- 1. Kryptographie ist die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten. Sie umfasst die Entwicklung und Analyse von Protokollen, die verhindern, dass Dritte oder die Öffentlichkeit private Nachrichten lesen können. Verschiedene Aspekte der Informationssicherheit wie Datenvertraulichkeit, Datenintegrität, Authentifizierung und Unleugbarkeit werden durch kryptografische Techniken ermöglicht. Die Kryptografie ist für die Sicherung sensibler Informationen in Bereichen wie Behörden, Finanzen, Gesundheitswesen und Kommunikationsnetze unerlässlich. Die moderne Kryptografie setzt Algorithmen und mathematische Prinzipien ein, um Datenschutz, Vertraulichkeit und Privatsphäre zu gewährleisten.
Bei welcher Art von Kryptografie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet?
A) Hashing-Algorithmen B) Asymmetrische Kryptographie C) Quantenkryptographie D) Symmetrische Kryptographie
- 2. Was versteht man in der Kryptographie unter dem Begriff "Klartext"?
A) Unverschlüsselte Daten B) Verschlüsselte Daten C) Öffentliche Schlüssel D) Digitale Signaturen
- 3. Was ist eine "Chiffre" in der Kryptographie?
A) Infrastruktur für öffentliche Schlüssel B) Sicheres Netzwerkprotokoll C) Hardware-Sicherheitsmodul D) Algorithmus für Verschlüsselung und Entschlüsselung
- 4. Welcher der folgenden Begriffe ist eine Form der asymmetrischen Kryptographie?
A) RSA B) AES C) Dreifach-DES D) Blowfish
- 5. Welches kryptografische Primitiv wird für die Generierung eines Hashes von Daten mit fester Größe verwendet?
A) Symmetrische Schlüsselverschlüsselung B) Hash-Funktion C) Verschlüsselung mit öffentlichem Schlüssel D) Algorithmus für den Schlüsselaustausch
- 6. Wie nennt man den Prozess der Umwandlung von Klartext in Chiffretext?
A) Hashing B) Verschlüsselung C) Entschlüsselung D) Austausch von Schlüsseln
- 7. Wie nennt man den Prozess des sicheren Austauschs von kryptografischen Schlüsseln?
A) Austausch von Schlüsseln B) Verschlüsselung mit öffentlichem Schlüssel C) Digitale Unterzeichnung D) Hashing
- 8. Wie nennt man den Prozess der Rückverwandlung von Chiffretext in Klartext?
A) Hashing B) Verschlüsselung C) Austausch von Schlüsseln D) Entschlüsselung
- 9. Was ist die Bezeichnung für einen geheimen Wert, der in symmetrischen Verschlüsselungsalgorithmen verwendet wird?
A) Hash B) Schlüssel C) Salz D) IV (Initialisierungsvektor)
- 10. Welches kryptografische Protokoll wird üblicherweise zur Sicherung des Internetverkehrs (HTTPS) verwendet?
A) PGP B) SSL/TLS C) SSH D) IPSec
- 11. Welcher der folgenden Algorithmen ist ein symmetrischer Verschlüsselungsalgorithmus?
A) Diffie-Hellman B) ECC C) AES D) RSA
- 12. Welche kryptografische Hash-Funktion wird üblicherweise für die Integritätsprüfung verwendet?
A) SHA-256 B) AES C) MD5 D) SHA-1
- 13. Bei welcher Chiffre werden die Buchstaben des Alphabets um eine bestimmte Anzahl von Stellen verschoben?
A) Cäsar B) Vigenère C) AES D) Playfair
- 14. Welche Chiffriermaschine wurde von den Deutschen während des Zweiten Weltkriegs verwendet?
A) Bletchley B) Enigma C) Koloss D) Morsezeichen
- 15. Wie nennt man eine Schwachstelle in einem kryptografischen System, die von einem Angreifer ausgenutzt werden kann?
A) Hash B) Schwachstelle C) Salzen D) Schlüssel
- 16. Wofür steht HMAC in der Kryptographie?
A) Vergleich zwischen menschlicher und maschineller Autorisierung B) Hash-basierter Nachrichten-Authentifizierungscode C) Code für den Hypertext-Auszeichnungsalgorithmus D) Hochgradig fabrizierter Argumentationsbrocken
- 17. Welche Art der Verschlüsselung gewährleistet, dass dieselbe Klartextnachricht immer denselben Chiffretext erzeugt?
A) Asymmetrisch B) Öffentlicher Schlüssel C) Deterministisch D) Probabilistisch
- 18. Wofür steht PGP im Zusammenhang mit Kryptographie?
A) Protokoll für globalen Datenschutz B) Ziemlich guter Datenschutz C) Protokoll der privaten Wache D) Öffentlicher Schlüssel Globus
- 19. Bei welcher Art der Verschlüsselung werden zwei Schlüssel verwendet, einer für die Verschlüsselung und der andere für die Entschlüsselung?
A) Symmetrisch B) Diffie-Hellman C) Hashing D) Asymmetrisch
- 20. Wozu dient das Auffüllen bei der Verschlüsselung?
A) Verhinderung von Brute-Force-Angriffen B) Erhöhung der Schlüssellänge C) Sicherstellen, dass Blöcke eine feste Größe haben D) Verbesserung der Komprimierung
- 21. Was ist das Grundprinzip der Sicherheit der elliptischen Kurvenkryptographie?
A) Die Vigenère-Chiffre B) Das Problem des diskreten Logarithmus C) Die Caesar-Chiffre D) Das Geburtstagsparadoxon
|