[CCNAS] 덤프 7장 문제

2022. 3. 7. 16:32·CCNA/문제
반응형

An online retailer needs a service to support the nonrepudiation of the transaction. Which component is used for this service?

◦the private key of the retailer

◦the unique shared secret known only by the retailer and the customer

◦the public key of the retailer

◦the digital signatures

​

온라인 소매업자는 그 거래의 반성을 지원하기 위한 서비스가 필요하다. 이 서비스에 사용되는 구성 요소는?

◦판매점 개인키

◦판매점과 고객만 알고 있는 고유공유비밀

◦판매점 공개키

◦디지털서명*

​

In which situation is an asymmetric key algorithm used?

◦Two Cisco routers authenticate each other with CHAP.

◦User data is transmitted across the network after a VPN is established.

◦An office manager encrypts confidential files before saving them to a removable device.

◦A network administrator connects to a Cisco router with SSH.

​

비대칭 키 알고리즘이 사용되는 상황은?

◦Cisco 라우터 2개가 CHAP로 서로를 인증한다.

◦VPN 구축 후 네트워크를 통해 사용자 데이터 전송

◦사무실장은 기밀파일을 탈착식 장치에 저장하기 전에 암호화한다.

◦네트워크 관리자는 SSH로 Cisco 라우터에 연결*

​

What is the purpose of a nonrepudiation service in secure communications?

◦to ensure that encrypted secure communications cannot be decoded

◦to confirm the identity of the recipient of the communications

◦to provide the highest encryption level possible

◦to ensure that the source of the communications is confirmed

​

안전한 통신에 있어서 비회수 서비스의 목적은 무엇인가?

◦암호화된 보안 통신을 해독할 수 없도록 하기 위해

◦통신 수신자의 신원 확인

◦최고의 암호화 수준 제공

◦통신원확보*

​

Which objective of secure communications is achieved by encrypting data?

◦integrity

◦authentication

◦confidentiality

◦availability

​

데이터를 암호화하여 보안 통신을 달성하는 목표는?

◦무결성

◦진정

◦기밀성

◦사용가능성

​

Which encryption protocol provides network layer confidentiality?

◦IPsec protocol suite

◦Transport Layer Security

◦Secure Hash Algorithm 1

◦Secure Sockets Layer

◦Keyed MD5

◦Message Digest 5

​

네트워크 계층 기밀성을 제공하는 암호화 프로토콜은?

◦IPsec 프로토콜 스위트*

◦교통층보안

◦보안 해시 알고리즘 1

◦보안 소켓 레이어

◦Keyond MD5

◦메시지 다이제스트 5

​

Refer to the exhibit. Which encryption algorithm is described in the exhibit?

◦RC4

◦AES

◦3DES

◦DES

◦SEAL

​

전시를 참조하십시오. 전시회에 설명된 암호화 알고리즘은?

◦RC4

◦AES

◦3DES*

◦DES

◦SEAL

​

Why is the 3DES algorithm often preferred over the AES algorithm?

◦3DES is more trusted because it has been proven secure for a longer period than AES.

◦AES is more expensive to implement than 3DES.

◦3DES performs better in high-throughput, low-latency environments than AES.

◦Major networking equipment vendors such as Cisco have not yet adopted AES.

​

3DES 알고리즘이 AES 알고리즘보다 자주 선호되는 이유는?

◦3DES는 AES보다 장기간 안전성이 입증되었기 때문에 신뢰도가 높다.*

◦AES는 3DES보다 구현 비용이 많이 든다.

◦3DES는 AES보다 처리량이 높고 지연 시간이 짧은 환경에서 더 우수한 성능을 발휘한다.

◦시스코 등 주요 네트워킹 장비 공급업체는 아직 AES를 채택하지 않았다.

​

What is the most common use of the Diffie-Helman algorithm in communications security?

◦to create password hashes for secure authentication

◦to provide routing protocol authentication between routers

◦to encrypt data for secure e-commerce communications

◦to secure the exchange of keys used to encrypt data

​

통신 보안에서 Diffie-Helman 알고리즘의 가장 일반적인 용도는 무엇인가?

◦보안인증용 비밀번호 해시 작성

◦라우터간 라우팅 프로토콜 인증 제공

◦보안 전자상거래 통신을 위한 데이터 암호화

◦데이터 암호화에 사용되는 키의 교환을 확보하기 위해*

​

What is the focus of cryptanalysis?

◦hiding secret codes

◦developing secret codes

◦breaking encrypted codes

◦implementing encrypted codes

​

뭐 암호 해독의 초점은?

◦hiding secret codes

◦developing secret codes*

◦breaking encrypted codes

◦implementing encrypted codes

​

How many bits does the Data Encryption Standard (DES) use for data encryption?

◦40 bits

◦56 bits

◦64 bits

◦72 bits

​

데이터 암호화 표준(DES)이 데이터 암호화에 사용하는 비트 수

◦40비트

◦56비트*

◦64비트

◦72비트

​

Which statement describes the Software-Optimized Encryption Algorithm (SEAL)?

◦SEAL is a stream cipher.

◦It uses a 112-bit encryption key.

◦It is an example of an asymmetric algorithm.

◦It requires more CPU resources than software-based AES does.

​

소프트웨어 최적화 암호화 알고리즘(SEAL)을 설명하는 문장은?

◦SEAL은 스트림 암호다.*

◦112비트 암호화 키를 사용한다.

◦비대칭 알고리즘의 예다.

◦소프트웨어 기반 AES보다 더 많은 CPU 자원을 필요로 한다.

​

Which encryption algorithm is an asymmetric algorithm?

◦DH

◦SEAL

◦3DES

◦AES

​

비대칭 알고리즘인 암호화 알고리즘은?

◦DH*

◦SEAL

◦3DES

◦AES

​

Which type of encryption algorithm uses public and private keys to provide authentication, integrity, and confidentiality?

◦symmetric

◦shared secret

◦IPsec

◦asymmetric

​

인증, 무결성 및 기밀성을 제공하기 위해 공용 키와 개인 키를 사용하는 암호화 알고리즘은?

◦대칭학

◦공유 비밀

◦IPsec

◦asymetric*

​

How do modern cryptographers defend against brute-force attacks?

◦Use statistical analysis to eliminate the most common encryption keys.

◦Use a keyspace large enough that it takes too much money and too much time to conduct a successful attack.

◦Use an algorithm that requires the attacker to have both ciphertext and plaintext to conduct a successful attack.

◦Use frequency analysis to ensure that the most popular letters used in the language are not used in the cipher message.

​

현대의 암호 해독자들은 어떻게 brute-force attacks을 방어하는가?

◦통계분석을 이용하여 가장 일반적인 암호키를 제거한다.

◦대규모의 열쇠공간을 이용하여, 너무 많은 비용과 시간을 들여서 공격을 성공시킨다.*

◦공격자가 암호문자와 평문자를 모두 갖추어야 공격이 성공할 수 있는 알고리즘을 사용한다.

◦주파수분석을 이용하여 암호문자에 가장 많이 사용되는 문자가 사용되지 않도록 한다.

​

Which statement describes asymmetric encryption algorithms?

◦They have key lengths ranging from 80 to 256 bits.

◦They include DES, 3DES, and AES.

◦They are also called shared-secret key algorithms.

◦They are relatively slow because they are based on difficult computational algorithms.

​

비대칭 암호화 알고리즘을 설명하는 문장은?

◦80~256비트 범위의 키 길이를 가진다.

◦DES, 3DES, AES 등이 있다.

◦공유키 알고리즘이라고도 한다.

◦어려운 연산 알고리즘을 기반으로 하기 때문에 상대적으로 느리다.*

​

Which two non-secret numbers are initially agreed upon when the Diffie-Hellman algorithm is used? (Choose two.)

◦binomial coefficient

◦generator

◦elliptic curve invariant

◦prime modulus

◦topological index

◦pseudorandom nome

​

두non-secret 숫자는 처음이 디피 헬만 알고리즘 사용된다에 합의하니? (2개 선택)

◦이항 계수

◦generator*

◦elliptic 곡선 고정

◦prime modulus*

◦topological 지수

◦pseudorandom nome

​

What type of encryption algorithm uses the same key to encrypt and decrypt data?

◦Diffie-Hellman

◦Shared-secret

◦Public-key

◦Asymmetric

​

어떤 유형의 암호화 알고리즘이 동일한 키를 사용하여 데이터를 암호화 및 해독하는가?

◦디피헬만

◦공유-비밀*

◦공용키

◦대칭학

​

How many bits does the Data Encryption Standard (DES) use for data encryption?

◦40 bits

◦56 bits

◦64 bits

◦72 bits

​

데이터 암호화 표준(DES)이 데이터 암호화에 사용하는 비트 수

◦40비트

◦56비트*

◦64비트

◦72비트

​

In what situation would an asymmetric algorithm most likely be used?

◦logging onto a computer

◦making an online purchase

◦uploading a networking book chapter using FTP

◦transferring a large stream of data between two corporate locations

​

어떤 상황에서 비대칭 알고리즘이 가장 많이 사용되겠는가?

◦컴퓨터 로깅

◦온라인매입*

◦FTP를 이용한 네트워킹 북 챕터 업로드

◦기업소간 대규모 데이터 전송

​

Why is asymmetric algorithm key management simpler than symmetric algorithm key management?

◦It uses fewer bits.

◦Only one key is used.

◦Two public keys are used for the key exchange.

◦One of the keys can be made public.

​

비대칭 알고리즘 키 관리가 대칭 알고리즘 키 관리보다 간단한 이유는?

◦비트를 적게 사용한다.

◦키 하나만 사용한다.

◦키 교환 시 공용키 2개를 사용한다.

◦키 중 하나를 공개 할 수 있다.*

​

What is the purpose of code signing?

◦source identity secrecy

◦integrity of source .EXE files

◦reliable transfer of data

◦data encryption

​

코드 서명의 목적은 무엇인가?

◦출처 신원 비밀

◦출처의 무결성예제 파일*

◦신뢰성 있는 자료전송

◦데이터 암호화

​

Which algorithm can ensure data confidentiality?

◦MD5

◦PKI

◦RSA

◦AES

​

데이터 기밀성을 보장할 수 있는 알고리즘은?

◦MD5

◦PKI

◦RSA

◦AES*

​

What is the purpose of a digital certificate?

◦It guarantees that a website has not been hacked.

◦It authenticates a website and establishes a secure connection to exchange confidential data.

◦It provides proof that data has a traditional signature attached.

◦It ensures that the person who is gaining access to a network device is authorized.

​

디지털 인증서의 목적은 무엇인가?

◦사이트가 해킹되지 않았음을 보증한다.

◦웹사이트를 인증하고, 기밀자료 교환을 위한 안전한 접속을 확립한다.*

◦데이터에 전통적인 서명이 첨부되어 있다는 증거를 제공한다.

◦네트워크 기기에 접속하는 자는 허가를 받도록 한다.

​

Fill in the blank.

A shared secret is a_________ key used in a encryption algorithm.

​

빈칸을 채워라.

공유 비밀은 암호화 알고리즘에 사용되는 대칭키다.

​

symmetric

반응형
저작자표시 비영리 변경금지 (새창열림)

'CCNA > 문제' 카테고리의 다른 글

[CCNAS] 덤프 9장 문제  (0) 2022.03.26
[CCNAS] 덤프 8장 문제  (2) 2022.03.25
[CCNAS] 덤프 6장 문제  (1) 2022.03.06
[CCNA] 덤프 3-10 문제  (1) 2022.03.05
[CCNA] 덤프 3-9 문제  (0) 2022.03.04
'CCNA/문제' 카테고리의 다른 글
  • [CCNAS] 덤프 9장 문제
  • [CCNAS] 덤프 8장 문제
  • [CCNAS] 덤프 6장 문제
  • [CCNA] 덤프 3-10 문제
잉여개발자
잉여개발자
풀스택 개발자를 목표로 잉여롭게 개발 공부도 하면서 다양한 취미 생활도 즐기고 있는 잉여 개발자입니다.
  • 잉여개발자
    잉여로운 개발일지
    잉여개발자
    • 분류 전체보기 (789)
      • 개발정보 (36)
      • 개발환경 (7)
      • 개발생활 (19)
      • React (141)
        • 이론 (23)
        • 기능 (12)
        • 실험실 (88)
        • 버그 (6)
        • 패스트캠퍼스 (9)
        • Npm (3)
      • React Native (28)
        • 공통 (6)
        • TypeScript (3)
        • JavaScript (18)
        • 버그 (1)
      • Next.js (30)
        • 이론 (13)
        • 실험실 (13)
        • 버그 (3)
      • Web (35)
      • 알고리즘 (202)
        • 풀이 힌트 (39)
      • JavaScript (47)
      • TypeScript (29)
        • 기초 (27)
        • 실험실 (2)
      • Node.js (13)
        • 이론 (0)
        • 기능 (3)
        • 실험실 (9)
        • 버그 (1)
      • 도커 (4)
      • CCNA (22)
        • 이론 (4)
        • 문제 (18)
      • 취미생활 (167)
        • 잉여로운 칵테일 (2)
        • 잉여의 식물키우기 (130)
        • 잉여로운 여행기 (11)
        • 잉여의 제2외국어 (21)
        • 잉여로운 책장 (2)
      • Java (1)
        • Java의 정석 (1)
      • 꿀팁 공유 (3)
  • 태그

    네이버 부스트캠프
    javascript
    CCNA
    알고리즘
    ChatGPT
    redux
    영어독학
    프로그래머스
    Docker
    ReactNative
    리얼학습일기
    react
    다이소
    타일러영어
    바질 키우기
    Babel
    네트워크
    영어회화
    typescript
    자바스크립트
    바질
    식물
    덤프
    Node.js
    리액트
    CSS
    타입스크립트
    리얼클래스
    next.js
    webpack
  • hELLO· Designed By정상우.v4.10.1
잉여개발자
[CCNAS] 덤프 7장 문제
상단으로

티스토리툴바