Question Bank for CIE-I 2025-26

 Multiple Choice Questions

1. Is To Protect Data And Passwords

A.    Encryption

B.    Authentication

C.    Authorization

D.    Non Repudiation

2. Prevents Either Sender Or Receiver From Denying A Transmitted Message

A.    Non Repudiation

B.    Data Integrity

C.    Active Attack

D.    Passive Attack

3.    In which the intruder observe the pattern of the message from sender to receiver.

A.    Replay

B.    Denial of service

C.    Masquerade

D.    Traffic analysis

4.    A process that is designed to detect, prevent or recover is called as                  

A.    Security Mechanism

B.    None of these

C.    Security Attack

D.    Security Service

5.  Protection of all user data in single data block is done by which service.

A.    Repudiation

B.    Integrity

C.    Connectionless confidentiality

D.    Both a&b

6. In pervasive mechanism            refers to data collected and potentially used to facilitate a security audit.

A.    security recovery

B.    event detection

C.    security audit trail

D.      all the above

7. Which one of the following is the passive attack?

        A. Fabrication

           B. Interception

           C. Modification

           D. Interruption

8. Cryptography, a word with Greek origins, means _________.

    A. Corrupting Data

    B. Secret Writing

    C. Open Writing

    D. Closed Writing


9. In data encryption algorithm        bit key is used as input.

A. 32

B. 48

C. 8

D. 64


10. In DES algorithm, Each row of an S box defines a general            substitution

A. irreversible

B. none of the above

C. both a&b

D. reversible

11. _______ is not used in public key cryptosystem.

            A. Public Key                                             

            B. Private Key

            C. Secret Key

            D. None of these

12.   In data encryption standard algorithm            is produced by the combination of left circular shift and permutation.

A. subkey(ki)

B. private key

C. public key

D. secrete key


Descriptive Questions

Q.1 Explain different types of attacks with examples?

Q.2 Explain the model of a conventional cryptosystem?

Q. 3 Explain Hill Cipher with an Example?

Q. 4 Explain a model for network security with a neat diagram.

Q. 5 What is the substitution technique? Explain Caesar, monoalphabetic cipher?

Q. 6 What are the two problems with one-time pad?

Q. 7 Define & Differentiate “Encryption and Decryption”.

Q. 8 Explain the Play fair cipher with an example?

Q. 9 Explain Transposition Techniques with Examples?

Q. 10 Explain X.800 Security services?

Best of Luck..👍👍✌️

Post a Comment