ThatQuiz Prüfungsbibliothek Starten Sie jetzt die Prüfung
Kryptographie
Beigesteuert von: Busch
  • 1. Kryptographie ist die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten. Sie umfasst die Entwicklung und Analyse von Protokollen, die verhindern, dass Dritte oder die Öffentlichkeit private Nachrichten lesen können. Verschiedene Aspekte der Informationssicherheit wie Datenvertraulichkeit, Datenintegrität, Authentifizierung und Unleugbarkeit werden durch kryptografische Techniken ermöglicht. Die Kryptografie ist für die Sicherung sensibler Informationen in Bereichen wie Behörden, Finanzen, Gesundheitswesen und Kommunikationsnetze unerlässlich. Die moderne Kryptografie setzt Algorithmen und mathematische Prinzipien ein, um Datenschutz, Vertraulichkeit und Privatsphäre zu gewährleisten.

    Bei welcher Art von Kryptografie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet?
A) Symmetrische Kryptographie
B) Quantenkryptographie
C) Asymmetrische Kryptographie
D) Hashing-Algorithmen
  • 2. Was versteht man in der Kryptographie unter dem Begriff "Klartext"?
A) Digitale Signaturen
B) Öffentliche Schlüssel
C) Verschlüsselte Daten
D) Unverschlüsselte Daten
  • 3. Was ist eine "Chiffre" in der Kryptographie?
A) Infrastruktur für öffentliche Schlüssel
B) Hardware-Sicherheitsmodul
C) Algorithmus für Verschlüsselung und Entschlüsselung
D) Sicheres Netzwerkprotokoll
  • 4. Welcher der folgenden Begriffe ist eine Form der asymmetrischen Kryptographie?
A) AES
B) Blowfish
C) RSA
D) Dreifach-DES
  • 5. Welches kryptografische Primitiv wird für die Generierung eines Hashes von Daten mit fester Größe verwendet?
A) Hash-Funktion
B) Algorithmus für den Schlüsselaustausch
C) Verschlüsselung mit öffentlichem Schlüssel
D) Symmetrische Schlüsselverschlüsselung
  • 6. Wie nennt man den Prozess der Umwandlung von Klartext in Chiffretext?
A) Entschlüsselung
B) Austausch von Schlüsseln
C) Hashing
D) Verschlüsselung
  • 7. Wie nennt man den Prozess des sicheren Austauschs von kryptografischen Schlüsseln?
A) Hashing
B) Digitale Unterzeichnung
C) Austausch von Schlüsseln
D) Verschlüsselung mit öffentlichem Schlüssel
  • 8. Wie nennt man den Prozess der Rückverwandlung von Chiffretext in Klartext?
A) Austausch von Schlüsseln
B) Entschlüsselung
C) Verschlüsselung
D) Hashing
  • 9. Was ist die Bezeichnung für einen geheimen Wert, der in symmetrischen Verschlüsselungsalgorithmen verwendet wird?
A) Hash
B) IV (Initialisierungsvektor)
C) Salz
D) Schlüssel
  • 10. Welches kryptografische Protokoll wird üblicherweise zur Sicherung des Internetverkehrs (HTTPS) verwendet?
A) PGP
B) SSH
C) SSL/TLS
D) IPSec
  • 11. Welcher der folgenden Algorithmen ist ein symmetrischer Verschlüsselungsalgorithmus?
A) ECC
B) AES
C) Diffie-Hellman
D) RSA
  • 12. Welche kryptografische Hash-Funktion wird üblicherweise für die Integritätsprüfung verwendet?
A) AES
B) SHA-1
C) MD5
D) SHA-256
  • 13. Bei welcher Chiffre werden die Buchstaben des Alphabets um eine bestimmte Anzahl von Stellen verschoben?
A) Cäsar
B) AES
C) Vigenère
D) Playfair
  • 14. Welche Chiffriermaschine wurde von den Deutschen während des Zweiten Weltkriegs verwendet?
A) Morsezeichen
B) Enigma
C) Bletchley
D) Koloss
  • 15. Wie nennt man eine Schwachstelle in einem kryptografischen System, die von einem Angreifer ausgenutzt werden kann?
A) Hash
B) Schwachstelle
C) Salzen
D) Schlüssel
  • 16. Wofür steht HMAC in der Kryptographie?
A) Vergleich zwischen menschlicher und maschineller Autorisierung
B) Hash-basierter Nachrichten-Authentifizierungscode
C) Hochgradig fabrizierter Argumentationsbrocken
D) Code für den Hypertext-Auszeichnungsalgorithmus
  • 17. Welche Art der Verschlüsselung gewährleistet, dass dieselbe Klartextnachricht immer denselben Chiffretext erzeugt?
A) Asymmetrisch
B) Probabilistisch
C) Deterministisch
D) Öffentlicher Schlüssel
  • 18. Wofür steht PGP im Zusammenhang mit Kryptographie?
A) Ziemlich guter Datenschutz
B) Protokoll der privaten Wache
C) Öffentlicher Schlüssel Globus
D) Protokoll für globalen Datenschutz
  • 19. Bei welcher Art der Verschlüsselung werden zwei Schlüssel verwendet, einer für die Verschlüsselung und der andere für die Entschlüsselung?
A) Asymmetrisch
B) Symmetrisch
C) Diffie-Hellman
D) Hashing
  • 20. Wozu dient das Auffüllen bei der Verschlüsselung?
A) Sicherstellen, dass Blöcke eine feste Größe haben
B) Verhinderung von Brute-Force-Angriffen
C) Verbesserung der Komprimierung
D) Erhöhung der Schlüssellänge
  • 21. Was ist das Grundprinzip der Sicherheit der elliptischen Kurvenkryptographie?
A) Die Caesar-Chiffre
B) Das Geburtstagsparadoxon
C) Die Vigenère-Chiffre
D) Das Problem des diskreten Logarithmus
Erstellt mit ThatQuiz — die Website zur Erstellung von Mathematikprüfungen mit Ressourcen für andere Fachbereiche.