Deck 17: Transport-Level Security

ملء الشاشة (f)
exit full mode
سؤال
The __________ approach is vulnerable to man-in-the-middle attacks.

A)Anonymous Diffie-Hellman
B)Fixed Diffie-Hellman
C)Fortezza
D)Ephemeral Diffie-Hellman
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The shared master secret is a one-time 48-byte value generated for a session by means of secure key exchange.
سؤال
_________ attacks include impersonating another user,altering messages in transit between client and server and altering information on a Web site.

A)Active
B)Passive
C)Shell
D)Psuedo
سؤال
Phase 3 completes the setting up of a secure connection of the Handshake Protocol.
سؤال
The SSL Record Protocol is used before any application data is transmitted.
سؤال
Phase _________ of the Handshake Protocol establishes security capabilities.

A)4
B)1
C)2
D)3
سؤال
ISSl/TLS includes protocol mechanisms to enable two TCP users to determine the security mechanisms and services they will use.
سؤال
The TLS Record Format is the same as that of the SSL Record Format.
سؤال
__________ provides security services between Transport Layer Protocol and applications that use TCP.
سؤال
The _________ Protocol allows the server and client to authenticate each other and to negotiate an encryption and MAC algorithm along with cryptographic keys to be used to protect data sent in an SSL Record.
سؤال
The Change Cipher Spec Protocol is one of the three SSL-specific protocols that use the SSL Record Protocol.
سؤال
The final message in phase 2,and one that is always required,is the ___________ message,which is sent by the server to indicate the end of the server hello and associated messages.

A)server_done
B)no_certificate
C)goodbye
D)finished
سؤال
With each element of the list defining both a key exchange algorithm and a CipherSpec,the list that contains the combination of cryptographic algorithms supported by the client in decreasing order of preference is the __________ .

A)CipherSuite
B)Random
C)Session ID
D)Version
سؤال
One way to classify Web security threats is in terms of the location of the threat: Web server,Web browser,and network traffic between browser and server.
سؤال
An SSL session is an association between a client and a server and is created by the ___________ .

A)Handshake Protocol
B)user
C)Spec Protocol
D)administrator
سؤال
Unlike traditional publishing environments,the Internet is three- way and vulnerable to attacks on the Web servers.
سؤال
The encryption of the compressed message plus the MAC must increase the content length by more than 1024 bytes.
سؤال
The certificate message is required for any agreed on key exchange method except fixed Diffie-Hellman.
سؤال
The World Wide Web is fundamentally a client/server application running over the Internet and TCP/IP intranets.
سؤال
The first element of the CipherSuite parameter is the key exchange method.
سؤال
A signature is created by taking the hash of a message and encrypting it with the sender's _________ .
سؤال
_________ require a client write MAC secret,a server write MAC secret,a client write key,a server write key,a client write IV,and a server write IV,which are generated from the master secret in that order.
سؤال
Two important SSL concepts are the SSL session and the SSL _________ .
سؤال
__________ provides confidentiality using symmetric encryption and message integrity using a message authentication code.
سؤال
__________ refers to the combination of HTTP and SSL to implement secure communication between a Web browser and a Web server.
سؤال
TLS makes use of a pseudorandom function referred to as __________ to expand secrets into blocks of data for purposes of key generation or validation.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/26
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 17: Transport-Level Security
1
The __________ approach is vulnerable to man-in-the-middle attacks.

A)Anonymous Diffie-Hellman
B)Fixed Diffie-Hellman
C)Fortezza
D)Ephemeral Diffie-Hellman
A
2
The shared master secret is a one-time 48-byte value generated for a session by means of secure key exchange.
True
3
_________ attacks include impersonating another user,altering messages in transit between client and server and altering information on a Web site.

A)Active
B)Passive
C)Shell
D)Psuedo
A
4
Phase 3 completes the setting up of a secure connection of the Handshake Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
5
The SSL Record Protocol is used before any application data is transmitted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
6
Phase _________ of the Handshake Protocol establishes security capabilities.

A)4
B)1
C)2
D)3
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
7
ISSl/TLS includes protocol mechanisms to enable two TCP users to determine the security mechanisms and services they will use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
8
The TLS Record Format is the same as that of the SSL Record Format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
9
__________ provides security services between Transport Layer Protocol and applications that use TCP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
10
The _________ Protocol allows the server and client to authenticate each other and to negotiate an encryption and MAC algorithm along with cryptographic keys to be used to protect data sent in an SSL Record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
11
The Change Cipher Spec Protocol is one of the three SSL-specific protocols that use the SSL Record Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
12
The final message in phase 2,and one that is always required,is the ___________ message,which is sent by the server to indicate the end of the server hello and associated messages.

A)server_done
B)no_certificate
C)goodbye
D)finished
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
13
With each element of the list defining both a key exchange algorithm and a CipherSpec,the list that contains the combination of cryptographic algorithms supported by the client in decreasing order of preference is the __________ .

A)CipherSuite
B)Random
C)Session ID
D)Version
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
14
One way to classify Web security threats is in terms of the location of the threat: Web server,Web browser,and network traffic between browser and server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
15
An SSL session is an association between a client and a server and is created by the ___________ .

A)Handshake Protocol
B)user
C)Spec Protocol
D)administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
16
Unlike traditional publishing environments,the Internet is three- way and vulnerable to attacks on the Web servers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
17
The encryption of the compressed message plus the MAC must increase the content length by more than 1024 bytes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
18
The certificate message is required for any agreed on key exchange method except fixed Diffie-Hellman.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
19
The World Wide Web is fundamentally a client/server application running over the Internet and TCP/IP intranets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
20
The first element of the CipherSuite parameter is the key exchange method.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
21
A signature is created by taking the hash of a message and encrypting it with the sender's _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
22
_________ require a client write MAC secret,a server write MAC secret,a client write key,a server write key,a client write IV,and a server write IV,which are generated from the master secret in that order.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
23
Two important SSL concepts are the SSL session and the SSL _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
24
__________ provides confidentiality using symmetric encryption and message integrity using a message authentication code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
25
__________ refers to the combination of HTTP and SSL to implement secure communication between a Web browser and a Web server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
26
TLS makes use of a pseudorandom function referred to as __________ to expand secrets into blocks of data for purposes of key generation or validation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 26 في هذه المجموعة.