Kryptographie
  • 1. Kryptographie ist die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten. Sie umfasst die Entwicklung und Analyse von Protokollen, die verhindern, dass Dritte oder die Öffentlichkeit private Nachrichten lesen können. Verschiedene Aspekte der Informationssicherheit wie Datenvertraulichkeit, Datenintegrität, Authentifizierung und Unleugbarkeit werden durch kryptografische Techniken ermöglicht. Die Kryptografie ist für die Sicherung sensibler Informationen in Bereichen wie Behörden, Finanzen, Gesundheitswesen und Kommunikationsnetze unerlässlich. Die moderne Kryptografie setzt Algorithmen und mathematische Prinzipien ein, um Datenschutz, Vertraulichkeit und Privatsphäre zu gewährleisten.

    Bei welcher Art von Kryptografie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet?
A) Symmetrische Kryptographie
B) Quantenkryptographie
C) Hashing-Algorithmen
D) Asymmetrische Kryptographie
  • 2. Was versteht man in der Kryptographie unter dem Begriff "Klartext"?
A) Verschlüsselte Daten
B) Öffentliche Schlüssel
C) Digitale Signaturen
D) Unverschlüsselte Daten
  • 3. Was ist eine "Chiffre" in der Kryptographie?
A) Hardware-Sicherheitsmodul
B) Infrastruktur für öffentliche Schlüssel
C) Algorithmus für Verschlüsselung und Entschlüsselung
D) Sicheres Netzwerkprotokoll
  • 4. Welcher der folgenden Begriffe ist eine Form der asymmetrischen Kryptographie?
A) RSA
B) Blowfish
C) AES
D) Dreifach-DES
  • 5. Welches kryptografische Primitiv wird für die Generierung eines Hashes von Daten mit fester Größe verwendet?
A) Algorithmus für den Schlüsselaustausch
B) Hash-Funktion
C) Verschlüsselung mit öffentlichem Schlüssel
D) Symmetrische Schlüsselverschlüsselung
  • 6. Wie nennt man den Prozess der Umwandlung von Klartext in Chiffretext?
A) Hashing
B) Verschlüsselung
C) Entschlüsselung
D) Austausch von Schlüsseln
  • 7. Wie nennt man den Prozess des sicheren Austauschs von kryptografischen Schlüsseln?
A) Verschlüsselung mit öffentlichem Schlüssel
B) Digitale Unterzeichnung
C) Austausch von Schlüsseln
D) Hashing
  • 8. Wie nennt man den Prozess der Rückverwandlung von Chiffretext in Klartext?
A) Hashing
B) Austausch von Schlüsseln
C) Entschlüsselung
D) Verschlüsselung
  • 9. Was ist die Bezeichnung für einen geheimen Wert, der in symmetrischen Verschlüsselungsalgorithmen verwendet wird?
A) Salz
B) Schlüssel
C) Hash
D) IV (Initialisierungsvektor)
  • 10. Welches kryptografische Protokoll wird üblicherweise zur Sicherung des Internetverkehrs (HTTPS) verwendet?
A) PGP
B) SSH
C) IPSec
D) SSL/TLS
  • 11. Welcher der folgenden Algorithmen ist ein symmetrischer Verschlüsselungsalgorithmus?
A) RSA
B) ECC
C) Diffie-Hellman
D) AES
  • 12. Welche kryptografische Hash-Funktion wird üblicherweise für die Integritätsprüfung verwendet?
A) MD5
B) SHA-256
C) AES
D) SHA-1
  • 13. Bei welcher Chiffre werden die Buchstaben des Alphabets um eine bestimmte Anzahl von Stellen verschoben?
A) AES
B) Playfair
C) Cäsar
D) Vigenère
  • 14. Welche Chiffriermaschine wurde von den Deutschen während des Zweiten Weltkriegs verwendet?
A) Koloss
B) Morsezeichen
C) Bletchley
D) Enigma
  • 15. Wie nennt man eine Schwachstelle in einem kryptografischen System, die von einem Angreifer ausgenutzt werden kann?
A) Salzen
B) Hash
C) Schwachstelle
D) Schlüssel
  • 16. Wofür steht HMAC in der Kryptographie?
A) Vergleich zwischen menschlicher und maschineller Autorisierung
B) Hochgradig fabrizierter Argumentationsbrocken
C) Code für den Hypertext-Auszeichnungsalgorithmus
D) Hash-basierter Nachrichten-Authentifizierungscode
  • 17. Welche Art der Verschlüsselung gewährleistet, dass dieselbe Klartextnachricht immer denselben Chiffretext erzeugt?
A) Asymmetrisch
B) Öffentlicher Schlüssel
C) Probabilistisch
D) Deterministisch
  • 18. Wofür steht PGP im Zusammenhang mit Kryptographie?
A) Protokoll der privaten Wache
B) Protokoll für globalen Datenschutz
C) Ziemlich guter Datenschutz
D) Öffentlicher Schlüssel Globus
  • 19. Bei welcher Art der Verschlüsselung werden zwei Schlüssel verwendet, einer für die Verschlüsselung und der andere für die Entschlüsselung?
A) Symmetrisch
B) Asymmetrisch
C) Hashing
D) Diffie-Hellman
  • 20. Wozu dient das Auffüllen bei der Verschlüsselung?
A) Sicherstellen, dass Blöcke eine feste Größe haben
B) Erhöhung der Schlüssellänge
C) Verhinderung von Brute-Force-Angriffen
D) Verbesserung der Komprimierung
  • 21. Was ist das Grundprinzip der Sicherheit der elliptischen Kurvenkryptographie?
A) Die Vigenère-Chiffre
B) Die Caesar-Chiffre
C) Das Geburtstagsparadoxon
D) Das Problem des diskreten Logarithmus
Erstellt mit ThatQuiz — die Website zur Erstellung von Mathematikprüfungen mit Ressourcen für andere Fachbereiche.