Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

ITN 261 Questions and Verified Answers

Beoordeling
-
Verkocht
-
Pagina's
11
Cijfer
A+
Geüpload op
27-07-2025
Geschreven in
2024/2025

ITN 261 Questions and Verified Answers

Instelling
ITN 261
Vak
ITN 261

Voorbeeld van de inhoud

Page | 1




ITN 261 Questions and Verified Answers

Question: The terms algorithm and cipher describe the formula or process used to perform
encryption.

Ans: True


Question: The Address Resolution Protocol (ARP) includes the ability to authenticate the
systems that use it.

Ans: False


Question: A code is a mechanism that relies on the usage of complete words or phrases,
whereas ciphers utilize single letters to perform encryption

Ans: True


Question: An attack in which a service is overwhelmed by traffic preventing or denying its
legitimate use is called a

Ans: denial of service attack


Question: Which password attack method uses long lists of words that have been
predefined and can be quickly downloaded for use to break a password that is a word or a
name

Ans: Dictionary password attack


Question: Public key infrastructure (PKI) addresses storing, managing, distributing, and
maintaining keys and digital certificates securely

Ans: True


Question: What type of encryption uses the same key to encrypt and to decrypt
information

Ans: Symmetric encryption


Question: Which of the following refers to a software program used to determine the path
a data packet traverses to get to a specific IP address

, Page | 2


Ans: Traceroute


Question: Which step(s) in the information-gathering process does footprinting cover?

Ans: Gathering information and determining the network range


Question: A hierarchical system of servers and services specifically designed to translate IP
addresses into domain names (forward lookups) as well as the reverse (reverse lookups) is
called:

Ans: Domain Name Service (DNS).


Question: Repeaters, hubs, bridges, and switches are part of:

Ans: Physical or Network Access Layer equipment


Question: A key characteristic of footprinting is that it gathers information about a victim
without directly interacting and potentially providing advance notice of the attack.

Ans: True


Question: A countermeasure for protecting domain information is to employ commonly
available proxy services to block the access of sensitive domain data

Ans: True


Question: Which of the following regulates the flow of traffic between different networks?

Ans: A firewall


Question: For both symmetric and asymmetric cryptography, data is encrypted by applying
the key to an encryption algorithm.

Ans: True


Question: A drawback to public key infrastructure (PKI) is that the two parties must have
prior knowledge of one another in order to establish a relationship

Ans: False


Question: Which of the following lock types are smart and programmable?

Geschreven voor

Instelling
ITN 261
Vak
ITN 261

Documentinformatie

Geüpload op
27 juli 2025
Aantal pagina's
11
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$12.99
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
StudyRM

Maak kennis met de verkoper

Seller avatar
StudyRM University Of California - Los Angeles (UCLA)
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
5
Lid sinds
10 maanden
Aantal volgers
0
Documenten
4113
Laatst verkocht
3 maanden geleden

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen