logo

Crowdly

Cryptography and Network Security(BCSE309L)

Шукаєте відповіді та рішення тестів для Cryptography and Network Security(BCSE309L)? Перегляньте нашу велику колекцію перевірених відповідей для Cryptography and Network Security(BCSE309L) в lms.vit.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

100%
0%
0%
0%
Переглянути це питання

A company implements AES-128

encryption on IoT devices, but a researcher discovers that by

measuring

power consumption

, they can recover the AES key in milliseconds.

Which mitigation technique would

be

most effective against this attack?

a) Using a larger key size

(AES-256 instead of AES-128)

b) Implementing

constant-time

operations to prevent data-dependent

leakage

c) Encrypting the plaintext

twice with different keys

d) Using

hash functions instead of block ciphers

0%
100%
0%
0%
Переглянути це питання

100%
0%
0%
0%
Переглянути це питання

A company implements

X.509

digital certificates

for employee authentication. However, an attacker

manages to perform a

man-in-the-middle (MITM) attack

despite

certificate-based authentication.

What is the most likely reason

this attack was successful?

a) The certificate authority (CA)

was

compromised, allowing fake certificates

b) The encryption used was RSA-1024, which is

too weak

c) The attacker exploited a

replay attack on the authentication protocol

d) The certificate contained a weak

hash function like MD5

 

100%
0%
0%
0%
Переглянути це питання

If a plaintext message is

528

bits

long and AES is used in ECB mode with a 128-bit block size

,

how many blocks will be needed?

a) 4

b) 5

c) 6

d) 7

0%
100%
0%
0%
Переглянути це питання

What happens if two parties using IPsec do not establish a Security Association (SA)?

a) The connection fails because encryption keys are not exchanged.

b) The data is encrypted with a default key.

c) The authentication protocol switches to Kerberos.

d) The connection proceeds without encryption.

100%
0%
0%
0%
Переглянути це питання

100%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на lms.vit.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!