Quantencomputing und seine Auswirkungen auf die Kryptographie - Prüfung
  • 1. Was ist ein Qubit?
A) Eine Software-Sprache für die Quantenprogrammierung.
B) Ein klassisches Bit, das im normalen Rechnen verwendet wird.
C) Eine Art von Verschlüsselungsalgorithmus.
D) Eine Grundeinheit der Quanteninformation.
  • 2. Wie unterscheidet sich die Quantensuperposition von der klassischen Superposition?
A) Die klassische Überlagerung ist stabiler.
B) Die Quantensuperposition gilt nur für Photonenzustände.
C) Die Quantenüberlagerung ermöglicht es, dass Qubits mehrere Zustände gleichzeitig einnehmen können.
D) Die klassische Überlagerung betrifft physikalische Wellen.
  • 3. Welcher klassische Public-Key-Verschlüsselungsalgorithmus ist anfällig für Quantenangriffe?
A) SHA-256
B) Diffie-Hellman
C) RSA
D) AES
  • 4. Welcher Quantenalgorithmus wird verwendet, um unsortierte Datenbanken schneller zu durchsuchen als klassische Algorithmen?
A) Grovers Algorithmus
B) Shor's Algorithmus
C) Bernstein-Vazirani-Algorithmus
D) Deutsch's Algorithmus
  • 5. Was ist Post-Quantum-Kryptografie?
A) Kryptographie, die nach einer erfolgreichen Quantenverschlüsselung eingesetzt wird.
B) Kryptographie, die nur Quantencomputer entschlüsseln können.
C) Kryptographie, die auf Quantennetzwerken läuft.
D) Kryptographie, die gegen Quantenangriffe sicher sein soll.
  • 6. Wie bezeichnet man die Fähigkeit eines Quantencomputers, viele Berechnungen gleichzeitig durchzuführen?
A) Quantenverschränkung
B) Quantenüberlagerung
C) Quantenparallelität
D) Quanteninterferenz
  • 7. Was ist der theoretische Vorteil von Quantencomputern gegenüber klassischen Computern bei der Lösung bestimmter Probleme?
A) Schnellere Verarbeitung großer Datenmengen.
B) Exponentiale Beschleunigung für einige Algorithmen.
C) Lineare Beschleunigung für alle Algorithmen.
D) Sie sind besser in der Lage, rein mathematische Probleme zu lösen.
  • 8. Wie gewährleistet die Quantenschlüsselverteilung (QKD) eine sichere Kommunikation?
A) Durch die Nutzung der Prinzipien der Quantenmechanik für den Schlüsselaustausch.
B) Sie verlassen sich auf hardwarebasierte Verschlüsselungslösungen.
C) Durch den ständigen Wechsel der Verschlüsselungscodes in schnellem Tempo.
D) Durch die Verwendung klassischer Verschlüsselungsalgorithmen mit Quantennetzwerken.
Erstellt mit ThatQuiz — die Website zur Erstellung von Mathematikprüfungen mit Ressourcen für andere Fachbereiche.