Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

QUIZ 2 CECS 378 QUESTIONS AND ANSWERS

Beoordeling
-
Verkocht
-
Pagina's
10
Cijfer
A+
Geüpload op
04-04-2026
Geschreven in
2025/2026

QUIZ 2 CECS 378 QUESTIONS AND ANSWERS "The input to the encryption algorithm is the XOR of the next 64 bits of plaintext and the preceding 64 bits of ciphertext" is a description of the _____ mode of operation. - CORRECT ANSWERCipher Block Chaining (CBC) .

Meer zien Lees minder
Instelling
CECS 378
Vak
CECS 378

Voorbeeld van de inhoud

QUIZ 2 CECS 378 QUESTIONS AND ANSWERS
"The input to the encryption algorithm is the XOR of the next 64 bits of plaintext and the preceding 64
bits of ciphertext" is a description of the _____ mode of operation. - CORRECT ANSWER✅✅Cipher
Block Chaining (CBC) .



"Must support hash value lengths of 224, 256, 384, and 512 bits" and "algorithm must process small
blocks at a time instead of requiring the entire message to be buffered in memory before processing it"
are requirements for________. - CORRECT ANSWER✅✅SHA-3



Perhaps the most widely used public-key algorithms are _________ and Diffie-Hellman - CORRECT
ANSWER✅✅RSA



The security of any MAC function based on an embedded hash function depends in some way on the
_______ strength of the underlying hash function. - CORRECT ANSWER✅✅cryptographic



9. A __________ type of attack exploits properties of the RSA algorithm.

A. timing

B. brute-force

C. chosen ciphertext

D. mathematical - CORRECT ANSWER✅✅C. chosen ciphertext



With ____ encryption the encryption process is carried out at the two end systems. - CORRECT
ANSWER✅✅end-to-end



12. A ________ is a key used between entities for the purpose of distributing session keys.

A. permanent key

B. session key

C. distribution key

D. all of the above - CORRECT ANSWER✅✅A. permanent key

, 4. If the analyst is able to get the source system to insert into the system a message chosen by the
analyst,

then a ________ attack is possible.

A. known-plaintext

B. chosen-plaintext

C. chosen ciphertext D. chosen text - CORRECT ANSWER✅✅B. chosen-plaintext



11. __________ is a term that refers to the means of delivering a key to two parties that wish to
exchange data without allowing others to see the key.

A. Session key

B. Subkey

C. Key distribution technique

D. Ciphertext key - CORRECT ANSWER✅✅C. Key distribution technique



10. ______ mode is typically used for a general-purpose block-oriented transmission and is useful for
high-speed requirements.

A. ECB

B. OFB

C. CFB

D. CTR - CORRECT ANSWER✅✅D. CTR



9. For general-purpose stream-oriented transmission you would typically use _______ mode.

A. CTR

B. CFB

C. ECB

D. CBC - CORRECT ANSWER✅✅B. CFB



8. For general-purpose block-oriented transmission you would typically use _______ mode.

A. CBC

B. CTR

Geschreven voor

Instelling
CECS 378
Vak
CECS 378

Documentinformatie

Geüpload op
4 april 2026
Aantal pagina's
10
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$14.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
STANGRADES Stanford University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
86
Lid sinds
1 jaar
Aantal volgers
1
Documenten
11712
Laatst verkocht
8 uur geleden
STAN-GRADES

EXCELLENCY IN ACADEMIC MATERIALS

3.4

14 beoordelingen

5
6
4
1
3
3
2
1
1
3

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen