Deck 5: Cryptography, Elliptic Curves, and Email Security

ملء الشاشة (f)
exit full mode
سؤال
In Elgamal cryptosystem, given the prime p=31,What is the respective plaintext character for C = (27, 20)?

A)h
B)l
C)o
D)m
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
How many real and imaginary roots does the equation y2=x3-1 have

A)2 real, 1 imaginary
B)all real
C)all imaginary
D)2 imaginary, 1 real
سؤال
"In ECC, the inverse of point P =(x1, y1) is Q = (-x1, y1). "
سؤال
In the elliptic curve group defined by y2= x3- 17x + 16 over real numbers, what is P + Q if P = (0,-4) and Q = (1, 0)?

A)(15, -56)
B)(-23, -43)
C)(69, 26)
D)(12, -86)
سؤال
How many real and imaginary roots does the equation y2=x3-4x have

A)2 real, 1 imaginary
B)all real
C)all imaginary
D)2 imaginary, 1 real
سؤال
In the elliptic curve group defined by y2= x3- 17x + 16 over real numbers, what is 2P if P = (4, 3.464)

A)(12.022, -39.362)
B)(32.022, 42.249)
C)(11.694, -43.723)
D)(43.022, 39.362)
سؤال
In public key cryptosystem_______ keys are used for encryption and decryption.

A)same
B)different
C)encryption keys
D)none of the mentioned
سؤال
PGP system uses

A)private key system
B)public key system
C)private & public key system
D)none of the mentioned
سؤال
Knapsack problem can be solved by

A)public key cryptosystem
B)public key system
C)private & public key system
D)none of the mentioned
سؤال
Merkle hellman is a symmetric cryptosystem.
سؤال
In public key cryptosystem which is kept as public?

A)encryption keys
B)decryption keys
C)encryption & decryption keys
D)none of the mentioned
سؤال
A cryptographic hash function has variable output length.
سؤال
In a trapdoor function, the functions are easy to go in

A)one direction
B)two directions
C)all directions
D)none of the mentioned
سؤال
Which algorithm can be used to sign a message?

A)public key algorithm
B)private key algorith
C)public & private key algorithm
D)none of the mentioned
سؤال
In this Merkle Hellman method same key is used for encryption and decryption.
سؤال
A set of numbers is called as super increasing if

A)each element is greater than previous element
B)each element greater than sum of all the previous elements
C)each element greater than the average of all elements
D)each element lesser than the sum of all the elements
سؤال
There are________major ways of stealing email information.

A)2
B)3
C)4
D)5
سؤال
Which of them is not a major way of stealing email information?

A)stealing cookies
B)reverse engineering
C)password phishing
D)social engineering
سؤال
_________is the method for keeping sensitive information in email communication & accounts secure against unofficial access, loss, or compromise.

A)email security
B)email hacking
C)email protection
D)email safeguarding
سؤال
______is a famous technological medium for the spread of malware, facing problems of spam, & phishing attacks.

A)cloud
B)pen drive
C)website
D)email
سؤال
Fraudulent email messages are some fake email messages that seem legitimate which asks for your confidential bank details such as________details and passwords.

A)credit card, antivirus name
B)credit card, login id
C)cell phone, antivirus name
D)car model, account id
سؤال
Unsolicited Bulk E-mails (UBI) are called

A)sms
B)mms
C)spam emails
D)malicious emails
سؤال
Using email hacking illicit hackers can send & spread______virus________and spam emails.

A)trojans, redirected malicious urls
B)antivirus, patches
C)cracked software, redirected malicious urls
D)malware, security patches
سؤال
------------ is the technique used for tricking users to disclose their username and passwords through fake pages.

A)social engineering
B)phishing
C)cookie stealing
D)banner grabbing
سؤال
Which of them is an example of grabbing email information?

A)cookie stealing
B)reverse engineering
C)port scanning
D)banner grabbing
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/25
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: Cryptography, Elliptic Curves, and Email Security
1
In Elgamal cryptosystem, given the prime p=31,What is the respective plaintext character for C = (27, 20)?

A)h
B)l
C)o
D)m
h
2
How many real and imaginary roots does the equation y2=x3-1 have

A)2 real, 1 imaginary
B)all real
C)all imaginary
D)2 imaginary, 1 real
2 imaginary, 1 real
3
"In ECC, the inverse of point P =(x1, y1) is Q = (-x1, y1). "
False
4
In the elliptic curve group defined by y2= x3- 17x + 16 over real numbers, what is P + Q if P = (0,-4) and Q = (1, 0)?

A)(15, -56)
B)(-23, -43)
C)(69, 26)
D)(12, -86)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
5
How many real and imaginary roots does the equation y2=x3-4x have

A)2 real, 1 imaginary
B)all real
C)all imaginary
D)2 imaginary, 1 real
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
6
In the elliptic curve group defined by y2= x3- 17x + 16 over real numbers, what is 2P if P = (4, 3.464)

A)(12.022, -39.362)
B)(32.022, 42.249)
C)(11.694, -43.723)
D)(43.022, 39.362)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
7
In public key cryptosystem_______ keys are used for encryption and decryption.

A)same
B)different
C)encryption keys
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
8
PGP system uses

A)private key system
B)public key system
C)private & public key system
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
9
Knapsack problem can be solved by

A)public key cryptosystem
B)public key system
C)private & public key system
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
10
Merkle hellman is a symmetric cryptosystem.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
11
In public key cryptosystem which is kept as public?

A)encryption keys
B)decryption keys
C)encryption & decryption keys
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
12
A cryptographic hash function has variable output length.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
13
In a trapdoor function, the functions are easy to go in

A)one direction
B)two directions
C)all directions
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which algorithm can be used to sign a message?

A)public key algorithm
B)private key algorith
C)public & private key algorithm
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
15
In this Merkle Hellman method same key is used for encryption and decryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
16
A set of numbers is called as super increasing if

A)each element is greater than previous element
B)each element greater than sum of all the previous elements
C)each element greater than the average of all elements
D)each element lesser than the sum of all the elements
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
17
There are________major ways of stealing email information.

A)2
B)3
C)4
D)5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of them is not a major way of stealing email information?

A)stealing cookies
B)reverse engineering
C)password phishing
D)social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
19
_________is the method for keeping sensitive information in email communication & accounts secure against unofficial access, loss, or compromise.

A)email security
B)email hacking
C)email protection
D)email safeguarding
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
20
______is a famous technological medium for the spread of malware, facing problems of spam, & phishing attacks.

A)cloud
B)pen drive
C)website
D)email
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
21
Fraudulent email messages are some fake email messages that seem legitimate which asks for your confidential bank details such as________details and passwords.

A)credit card, antivirus name
B)credit card, login id
C)cell phone, antivirus name
D)car model, account id
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
22
Unsolicited Bulk E-mails (UBI) are called

A)sms
B)mms
C)spam emails
D)malicious emails
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
23
Using email hacking illicit hackers can send & spread______virus________and spam emails.

A)trojans, redirected malicious urls
B)antivirus, patches
C)cracked software, redirected malicious urls
D)malware, security patches
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
24
------------ is the technique used for tricking users to disclose their username and passwords through fake pages.

A)social engineering
B)phishing
C)cookie stealing
D)banner grabbing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of them is an example of grabbing email information?

A)cookie stealing
B)reverse engineering
C)port scanning
D)banner grabbing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.