Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

Cyber Security Exam Systems, Security, and Competitive Advantage questions and answers

Beoordeling
-
Verkocht
-
Pagina's
20
Cijfer
A+
Geüpload op
05-05-2026
Geschreven in
2025/2026

Cyber Security Exam Systems, Security, and Competitive Advantage questions and answers

Instelling
Cyber Security
Vak
Cyber Security

Voorbeeld van de inhoud

Cyber Security Exam Systems, Security, and
Competitive Advantage questions and answers



Cryptography

protects information even when it is not under your physical control




Uses of Encryption

Privacy, Authenticity, Integrity, Nonrepudiation




Nonrepudiation

Positive proof that a message or action originated with a certain party




Process of Encryption

Key & Plaintext in Algorithm which creates a ciphertext




Kerckhoff's Principle

We assume that threats are familiar with how our cryptography works

All security rests in a secret key




Types of Cryptanalysis
Known Ciphertext, or Ciphertext Only

,All we know is the ciphertext

Most difficult situation, but common

Known Plaintext

We know the plaintext to match some of the ciphertext encrypted with a particular key

Chosen Plaintext

We can choose some plaintext to encipher with our victim's cipher, and retrieve the
ciphertext




Replace each letter in a text by the 3rd letter following it in the alphabet

Caesar Cipher




Uses a series of different rotations

The "key" may be a word - each letter indicates a rotation

Vigenère Ciphers




Encrypted telegram from foreign secretary of the German empire to German
ambassador in Mexico

Zimmerman Telegram




Enigma Machine

Replaced letters as they were typed

Substitutions were computed using a key and a set of switches and rotors

, Computer-Based Encryption

DES and AES




DES supported how many bits

56-bits




AES supported how many bits

128 bits, 192 bits and 265 bits




Key stream

It is a stream of bits with these properties:

Attackers can't predict its contents in practice

All trusted recipients either

have a copy of the same key stream, or

they can reconstruct the key stream




One time pad

distribute the entire key stream to everyone

The most secret stream cipher
Use one bit of truly random bit stream for each bit of data to be encrypted

Sender and recipient must both share exactly the same key stream

Also works with decimal digits

A popular spy cipher

Geschreven voor

Instelling
Cyber Security
Vak
Cyber Security

Documentinformatie

Geüpload op
5 mei 2026
Aantal pagina's
20
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$10.39
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
gpointg99

Maak kennis met de verkoper

Seller avatar
gpointg99 West Virgina University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
1
Lid sinds
4 maanden
Aantal volgers
0
Documenten
302
Laatst verkocht
1 week geleden
GRISHON'S STUDY GUIDES

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen