Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

DEPARTMENT OF CYBERSECURITY AND INFORMATION ASSURANCE|CRYPTOGRAPHY AND DATA SECURITY DIVISION|CRYPTOGRAPHY – QUIZZES EXAMINATION (Encryption, Decryption & Secure Communication Assessment) CRYP-QZ-2026- Cryptography & Network Security ACADAMIC YE

Beoordeling
-
Verkocht
-
Pagina's
40
Cijfer
A+
Geüpload op
26-04-2026
Geschreven in
2025/2026

DEPARTMENT OF CYBERSECURITY AND INFORMATION ASSURANCE|CRYPTOGRAPHY AND DATA SECURITY DIVISION|CRYPTOGRAPHY – QUIZZES EXAMINATION (Encryption, Decryption & Secure Communication Assessment) CRYP-QZ-2026- Cryptography & Network Security ACADAMIC YEAR:2026

Meer zien Lees minder
Instelling
Cyber Awareness Challenge 2023
Vak
Cyber Awareness Challenge 2023

Voorbeeld van de inhoud

DEPARTMENT OF CYBERSECURITY AND INFORMATION
ASSURANCE|CRYPTOGRAPHY AND DATA SECURITY
DIVISION|CRYPTOGRAPHY – QUIZZES EXAMINATION
(Encryption, Decryption & Secure Communication Assessment)
CRYP-QZ-2026- Cryptography & Network Security
ACADAMIC YEAR:2026



Which of the following refers to the study of breaking cryptographic systems?



a) Cryptology.



b) Cryptography.



c) Cryptanalyisis.



d) Cryptosystems.

Cryptanalyisis.




Which of the following branches of cryptography applies cryptographic algorithms to establish
secure communications?



a) Symmetric algorithms.



b) Asymmetric algorithms.



1|Page

,c) Cryptographic protocols.



d) None of the above.

Cryptographic protocols




Which of the following branches of cryptography involves encryption and decryption using a
single secret key?



a) Symmetric algorithms.



b) Asymmetric algorithms.



c) Cryptographic protocols.



d) None of the above.

Symmetric algorithms




Which of the following is NOT a requirement of good symmetric cryptography?



a) A secure channel to get the key to both participants of a communication.



b) A large enough keyspace to prevent attackers from easily guessing the key.



c) An algorithm that is only known to the participants of the communication.


2|Page

,d) Publicly known and thoroughly tested encryption and decryption algorithms

An algorithm that is only known to the participants of the communication.




What is the best technique for breaking a substitution cipher?



a) A brute force attack.



b) A statistical approach using frequency analysis.



c) An implementation attack.



d) A social engineering attack.

A statistical approach using frequency analysis.




Which type of attack involves tricking or coercing human beings with access to secret keys to
reveal them?



a) A brute-force attack.



b) An analytical attack.



c) An implementation attack.




3|Page

, d) A social engineering attack.

A social engineering attack.




What is the best defense against a brute-force attack on a cipher?



a) Using an asymmetric algorithm instead of a symmetric algorithm.



b) Using a proprietary encryption algorithm.



c) Using a key length of 256 bits for a symmetric cipher, or the equivalent for an asymmetric
cipher.



d) Encrypting the message twice with the same key.

Using a key length of 256 bits for a symmetric cipher, or the equivalent for an asymmetric
cipher.




Which of the following is not true about modular arithmetic given integers a and m > 0?



a) There are multiple values for r between 0 and m - 1 such that

a ≡ r mod m



b) In general, there are infinitely many possible values of r that satisfy

a ≡ r mod m



c) The set of all values of r that satisfy
4|Page

Geschreven voor

Instelling
Cyber Awareness Challenge 2023
Vak
Cyber Awareness Challenge 2023

Documentinformatie

Geüpload op
26 april 2026
Aantal pagina's
40
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$15.69
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
nexusmery

Maak kennis met de verkoper

Seller avatar
nexusmery Western Governors University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
-
Lid sinds
4 maanden
Aantal volgers
0
Documenten
443
Laatst verkocht
-
COURSERA

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen