Icon Crear Crear

IIT ESAM Asg 2

Crucigrama

Cryptography Techniques

Descarga la versión para jugar en papel

Edad recomendada: 18 años
57 veces realizada

Creada por

Singapur

Top 10 resultados

  1. 1
    00:14
    tiempo
    100
    puntuacion
  2. 2
    00:15
    tiempo
    100
    puntuacion
  3. 3
    00:21
    tiempo
    100
    puntuacion
  4. 4
    00:26
    tiempo
    100
    puntuacion
  5. 5
    00:27
    tiempo
    100
    puntuacion
  6. 6
    00:31
    tiempo
    100
    puntuacion
  7. 7
    00:44
    tiempo
    100
    puntuacion
  8. 8
    00:51
    tiempo
    100
    puntuacion
  9. 9
    00:58
    tiempo
    100
    puntuacion
  10. 10
    01:14
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

IIT ESAM Asg 2Versión en línea

Cryptography Techniques

por Sathish Sritharan
1

_____ is a way of hiding a message in plain sight (e.g. using invisible ink)

2

Session _____ is where an attacked on the Internet creates packets that look like they are from the real sender but actually intend to compromise the integrity of the crucial data

3

_____ key cryptography is when the encryption key is the same as the decryption key

4

_____ Encryption Standard (AES) is the modern heir to DES and supports 128-bit and larger keys

5

A Virtual Private Network (VPN) is where instead of encrypting all the data on a link, we only encrypt the data payload of each packet and leave the _____ in plain text

6

Some systems use the secret key to generate a _____ key which is used for a limited time

7

_____ key signatures are when only the sender can sign the message but anyone in the world can verify them

8

_____ DES (3DES) is a 112-bit upgraded version of DES

9

The Diffie-Hellman Key Exchange is vulnerable to a man in the _____ attack

10

A Certificate Authority, which may be a bank trusted by both the sender and the receiver, would give both parties a Bank _____ Certificate

10
9
2
3
5
4
1
6
educaplay suscripción