 - 1. كتاب "The Code Book" للمؤلف سايمون سينغ هو استكشاف آسر لتاريخ وأهمية علم التشفير، حيث يتتبع تطوره من الحضارات القديمة إلى العصر الرقمي. يتعمق سينغ، وهو كاتب علمي مرموق، في قصة الرموز والأسرار، موضحًا تأثيرها على الاتصالات والأمن على مر التاريخ. يبدأ الكتاب بحكايات رائعة حول كيفية استخدام التشفير في أوقات الحرب، مثل خلال الحرب العالمية الثانية، حيث لعب محللو الشفرات أدوارًا حاسمة في فك رموز اتصالات العدو. بأسلوب سردي واضح وجذاب، يقدم سينغ مفاهيم رياضية معقدة بطريقة يسهل فهمها، مما يجعل الموضوع ممتعًا لكل من المبتدئين وأولئك الذين لديهم خلفيات تقنية أكثر. يسلط كتاب "The Code Book" الضوء أيضًا على الشخصيات الرئيسية في هذا المجال، بما في ذلك عالم الرياضيات العبقري آلان تورينغ، الذي كان عمله في فك شفرة إنigma حاسمًا في تحقيق النصر للحلفاء. بالإضافة إلى ذلك، يناقش سينغ القضايا المعاصرة في علم التشفير المتعلقة بالخصوصية والمراقبة، ويستكشف التوازن بين الأمن والحقوق الفردية في المشهد الرقمي اليوم. في النهاية، كتاب "The Code Book" ليس مجرد درس في التاريخ، بل هو أيضًا نقاش مثير للتفكير حول مستقبل الاتصالات الآمنة، مما يجعله قراءة لا غنى عنها لأي شخص مهتم بتقاطع الرياضيات والتاريخ والتكنولوجيا.
من هو مؤلف كتاب "The Code Book"؟
A) ج. ك. رولينغ B) دان براون C) مالكولم جلادويل D) سايمون سينغ
- 2. أي شخصية تاريخية ذكرت لابتكار نظام تشفير للاستخدام العسكري؟
A) الإسكندر الأكبر B) نابليون بونابرت C) يوليوس قيصر D) ليوناردو دا فينشي
- 3. ما هو التشفير الذي يستخدم كلمة مفتاحية لإنشاء سلسلة من الإزاحات؟
A) تشفير الترتيب B) تشفير بلايفير C) تشفير فيجينير D) تشفير الاستبدال
- 4. أي حرب أبرزت أهمية علم التشفير؟
A) الحرب الأهلية الأمريكية B) الحرب العالمية الأولى C) حرب فيتنام D) الحرب العالمية الثانية
- 5. ما هو الهدف الرئيسي من استخدام طريقة "الورقة ذات الاستخدام الواحد"؟
A) فك تشفير قابل للعكس B) سهولة التذكر C) سرية تامة D) تشفير سريع
- 6. ما هو الخوارزمية الأكثر استخدامًا في الاتصالات الآمنة عبر الإنترنت؟
A) FTP B) WEP C) SSL/TLS D) SSH
- 7. من هو الشخصية البارزة المعروفة بأعمالها في نظرية المعلومات؟
A) رون ريڤيست B) آلان تورينغ C) كلود شابمان D) بروس شناير
- 8. ما هي الطريقة التي يمكن استخدامها للتحقق من سلامة الرسالة؟
A) إضافة ملح (Salting) B) التشفير (Encrypting) C) التشفير (Encoding) D) التجزئة (Hashing)
- 9. ما هو الغرض الأساسي من علم التشفير؟
A) تأمين الاتصالات B) تخزين الملفات C) تحليل البيانات D) معالجة سريعة
- 10. ما هو أحد الاستخدامات الرئيسية للتشفير خلال الحرب العالمية الثانية؟
A) الرسائل الشخصية B) المستندات القانونية C) المعاملات المصرفية D) الاتصالات العسكرية
- 11. ماذا تعني اختصار 'PGP'؟
A) الخصوصية للمصلحة العامة B) الخصوصية الجيدة جدًا C) بروتوكول المجموعة المثالية D) الخصوصية المحمية الأساسية
- 12. ما هي الشيفرة الشهيرة التي يُقال إنها لا يمكن كسرها عند استخدامها بشكل صحيح؟
A) الشيفرة ذات المفتاح لمرة واحدة B) شيفرة قيصر C) شيفرة أتابش D) شيفرة التبديل
- 13. ما هي الحضارة القديمة التي اشتهرت بأمثلة مبكرة من علم التشفير؟
A) الصينيون B) المصريون C) الرومان D) اليونانيون
- 14. ما هو مثال على خوارزمية التشفير المتماثل؟
A) ElGamal B) RSA C) DSA D) AES
- 15. في علم التشفير، ما هو "المفتاح"؟
A) نوع من أنواع الشيفرات. B) رمز في النص. C) كتاب رموز. D) جزء من المعلومات يُستخدم في عملية التشفير/فك التشفير.
- 16. ما هي الخاصية المميزة لتشفير المفتاح المتماثل؟
A) إنه دائمًا أسرع من التشفير غير المتماثل. B) إنه يستخدم بنية المفتاح العام. C) يتم استخدام نفس المفتاح للتشفير وفك التشفير. D) يتم استخدام مفتاحين مختلفين، أحدهما للتشفير والآخر لفك التشفير.
- 17. ما هي أنواع التشفير التي تعيد ترتيب الأحرف في النص الأصلي؟
A) تشفير الإزاحة (أو التبديل) B) تشفير الكتلة C) تشفير الاستبدال D) تشفير التدفق
- 18. ما هو التطبيق الحديث الذي يعتمد بشكل كبير على علم التشفير؟
A) الخدمات المصرفية عبر الإنترنت B) الطبخ C) البستنة D) تصميم الأزياء
- 19. من هو الشخصية البارزة المرتبطة بفك شفرة جهاز إنigma؟
A) آدا لوفليس B) آلان تورينغ C) إسحاق نيوتن D) تشارلز باباج
- 20. أي طريقة تشفير تتميز بتشفير أزواج من الأحرف معًا؟
A) طريقة تشفير بلايفير (Playfair) B) طريقة تشفير أحادية الحرف (Monoalphabetic) C) طريقة تشفير فيجينير (Vigenère) D) طريقة تشفير قيصر (Caesar)
- 21. ما هو مصطلح العملية المستخدمة لفك تشفير رسالة؟
A) التشفير B) فك التشفير C) الخلط D) الترميز
|