logo

Crowdly

Browser

Додати до Chrome

Cryptography and Network Security(BCSE309L)

Шукаєте відповіді та рішення тестів для Cryptography and Network Security(BCSE309L)? Перегляньте нашу велику колекцію перевірених відповідей для Cryptography and Network Security(BCSE309L) в lms.vit.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

0%
0%
0%
0%
Переглянути це питання

A company implements AES-128

encryption on IoT devices, but a researcher discovers that by

measuring

power consumption

, they can recover the AES key in milliseconds.

Which mitigation technique would

be

most effective against this attack?

a) Using a larger key size

(AES-256 instead of AES-128)

b) Implementing

constant-time

operations to prevent data-dependent

leakage

c) Encrypting the plaintext

twice with different keys

d) Using

hash functions instead of block ciphers

0%
0%
0%
0%
Переглянути це питання

0%
0%
0%
0%
Переглянути це питання

A company implements

X.509

digital certificates

for employee authentication. However, an attacker

manages to perform a

man-in-the-middle (MITM) attack

despite

certificate-based authentication.

What is the most likely reason

this attack was successful?

a) The certificate authority (CA)

was

compromised, allowing fake certificates

b) The encryption used was RSA-1024, which is

too weak

c) The attacker exploited a

replay attack on the authentication protocol

d) The certificate contained a weak

hash function like MD5

 

0%
0%
0%
0%
Переглянути це питання

If a plaintext message is

528

bits

long and AES is used in ECB mode with a 128-bit block size

,

how many blocks will be needed?

a) 4

b) 5

c) 6

d) 7

0%
0%
100%
0%
Переглянути це питання

What happens if two parties using IPsec do not establish a Security Association (SA)?

a) The connection fails because encryption keys are not exchanged.

b) The data is encrypted with a default key.

c) The authentication protocol switches to Kerberos.

d) The connection proceeds without encryption.

0%
0%
0%
0%
Переглянути це питання

0%
0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на lms.vit.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome