- 1. كتاب "The Code Book" للمؤلف سايمون سينغ هو استكشاف آسر لتاريخ وأهمية علم التشفير، حيث يتتبع تطوره من الحضارات القديمة إلى العصر الرقمي. يتعمق سينغ، وهو كاتب علمي مرموق، في قصة الرموز والأسرار، موضحًا تأثيرها على الاتصالات والأمن على مر التاريخ. يبدأ الكتاب بحكايات رائعة حول كيفية استخدام التشفير في أوقات الحرب، مثل خلال الحرب العالمية الثانية، حيث لعب محللو الشفرات أدوارًا حاسمة في فك رموز اتصالات العدو. بأسلوب سردي واضح وجذاب، يقدم سينغ مفاهيم رياضية معقدة بطريقة يسهل فهمها، مما يجعل الموضوع ممتعًا لكل من المبتدئين وأولئك الذين لديهم خلفيات تقنية أكثر. يسلط كتاب "The Code Book" الضوء أيضًا على الشخصيات الرئيسية في هذا المجال، بما في ذلك عالم الرياضيات العبقري آلان تورينغ، الذي كان عمله في فك شفرة إنigma حاسمًا في تحقيق النصر للحلفاء. بالإضافة إلى ذلك، يناقش سينغ القضايا المعاصرة في علم التشفير المتعلقة بالخصوصية والمراقبة، ويستكشف التوازن بين الأمن والحقوق الفردية في المشهد الرقمي اليوم. في النهاية، كتاب "The Code Book" ليس مجرد درس في التاريخ، بل هو أيضًا نقاش مثير للتفكير حول مستقبل الاتصالات الآمنة، مما يجعله قراءة لا غنى عنها لأي شخص مهتم بتقاطع الرياضيات والتاريخ والتكنولوجيا.
من هو مؤلف كتاب "The Code Book"؟
A) سايمون سينغ B) دان براون C) ج. ك. رولينغ D) مالكولم جلادويل
- 2. أي شخصية تاريخية ذكرت لابتكار نظام تشفير للاستخدام العسكري؟
A) يوليوس قيصر B) ليوناردو دا فينشي C) الإسكندر الأكبر D) نابليون بونابرت
- 3. ما هو التشفير الذي يستخدم كلمة مفتاحية لإنشاء سلسلة من الإزاحات؟
A) تشفير بلايفير B) تشفير الترتيب C) تشفير فيجينير D) تشفير الاستبدال
- 4. أي حرب أبرزت أهمية علم التشفير؟
A) الحرب العالمية الأولى B) الحرب الأهلية الأمريكية C) حرب فيتنام D) الحرب العالمية الثانية
- 5. ما هو الهدف الرئيسي من استخدام طريقة "الورقة ذات الاستخدام الواحد"؟
A) سرية تامة B) سهولة التذكر C) تشفير سريع D) فك تشفير قابل للعكس
- 6. ما هو الخوارزمية الأكثر استخدامًا في الاتصالات الآمنة عبر الإنترنت؟
A) SSH B) FTP C) SSL/TLS D) WEP
- 7. من هو الشخصية البارزة المعروفة بأعمالها في نظرية المعلومات؟
A) رون ريڤيست B) كلود شابمان C) بروس شناير D) آلان تورينغ
- 8. ما هي الطريقة التي يمكن استخدامها للتحقق من سلامة الرسالة؟
A) التجزئة (Hashing) B) إضافة ملح (Salting) C) التشفير (Encrypting) D) التشفير (Encoding)
- 9. ما هو الغرض الأساسي من علم التشفير؟
A) تخزين الملفات B) تأمين الاتصالات C) معالجة سريعة D) تحليل البيانات
- 10. ما هو أحد الاستخدامات الرئيسية للتشفير خلال الحرب العالمية الثانية؟
A) الاتصالات العسكرية B) الرسائل الشخصية C) المعاملات المصرفية D) المستندات القانونية
- 11. ماذا تعني اختصار 'PGP'؟
A) الخصوصية الجيدة جدًا B) الخصوصية للمصلحة العامة C) بروتوكول المجموعة المثالية D) الخصوصية المحمية الأساسية
- 12. ما هي الشيفرة الشهيرة التي يُقال إنها لا يمكن كسرها عند استخدامها بشكل صحيح؟
A) الشيفرة ذات المفتاح لمرة واحدة B) شيفرة التبديل C) شيفرة أتابش D) شيفرة قيصر
- 13. ما هي الحضارة القديمة التي اشتهرت بأمثلة مبكرة من علم التشفير؟
A) اليونانيون B) الرومان C) المصريون D) الصينيون
- 14. ما هو مثال على خوارزمية التشفير المتماثل؟
A) AES B) ElGamal C) DSA D) RSA
- 15. في علم التشفير، ما هو "المفتاح"؟
A) جزء من المعلومات يُستخدم في عملية التشفير/فك التشفير. B) رمز في النص. C) نوع من أنواع الشيفرات. D) كتاب رموز.
- 16. ما هي الخاصية المميزة لتشفير المفتاح المتماثل؟
A) إنه دائمًا أسرع من التشفير غير المتماثل. B) إنه يستخدم بنية المفتاح العام. C) يتم استخدام نفس المفتاح للتشفير وفك التشفير. D) يتم استخدام مفتاحين مختلفين، أحدهما للتشفير والآخر لفك التشفير.
- 17. ما هي أنواع التشفير التي تعيد ترتيب الأحرف في النص الأصلي؟
A) تشفير التدفق B) تشفير الكتلة C) تشفير الإزاحة (أو التبديل) D) تشفير الاستبدال
- 18. ما هو التطبيق الحديث الذي يعتمد بشكل كبير على علم التشفير؟
A) الخدمات المصرفية عبر الإنترنت B) الطبخ C) البستنة D) تصميم الأزياء
- 19. من هو الشخصية البارزة المرتبطة بفك شفرة جهاز إنigma؟
A) آلان تورينغ B) آدا لوفليس C) إسحاق نيوتن D) تشارلز باباج
- 20. أي طريقة تشفير تتميز بتشفير أزواج من الأحرف معًا؟
A) طريقة تشفير قيصر (Caesar) B) طريقة تشفير أحادية الحرف (Monoalphabetic) C) طريقة تشفير بلايفير (Playfair) D) طريقة تشفير فيجينير (Vigenère)
- 21. ما هو مصطلح العملية المستخدمة لفك تشفير رسالة؟
A) الترميز B) الخلط C) التشفير D) فك التشفير
|