An online retailer needs a service to support the nonrepudiation of the transaction. Which component is used for this service?
◦the private key of the retailer
◦the unique shared secret known only by the retailer and the customer
◦the public key of the retailer
◦the digital signatures
온라인 소매업자는 그 거래의 반성을 지원하기 위한 서비스가 필요하다. 이 서비스에 사용되는 구성 요소는?
◦판매점 개인키
◦판매점과 고객만 알고 있는 고유공유비밀
◦판매점 공개키
◦디지털서명*
In which situation is an asymmetric key algorithm used?
◦Two Cisco routers authenticate each other with CHAP.
◦User data is transmitted across the network after a VPN is established.
◦An office manager encrypts confidential files before saving them to a removable device.
◦A network administrator connects to a Cisco router with SSH.
비대칭 키 알고리즘이 사용되는 상황은?
◦Cisco 라우터 2개가 CHAP로 서로를 인증한다.
◦VPN 구축 후 네트워크를 통해 사용자 데이터 전송
◦사무실장은 기밀파일을 탈착식 장치에 저장하기 전에 암호화한다.
◦네트워크 관리자는 SSH로 Cisco 라우터에 연결*
What is the purpose of a nonrepudiation service in secure communications?
◦to ensure that encrypted secure communications cannot be decoded
◦to confirm the identity of the recipient of the communications
◦to provide the highest encryption level possible
◦to ensure that the source of the communications is confirmed
안전한 통신에 있어서 비회수 서비스의 목적은 무엇인가?
◦암호화된 보안 통신을 해독할 수 없도록 하기 위해
◦통신 수신자의 신원 확인
◦최고의 암호화 수준 제공
◦통신원확보*
Which objective of secure communications is achieved by encrypting data?
◦integrity
◦authentication
◦confidentiality
◦availability
데이터를 암호화하여 보안 통신을 달성하는 목표는?
◦무결성
◦진정
◦기밀성
◦사용가능성
Which encryption protocol provides network layer confidentiality?
◦IPsec protocol suite
◦Transport Layer Security
◦Secure Hash Algorithm 1
◦Secure Sockets Layer
◦Keyed MD5
◦Message Digest 5
네트워크 계층 기밀성을 제공하는 암호화 프로토콜은?
◦IPsec 프로토콜 스위트*
◦교통층보안
◦보안 해시 알고리즘 1
◦보안 소켓 레이어
◦Keyond MD5
◦메시지 다이제스트 5
Refer to the exhibit. Which encryption algorithm is described in the exhibit?
◦RC4
◦AES
◦3DES
◦DES
◦SEAL
전시를 참조하십시오. 전시회에 설명된 암호화 알고리즘은?
◦RC4
◦AES
◦3DES*
◦DES
◦SEAL
Why is the 3DES algorithm often preferred over the AES algorithm?
◦3DES is more trusted because it has been proven secure for a longer period than AES.
◦AES is more expensive to implement than 3DES.
◦3DES performs better in high-throughput, low-latency environments than AES.
◦Major networking equipment vendors such as Cisco have not yet adopted AES.
3DES 알고리즘이 AES 알고리즘보다 자주 선호되는 이유는?
◦3DES는 AES보다 장기간 안전성이 입증되었기 때문에 신뢰도가 높다.*
◦AES는 3DES보다 구현 비용이 많이 든다.
◦3DES는 AES보다 처리량이 높고 지연 시간이 짧은 환경에서 더 우수한 성능을 발휘한다.
◦시스코 등 주요 네트워킹 장비 공급업체는 아직 AES를 채택하지 않았다.
What is the most common use of the Diffie-Helman algorithm in communications security?
◦to create password hashes for secure authentication
◦to provide routing protocol authentication between routers
◦to encrypt data for secure e-commerce communications
◦to secure the exchange of keys used to encrypt data
통신 보안에서 Diffie-Helman 알고리즘의 가장 일반적인 용도는 무엇인가?
◦보안인증용 비밀번호 해시 작성
◦라우터간 라우팅 프로토콜 인증 제공
◦보안 전자상거래 통신을 위한 데이터 암호화
◦데이터 암호화에 사용되는 키의 교환을 확보하기 위해*
What is the focus of cryptanalysis?
◦hiding secret codes
◦developing secret codes
◦breaking encrypted codes
◦implementing encrypted codes
뭐 암호 해독의 초점은?
◦hiding secret codes
◦developing secret codes*
◦breaking encrypted codes
◦implementing encrypted codes
How many bits does the Data Encryption Standard (DES) use for data encryption?
◦40 bits
◦56 bits
◦64 bits
◦72 bits
데이터 암호화 표준(DES)이 데이터 암호화에 사용하는 비트 수
◦40비트
◦56비트*
◦64비트
◦72비트
Which statement describes the Software-Optimized Encryption Algorithm (SEAL)?
◦SEAL is a stream cipher.
◦It uses a 112-bit encryption key.
◦It is an example of an asymmetric algorithm.
◦It requires more CPU resources than software-based AES does.
소프트웨어 최적화 암호화 알고리즘(SEAL)을 설명하는 문장은?
◦SEAL은 스트림 암호다.*
◦112비트 암호화 키를 사용한다.
◦비대칭 알고리즘의 예다.
◦소프트웨어 기반 AES보다 더 많은 CPU 자원을 필요로 한다.
Which encryption algorithm is an asymmetric algorithm?
◦DH
◦SEAL
◦3DES
◦AES
비대칭 알고리즘인 암호화 알고리즘은?
◦DH*
◦SEAL
◦3DES
◦AES
Which type of encryption algorithm uses public and private keys to provide authentication, integrity, and confidentiality?
◦symmetric
◦shared secret
◦IPsec
◦asymmetric
인증, 무결성 및 기밀성을 제공하기 위해 공용 키와 개인 키를 사용하는 암호화 알고리즘은?
◦대칭학
◦공유 비밀
◦IPsec
◦asymetric*
How do modern cryptographers defend against brute-force attacks?
◦Use statistical analysis to eliminate the most common encryption keys.
◦Use a keyspace large enough that it takes too much money and too much time to conduct a successful attack.
◦Use an algorithm that requires the attacker to have both ciphertext and plaintext to conduct a successful attack.
◦Use frequency analysis to ensure that the most popular letters used in the language are not used in the cipher message.
현대의 암호 해독자들은 어떻게 brute-force attacks을 방어하는가?
◦통계분석을 이용하여 가장 일반적인 암호키를 제거한다.
◦대규모의 열쇠공간을 이용하여, 너무 많은 비용과 시간을 들여서 공격을 성공시킨다.*
◦공격자가 암호문자와 평문자를 모두 갖추어야 공격이 성공할 수 있는 알고리즘을 사용한다.
◦주파수분석을 이용하여 암호문자에 가장 많이 사용되는 문자가 사용되지 않도록 한다.
Which statement describes asymmetric encryption algorithms?
◦They have key lengths ranging from 80 to 256 bits.
◦They include DES, 3DES, and AES.
◦They are also called shared-secret key algorithms.
◦They are relatively slow because they are based on difficult computational algorithms.
비대칭 암호화 알고리즘을 설명하는 문장은?
◦80~256비트 범위의 키 길이를 가진다.
◦DES, 3DES, AES 등이 있다.
◦공유키 알고리즘이라고도 한다.
◦어려운 연산 알고리즘을 기반으로 하기 때문에 상대적으로 느리다.*
Which two non-secret numbers are initially agreed upon when the Diffie-Hellman algorithm is used? (Choose two.)
◦binomial coefficient
◦generator
◦elliptic curve invariant
◦prime modulus
◦topological index
◦pseudorandom nome
두non-secret 숫자는 처음이 디피 헬만 알고리즘 사용된다에 합의하니? (2개 선택)
◦이항 계수
◦generator*
◦elliptic 곡선 고정
◦prime modulus*
◦topological 지수
◦pseudorandom nome
What type of encryption algorithm uses the same key to encrypt and decrypt data?
◦Diffie-Hellman
◦Shared-secret
◦Public-key
◦Asymmetric
어떤 유형의 암호화 알고리즘이 동일한 키를 사용하여 데이터를 암호화 및 해독하는가?
◦디피헬만
◦공유-비밀*
◦공용키
◦대칭학
How many bits does the Data Encryption Standard (DES) use for data encryption?
◦40 bits
◦56 bits
◦64 bits
◦72 bits
데이터 암호화 표준(DES)이 데이터 암호화에 사용하는 비트 수
◦40비트
◦56비트*
◦64비트
◦72비트
In what situation would an asymmetric algorithm most likely be used?
◦logging onto a computer
◦making an online purchase
◦uploading a networking book chapter using FTP
◦transferring a large stream of data between two corporate locations
어떤 상황에서 비대칭 알고리즘이 가장 많이 사용되겠는가?
◦컴퓨터 로깅
◦온라인매입*
◦FTP를 이용한 네트워킹 북 챕터 업로드
◦기업소간 대규모 데이터 전송
Why is asymmetric algorithm key management simpler than symmetric algorithm key management?
◦It uses fewer bits.
◦Only one key is used.
◦Two public keys are used for the key exchange.
◦One of the keys can be made public.
비대칭 알고리즘 키 관리가 대칭 알고리즘 키 관리보다 간단한 이유는?
◦비트를 적게 사용한다.
◦키 하나만 사용한다.
◦키 교환 시 공용키 2개를 사용한다.
◦키 중 하나를 공개 할 수 있다.*
What is the purpose of code signing?
◦source identity secrecy
◦integrity of source .EXE files
◦reliable transfer of data
◦data encryption
코드 서명의 목적은 무엇인가?
◦출처 신원 비밀
◦출처의 무결성예제 파일*
◦신뢰성 있는 자료전송
◦데이터 암호화
Which algorithm can ensure data confidentiality?
◦MD5
◦PKI
◦RSA
◦AES
데이터 기밀성을 보장할 수 있는 알고리즘은?
◦MD5
◦PKI
◦RSA
◦AES*
What is the purpose of a digital certificate?
◦It guarantees that a website has not been hacked.
◦It authenticates a website and establishes a secure connection to exchange confidential data.
◦It provides proof that data has a traditional signature attached.
◦It ensures that the person who is gaining access to a network device is authorized.
디지털 인증서의 목적은 무엇인가?
◦사이트가 해킹되지 않았음을 보증한다.
◦웹사이트를 인증하고, 기밀자료 교환을 위한 안전한 접속을 확립한다.*
◦데이터에 전통적인 서명이 첨부되어 있다는 증거를 제공한다.
◦네트워크 기기에 접속하는 자는 허가를 받도록 한다.
Fill in the blank.
A shared secret is a_________ key used in a encryption algorithm.
빈칸을 채워라.
공유 비밀은 암호화 알고리즘에 사용되는 대칭키다.
symmetric
'CCNA > 문제' 카테고리의 다른 글
[CCNAS] 덤프 9장 문제 (0) | 2022.03.26 |
---|---|
[CCNAS] 덤프 8장 문제 (2) | 2022.03.25 |
[CCNAS] 덤프 6장 문제 (1) | 2022.03.06 |
[CCNA] 덤프 3-10 문제 (1) | 2022.03.05 |
[CCNA] 덤프 3-9 문제 (0) | 2022.03.04 |