logo

Crowdly

Browser

Додати до Chrome

25-26 IY2760/DC3760: Introduction to Information Security

Шукаєте відповіді та рішення тестів для 25-26 IY2760/DC3760: Introduction to Information Security? Перегляньте нашу велику колекцію перевірених відповідей для 25-26 IY2760/DC3760: Introduction to Information Security в moodle.royalholloway.ac.uk.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Pick all the correct statements about a digital signature scheme. (Marks may be deducted for incorrect choices.)

Переглянути це питання

When Alice wants to log into the music streaming service Tunes-R-Us, she signs in using her Security-R-Us credentials.

Who is the relying party? 

Переглянути це питання

The biometric identification for accessing a database has a high Type II/false acceptance error.  What is the main security property that might be compromised for the database?

Переглянути це питання

We assume that Alice has Bob's authentic public key .  The following is an authentication protocol using public key encryption techniques. 

  1. Bob Alice : Hi, I am Bob
  2. Alice Bob :
  3. Bob Alice :

Here is a time-variant parameter and denotes a public key encryption function using key .

Which is the message (and the correct reason) that authenticates Bob to Alice?

Переглянути це питання
Which of the following measure can prevent online exhaustive search for passwords?
Переглянути це питання

Alice and Bob both use a (Textbook) RSA public key encryption scheme.

Suppose Bob has public key and private key .

Suppose Alice wants to encrypt a message to send to Bob using this scheme, so that only Bob can decrypt and read the message.  Pick the correct statement.  (We know that , and you may assume that all the arithmetic is correct!)

Переглянути це питання

Suppose Alice wants to generate a public-private key pair for public key encryption.  

Pick all the desirable properties of the public key encryption system.  (Marks may be deducted for wrong choices.)

Переглянути це питання

Suppose we have a block cipher with block size and 3-bit keys .  Encryption is as follows:

where is binary bitwise addition.  (So , where , .  For example, . )

Alice wishes to send a message to Bob with data origin authentication, where 

Suppose Alice and Bob agreed to use the above block cipher to compute CBC-MACs without the optional processing and truncating, and suppose they agree on the key .

What is the message authentication code MAC on Alice's message?

Переглянути це питання

Suppose a hash function has the property of second preimage resistance.  Which other property does this also imply?

Переглянути це питання

Pick the correct statements.  Marks may be deducted for wrong choices.

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle.royalholloway.ac.uk?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome