Deck 6: Transport-Level Security

ملء الشاشة (f)
exit full mode
سؤال
Unlike traditional publishing environments, the Internet is three- way and vulnerable to attacks on the Web servers.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Sessions are used to avoid the expensive negotiation of new security parameters for each connection that shares security parameters.
سؤال
The Change Cipher Spec Protocol is one of the three SSL-specific protocols that use the SSL Record Protocol.
سؤال
One way to classify Web security threats is in terms of the location of the threat: Web server, Web browser, and network traffic between browser and server.
سؤال
The TLS Record Format is the same as that of the SSL Record Format.
سؤال
The shared master secret is a one-time 48-byte value generated for a session by means of secure key exchange.
سؤال
The _________ Protocol allows the server and client to authenticate each other and to negotiate an encryption and MAC algorithm along with cryptographic keys to be used to protect data sent in an SSL Record.
سؤال
The first element of the CipherSuite parameter is the key exchange method.
سؤال
Server authentication occurs at the transport layer, based on the server possessing a public/private key pair.
سؤال
The encryption of the compressed message plus the MAC must increase the content length by more than 1024 bytes.
سؤال
The _________ takes an application message to be transmitted, fragments the data into manageable blocks, optionally compresses the data, applies a MAC, encrypts, adds a header, and transmits the resulting unit in a TCP segment.
سؤال
The World Wide Web is fundamentally a client/server application running over the Internet and TCP/IP intranets.
سؤال
__________ provides security services between Transport Layer Protocol and applications that use TCP.
سؤال
The certificate message is required for any agreed on key exchange method except fixed Diffie-Hellman.
سؤال
The SSL Record Protocol is used before any application data is transmitted.
سؤال
Phase 3 completes the setting up of a secure connection of the Handshake Protocol.
سؤال
Microsoft Explorer originated SSL.
سؤال
__________ provides confidentiality using symmetric encryption and message integrity using a message authentication code.
سؤال
ISSl/TLS includes protocol mechanisms to enable two TCP users to determine the security mechanisms and services they will use.
سؤال
_________ attacks include eavesdropping on network traffic between browser and server and gaining access to information on a Web site that is supposed to be restricted.
سؤال
Three higher-layer protocols defined as part of SSL and used in the management of SSL exchanges are: The Handshake Protocol, The Change Cipher Spec Protocol, and the __________ .
سؤال
The handshake is complete and the client and server may begin to exchange application layer data after the server sends its finished message in phase _________ of the Handshake Protocol.
سؤال
__________ refers to the combination of HTTP and SSL to implement secure communication between a Web browser and a Web server.
سؤال
__________ allows the client to set up a "hijacker" process that will intercept selected application-level traffic and redirect it from an unsecured TCP connection to a secure SSH tunnel.
سؤال
A signature is created by taking the hash of a message and encrypting it with the sender's _________ .
سؤال
_________ require a client write MAC secret, a server write MAC secret, a client write key, a server write key, a client write IV, and a server write IV, which are generated from the master secret in that order.
سؤال
_________ would appear to be the most secure of the three Diffie-Hellman options because it results in a temporary, authenticated key.
سؤال
TLS makes use of a pseudorandom function referred to as __________ to expand secrets into blocks of data for purposes of key generation or validation.
سؤال
Three standardized schemes that are becoming increasingly important as part of Web commerce and that focus on security at the transport layer are: SSL/TLS, HTTPS, and _________.
سؤال
Two important SSL concepts are the SSL session and the SSL _________ .
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/30
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 6: Transport-Level Security
1
Unlike traditional publishing environments, the Internet is three- way and vulnerable to attacks on the Web servers.
False
2
Sessions are used to avoid the expensive negotiation of new security parameters for each connection that shares security parameters.
True
3
The Change Cipher Spec Protocol is one of the three SSL-specific protocols that use the SSL Record Protocol.
True
4
One way to classify Web security threats is in terms of the location of the threat: Web server, Web browser, and network traffic between browser and server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
5
The TLS Record Format is the same as that of the SSL Record Format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
6
The shared master secret is a one-time 48-byte value generated for a session by means of secure key exchange.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
7
The _________ Protocol allows the server and client to authenticate each other and to negotiate an encryption and MAC algorithm along with cryptographic keys to be used to protect data sent in an SSL Record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
8
The first element of the CipherSuite parameter is the key exchange method.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
9
Server authentication occurs at the transport layer, based on the server possessing a public/private key pair.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
10
The encryption of the compressed message plus the MAC must increase the content length by more than 1024 bytes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
11
The _________ takes an application message to be transmitted, fragments the data into manageable blocks, optionally compresses the data, applies a MAC, encrypts, adds a header, and transmits the resulting unit in a TCP segment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
12
The World Wide Web is fundamentally a client/server application running over the Internet and TCP/IP intranets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
13
__________ provides security services between Transport Layer Protocol and applications that use TCP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
14
The certificate message is required for any agreed on key exchange method except fixed Diffie-Hellman.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
15
The SSL Record Protocol is used before any application data is transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
16
Phase 3 completes the setting up of a secure connection of the Handshake Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
17
Microsoft Explorer originated SSL.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
18
__________ provides confidentiality using symmetric encryption and message integrity using a message authentication code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
19
ISSl/TLS includes protocol mechanisms to enable two TCP users to determine the security mechanisms and services they will use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
20
_________ attacks include eavesdropping on network traffic between browser and server and gaining access to information on a Web site that is supposed to be restricted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
21
Three higher-layer protocols defined as part of SSL and used in the management of SSL exchanges are: The Handshake Protocol, The Change Cipher Spec Protocol, and the __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
22
The handshake is complete and the client and server may begin to exchange application layer data after the server sends its finished message in phase _________ of the Handshake Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
23
__________ refers to the combination of HTTP and SSL to implement secure communication between a Web browser and a Web server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
24
__________ allows the client to set up a "hijacker" process that will intercept selected application-level traffic and redirect it from an unsecured TCP connection to a secure SSH tunnel.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
25
A signature is created by taking the hash of a message and encrypting it with the sender's _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
26
_________ require a client write MAC secret, a server write MAC secret, a client write key, a server write key, a client write IV, and a server write IV, which are generated from the master secret in that order.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
27
_________ would appear to be the most secure of the three Diffie-Hellman options because it results in a temporary, authenticated key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
28
TLS makes use of a pseudorandom function referred to as __________ to expand secrets into blocks of data for purposes of key generation or validation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
29
Three standardized schemes that are becoming increasingly important as part of Web commerce and that focus on security at the transport layer are: SSL/TLS, HTTPS, and _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
30
Two important SSL concepts are the SSL session and the SSL _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 30 في هذه المجموعة.