logo

Crowdly

Information and System Security(SWE3002)

Шукаєте відповіді та рішення тестів для Information and System Security(SWE3002)? Перегляньте нашу велику колекцію перевірених відповідей для Information and System Security(SWE3002) в lms.vit.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

In the DES algorithm the round key is __________ bit and the round input from plaintext is ____________bits.
0%
100%
0%
0%
Переглянути це питання
The Diffie Hellman key exchange protocol is vulnerable Man-in-middle attack because
100%
0%
0%
0%
Переглянути це питання
Which algorithm can be used for creating a digital signature?
0%
0%
0%
100%
Переглянути це питання
ElGamal encryption with a prime p=17, generator g=3, and public key for private key x=4. Calculate h.
0%
100%
0%
0%
Переглянути це питання
Which serves as additive identity in ECC algorithm?
100%
0%
0%
0%
Переглянути це питання
A cryptographic hash function must be:
0%
0%
100%
0%
Переглянути це питання
Kerberos protocol is primarily used for:
0%
0%
0%
100%
Переглянути це питання
For 1000 nodes in IP level, how many keys would be required?
0%
100%
0%
0%
Переглянути це питання
What is the order of 2 in mod 5?
0%
0%
100%
0%
Переглянути це питання
In homomorphic encryption, computations can be performed on:
0%
0%
100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на lms.vit.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!