Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

WGU C839 OA EXAM 100+ REAL EXAM QUESTIONS AND CORRECT ANSWERS

Beoordeling
-
Verkocht
-
Pagina's
13
Cijfer
A+
Geüpload op
12-02-2026
Geschreven in
2025/2026

WGU C839 OA EXAM 100+ REAL EXAM QUESTIONS AND CORRECT ANSWERS

Instelling
WGU C839
Vak
WGU C839

Voorbeeld van de inhoud

WGU C839 OA EXAM 100+ REAL EXAM QUESTIONS AND CORRECT ANSWERS

Which encryption standard uses the same key to encrypt and decrypt messages? - (answer) Symmetric



Which algorithm is designated as a Type 2 product by the National Security Agency (NSA)? - (answer)
Skipjack



What is the most commonly used format for certificates? - (answer) X.509 v3



What is referenced to determine if a certificate has been revoked? - (answer) Certificate revocation list
(CRL)



What needs to be installed on end users' computers to allow them to trust applications that have been
digitally signed by the developer? - (answer) Sender's public key



Which type of certificate must be certified by an authority to verify it with other participants? -
(answer) Public Certificate



What is an attribute of the Rivest Cipher 4 (RC4) algorithm? - (answer) It requires a unique nonce.



Which mode generates the key stream with a nonce and incrementing value? - (answer) Counter (CTR)



Which mode is a stream algorithm that concatenates an incrementing value with a nonce? - (answer)
Counter (CTR)



Which key would an administrator use to encrypt data so only the CEO can decrypt it? - (answer) CEO's
public key



What is the result of a hash function? - (answer) Digest



What is used to efficiently encrypt large files? - (answer) Symmetric encryption

, WGU C839 OA EXAM 100+ REAL EXAM QUESTIONS AND CORRECT ANSWERS

An administrator needs to encrypt the following word with the Atbash cipher: security What is the
correct ciphertext? - (answer) hvxfirgb



Which cryptographic algorithm has a 128-bit hash size? - (answer) Message Digest Algorithm 5 (MD5)



Which characteristic makes a hashing function suitable for use in signature schemes? - (answer)
Collision resistance



Which attribute of a hashing function makes a birthday attack possible? - (answer) Partial-message
collision



Which hash algorithm produces a 160-bit output value? - (answer) SHA-1



What does cipher block chaining (CBC) use with the key to encrypt subsequent blocks of plaintext? -
(answer) Previous generated ciphertext



Which mode produces the same ciphertext from two identical plaintext blocks? - (answer) Electronic
codebook (ECB)



Which encryption mode is least secure? - (answer) Electronic codebook (ECB)



What is the mathematical formula used for symmetric decryption? - (answer) P = E (K,C)



Which algorithm relies on factoring the product of large prime numbers? - (answer) Rivest-Shamir-
Adleman



Which encryption technology is a serial combination of hashing, data compression, symmetric-key
cryptography, and public key infrastructure (PKI) and can be used for encrypting texts, emails, files, and
directories or for full disk encryption? - (answer) Pretty Good Privacy (PGP)



Which concept stipulates that algorithms should be openly shared and scrutinized, but keys must be
absolutely secured? - (answer) Kerckhoffs's principle

Geschreven voor

Instelling
WGU C839
Vak
WGU C839

Documentinformatie

Geüpload op
12 februari 2026
Aantal pagina's
13
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$17.99
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
StudyGiant Walden University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
7472
Lid sinds
1 jaar
Aantal volgers
7
Documenten
3392
Laatst verkocht
1 maand geleden

4.3

69 beoordelingen

5
49
4
6
3
5
2
2
1
7

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen