
c.symmetric algorithm
d.certificate
e.hashing algorithm
f.birthday attacks
g.stream cipher
h.PKI
i.key
j.salt
Used for verification,takes a variable-length input and converts it to a fixed-length output string
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck