Deck 5: Cryptography

ملء الشاشة (f)
exit full mode
سؤال
Which of the following is NOT a hashing algorithm

A)SHA1
B)MD2
C)SHA3
D)MD5
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
What application of encryption verifies that a document was sent by the person it says it is from?

A)Digital rights management
B)Asymmetric encryption
C)Cryptographic hash
D)Digital signatures
سؤال
A corporate spy copies proprietary information into a text file and then hides the text file in an image file.The image file is then posted on the company's web site for others who know where to look to extract the information.This is the example of the use of

A)Social engineering
B)Steganography
C)Cryptography
D)Cryptanalysis
سؤال
Cryptographic algorithms are used for all of the following EXCEPT:

A)Confidentiality
B)Integrity
C)Availability
D)Authentication
سؤال
The ROT13 cipher is an example of a

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
سؤال
The cipher that replaces each letter of the alphabet with a different letter (not in sequence)is a

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
سؤال
Keyspace refers to

A)The location where keys are stored
B)The number of keys needed to encrypt or decrypt a message
C)All possible key values
D)The portion of the algorithm that the key connects with to encrypt or decrypt a message
سؤال
The Vigenère cipher works as a

A)Asymmetric encryption cipher
B)Transposition and substitution cipher
C)Polyalphabetic transposition cipher
D)Polyalphabetic substitution cipher
سؤال
The encryption method based on the idea of using a shared key for encryption and decryption of data is

A)Hashing function
B)Symmetric encryption
C)Asymmetric encryption
D)Elliptical curve encryption
سؤال
All of the following are asymmetric encryption algorithms EXCEPT:

A)RSA
B)3DES
C)ECC
D)ElGamal
سؤال
Keeping a copy of an encryption key with a trusted third party is known as

A)CYA
B)Key escrow
C)Key redundancy
D)Key management
سؤال
Agents intercept a message that is encrypted.They use various techniques to try and decipher the plain text message.This is an example of

A)Desteganographying
B)Decrypting
C)Uncrypting
D)Cryptanalysis
سؤال
The art of secret writing that enables an individual to hide the contents of a message from all but the intended recipient is called

A)Steganography
B)Cryptanalysis
C)Cryptography
D)Key management
سؤال
An attacker is able to decrypt a message by finding a key that was not securely stored and should have been revoked.The is the result of

A)Poor key management
B)A weak key
C)A weak algorithm
D)A small keyspace
سؤال
All of the following are symmetric encryption algorithms EXCEPT:

A)ECC
B)Blowfish
C)AES
D)DES
سؤال
The encryption method base on the idea of two keys,one that is public and one that is private is

A)Hashing function
B)Symmetric encryption
C)Asymmetric encryption
D)Elliptical curve encryption
سؤال
Hashing algorithms can be compromised

A)By a collision attack
B)By reverse engineering the hash
C)With a differential cryptanalysis
D)With a linear cryptanalysis
سؤال
Encrypting a message by simply rearranging the order of the letters is a function of the

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
سؤال
When a message sent by a user is digitally signed with a private key,the person will not be able to deny sending the message.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Confidentiality
D)Auditing
سؤال
A special mathematical function that performs one-way encryption is called

A)Asymmetric encryption
B)Transposition cipher
C)Hashing function
D)Multiple encryption
سؤال
_______________ puts the plaintext through a simplified cipher to try to deduce what the key is likely to be in a full version of the cipher.
سؤال
A collision attack is type of denial-of-service flooding attack that causes the number of collisions on the network to increase and thus bring down the network.
سؤال
Cryptography can be used to protect confidentiality and integrity as well be used to implement nonrepudiation,authentication,key escrow,digital signatures,and digital rights management.
سؤال
The strength of a symmetric encryption is based on the secrecy of the algorithm,but the key can be public.
سؤال
The benefit of SHA-1 over MD5 is that it is resistant to a collision attack.
سؤال
Cryptography is the process of attempting to return an encrypted message to its original form.
سؤال
_______________ is done by comparing the input plaintext to the output ciphertext to try to determine the key used to encrypt the information.
سؤال
DES,AES,RSA,and ECC are all examples of symmetric encryption.
سؤال
Alice sends an e-mail that she encrypts with a shared key,which only she and Bob have.Upon receipt Bob decrypts the email and reads it.This application of encryption is an example of

A)Confidentiality
B)Integrity
C)Authentication
D)Nonrepudiation
سؤال
A(n)_______________ is a special mathematical function that performs a one-way encryption.
سؤال
Hiding a text file in a jpg file is an example of steganography.
سؤال
Alice sends Bob a message along with an MD5 hash of the message.Upon receipt,Bob runs the MD5 hashing algorithm and finds that the hash matches the one sent by Alice.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Integrity
D)Confidentiality
سؤال
The Vigenère cipher is a polyalphabetic substitution cipher.
سؤال
Bob connects to a company web site.His browser indicates that the digital certificate of the web site is valid.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Integrity
D)Confidentiality
سؤال
The process for protecting intellectual property from unauthorized used is called

A)Key escrow
B)Anti-pirating management
C)Digital signatures
D)Digital rights management
سؤال
A(n)_______________ is a step-by-step,recursive computational procedure for solving a problem in a finite number of steps.
سؤال
Hashing functions are special mathematical functions that performs a two-way encryption.
سؤال
_______________ is the process of analyzing available information in an attempt to return the encrypted message to its original form.
سؤال
All of the following are cryptographic applications EXCEPT:

A)PGP
B)FreeOTFE
C)StegDetect
D)GnuPG
سؤال
Decryption is the process of creating ciphertext from plaintext.
سؤال
A _______________ is when a hash algorithm is compromised by an attacker finding two different messages that hash to the same value.
سؤال
What are some of the uses of cryptographic algorithms?
سؤال
The process for protecting intellectual property from unauthorized use is called _______________
سؤال
What is key management and why is it important?
سؤال
Keeping a copy of the encryption key with a trusted third party is called _______________.
سؤال
_______________ is a form of cryptography technology that can detect the interception of transmitted key bits.
سؤال
_______________ are functions that difficult to process without the key but easy to process when you have the key.
سؤال
Explain two ways encryption was done in ancient times without computers.
سؤال
What is steganography and what danger does it pose to an organization's sensitive information.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/49
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: Cryptography
1
Which of the following is NOT a hashing algorithm

A)SHA1
B)MD2
C)SHA3
D)MD5
C
2
What application of encryption verifies that a document was sent by the person it says it is from?

A)Digital rights management
B)Asymmetric encryption
C)Cryptographic hash
D)Digital signatures
D
3
A corporate spy copies proprietary information into a text file and then hides the text file in an image file.The image file is then posted on the company's web site for others who know where to look to extract the information.This is the example of the use of

A)Social engineering
B)Steganography
C)Cryptography
D)Cryptanalysis
B
4
Cryptographic algorithms are used for all of the following EXCEPT:

A)Confidentiality
B)Integrity
C)Availability
D)Authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
5
The ROT13 cipher is an example of a

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
6
The cipher that replaces each letter of the alphabet with a different letter (not in sequence)is a

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
7
Keyspace refers to

A)The location where keys are stored
B)The number of keys needed to encrypt or decrypt a message
C)All possible key values
D)The portion of the algorithm that the key connects with to encrypt or decrypt a message
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
8
The Vigenère cipher works as a

A)Asymmetric encryption cipher
B)Transposition and substitution cipher
C)Polyalphabetic transposition cipher
D)Polyalphabetic substitution cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
9
The encryption method based on the idea of using a shared key for encryption and decryption of data is

A)Hashing function
B)Symmetric encryption
C)Asymmetric encryption
D)Elliptical curve encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
10
All of the following are asymmetric encryption algorithms EXCEPT:

A)RSA
B)3DES
C)ECC
D)ElGamal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
11
Keeping a copy of an encryption key with a trusted third party is known as

A)CYA
B)Key escrow
C)Key redundancy
D)Key management
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
12
Agents intercept a message that is encrypted.They use various techniques to try and decipher the plain text message.This is an example of

A)Desteganographying
B)Decrypting
C)Uncrypting
D)Cryptanalysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
13
The art of secret writing that enables an individual to hide the contents of a message from all but the intended recipient is called

A)Steganography
B)Cryptanalysis
C)Cryptography
D)Key management
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
14
An attacker is able to decrypt a message by finding a key that was not securely stored and should have been revoked.The is the result of

A)Poor key management
B)A weak key
C)A weak algorithm
D)A small keyspace
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
15
All of the following are symmetric encryption algorithms EXCEPT:

A)ECC
B)Blowfish
C)AES
D)DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
16
The encryption method base on the idea of two keys,one that is public and one that is private is

A)Hashing function
B)Symmetric encryption
C)Asymmetric encryption
D)Elliptical curve encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
17
Hashing algorithms can be compromised

A)By a collision attack
B)By reverse engineering the hash
C)With a differential cryptanalysis
D)With a linear cryptanalysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
18
Encrypting a message by simply rearranging the order of the letters is a function of the

A)Shift cipher
B)Substitution cipher
C)Transposition cipher
D)Vigenère cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
19
When a message sent by a user is digitally signed with a private key,the person will not be able to deny sending the message.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Confidentiality
D)Auditing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
20
A special mathematical function that performs one-way encryption is called

A)Asymmetric encryption
B)Transposition cipher
C)Hashing function
D)Multiple encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
21
_______________ puts the plaintext through a simplified cipher to try to deduce what the key is likely to be in a full version of the cipher.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
22
A collision attack is type of denial-of-service flooding attack that causes the number of collisions on the network to increase and thus bring down the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
23
Cryptography can be used to protect confidentiality and integrity as well be used to implement nonrepudiation,authentication,key escrow,digital signatures,and digital rights management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
24
The strength of a symmetric encryption is based on the secrecy of the algorithm,but the key can be public.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
25
The benefit of SHA-1 over MD5 is that it is resistant to a collision attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
26
Cryptography is the process of attempting to return an encrypted message to its original form.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
27
_______________ is done by comparing the input plaintext to the output ciphertext to try to determine the key used to encrypt the information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
28
DES,AES,RSA,and ECC are all examples of symmetric encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
29
Alice sends an e-mail that she encrypts with a shared key,which only she and Bob have.Upon receipt Bob decrypts the email and reads it.This application of encryption is an example of

A)Confidentiality
B)Integrity
C)Authentication
D)Nonrepudiation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
30
A(n)_______________ is a special mathematical function that performs a one-way encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
31
Hiding a text file in a jpg file is an example of steganography.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
32
Alice sends Bob a message along with an MD5 hash of the message.Upon receipt,Bob runs the MD5 hashing algorithm and finds that the hash matches the one sent by Alice.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Integrity
D)Confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
33
The Vigenère cipher is a polyalphabetic substitution cipher.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
34
Bob connects to a company web site.His browser indicates that the digital certificate of the web site is valid.This application of encryption is an example of

A)Authentication
B)Nonrepudiation
C)Integrity
D)Confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
35
The process for protecting intellectual property from unauthorized used is called

A)Key escrow
B)Anti-pirating management
C)Digital signatures
D)Digital rights management
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
36
A(n)_______________ is a step-by-step,recursive computational procedure for solving a problem in a finite number of steps.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
37
Hashing functions are special mathematical functions that performs a two-way encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
38
_______________ is the process of analyzing available information in an attempt to return the encrypted message to its original form.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
39
All of the following are cryptographic applications EXCEPT:

A)PGP
B)FreeOTFE
C)StegDetect
D)GnuPG
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
40
Decryption is the process of creating ciphertext from plaintext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
41
A _______________ is when a hash algorithm is compromised by an attacker finding two different messages that hash to the same value.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
42
What are some of the uses of cryptographic algorithms?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
43
The process for protecting intellectual property from unauthorized use is called _______________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
44
What is key management and why is it important?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
45
Keeping a copy of the encryption key with a trusted third party is called _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
46
_______________ is a form of cryptography technology that can detect the interception of transmitted key bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
47
_______________ are functions that difficult to process without the key but easy to process when you have the key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
48
Explain two ways encryption was done in ancient times without computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
49
What is steganography and what danger does it pose to an organization's sensitive information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.