ThatQuiz Prüfungsbibliothek Starten Sie jetzt die Prüfung
Kryptographie
Beigesteuert von: Busch
  • 1. Kryptographie ist die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten. Sie umfasst die Entwicklung und Analyse von Protokollen, die verhindern, dass Dritte oder die Öffentlichkeit private Nachrichten lesen können. Verschiedene Aspekte der Informationssicherheit wie Datenvertraulichkeit, Datenintegrität, Authentifizierung und Unleugbarkeit werden durch kryptografische Techniken ermöglicht. Die Kryptografie ist für die Sicherung sensibler Informationen in Bereichen wie Behörden, Finanzen, Gesundheitswesen und Kommunikationsnetze unerlässlich. Die moderne Kryptografie setzt Algorithmen und mathematische Prinzipien ein, um Datenschutz, Vertraulichkeit und Privatsphäre zu gewährleisten.

    Bei welcher Art von Kryptografie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet?
A) Symmetrische Kryptographie
B) Quantenkryptographie
C) Asymmetrische Kryptographie
D) Hashing-Algorithmen
  • 2. Was versteht man in der Kryptographie unter dem Begriff "Klartext"?
A) Öffentliche Schlüssel
B) Unverschlüsselte Daten
C) Verschlüsselte Daten
D) Digitale Signaturen
  • 3. Was ist eine "Chiffre" in der Kryptographie?
A) Sicheres Netzwerkprotokoll
B) Hardware-Sicherheitsmodul
C) Algorithmus für Verschlüsselung und Entschlüsselung
D) Infrastruktur für öffentliche Schlüssel
  • 4. Welcher der folgenden Begriffe ist eine Form der asymmetrischen Kryptographie?
A) AES
B) RSA
C) Dreifach-DES
D) Blowfish
  • 5. Welches kryptografische Primitiv wird für die Generierung eines Hashes von Daten mit fester Größe verwendet?
A) Algorithmus für den Schlüsselaustausch
B) Hash-Funktion
C) Verschlüsselung mit öffentlichem Schlüssel
D) Symmetrische Schlüsselverschlüsselung
  • 6. Wie nennt man den Prozess der Umwandlung von Klartext in Chiffretext?
A) Austausch von Schlüsseln
B) Entschlüsselung
C) Hashing
D) Verschlüsselung
  • 7. Wie nennt man den Prozess des sicheren Austauschs von kryptografischen Schlüsseln?
A) Verschlüsselung mit öffentlichem Schlüssel
B) Hashing
C) Digitale Unterzeichnung
D) Austausch von Schlüsseln
  • 8. Wie nennt man den Prozess der Rückverwandlung von Chiffretext in Klartext?
A) Hashing
B) Austausch von Schlüsseln
C) Entschlüsselung
D) Verschlüsselung
  • 9. Was ist die Bezeichnung für einen geheimen Wert, der in symmetrischen Verschlüsselungsalgorithmen verwendet wird?
A) IV (Initialisierungsvektor)
B) Hash
C) Salz
D) Schlüssel
  • 10. Welches kryptografische Protokoll wird üblicherweise zur Sicherung des Internetverkehrs (HTTPS) verwendet?
A) SSH
B) IPSec
C) SSL/TLS
D) PGP
  • 11. Welcher der folgenden Algorithmen ist ein symmetrischer Verschlüsselungsalgorithmus?
A) ECC
B) AES
C) RSA
D) Diffie-Hellman
  • 12. Welche kryptografische Hash-Funktion wird üblicherweise für die Integritätsprüfung verwendet?
A) SHA-256
B) SHA-1
C) MD5
D) AES
  • 13. Bei welcher Chiffre werden die Buchstaben des Alphabets um eine bestimmte Anzahl von Stellen verschoben?
A) AES
B) Cäsar
C) Playfair
D) Vigenère
  • 14. Welche Chiffriermaschine wurde von den Deutschen während des Zweiten Weltkriegs verwendet?
A) Koloss
B) Enigma
C) Morsezeichen
D) Bletchley
  • 15. Wie nennt man eine Schwachstelle in einem kryptografischen System, die von einem Angreifer ausgenutzt werden kann?
A) Salzen
B) Schwachstelle
C) Schlüssel
D) Hash
  • 16. Wofür steht HMAC in der Kryptographie?
A) Hochgradig fabrizierter Argumentationsbrocken
B) Vergleich zwischen menschlicher und maschineller Autorisierung
C) Code für den Hypertext-Auszeichnungsalgorithmus
D) Hash-basierter Nachrichten-Authentifizierungscode
  • 17. Welche Art der Verschlüsselung gewährleistet, dass dieselbe Klartextnachricht immer denselben Chiffretext erzeugt?
A) Asymmetrisch
B) Probabilistisch
C) Öffentlicher Schlüssel
D) Deterministisch
  • 18. Wofür steht PGP im Zusammenhang mit Kryptographie?
A) Ziemlich guter Datenschutz
B) Protokoll für globalen Datenschutz
C) Öffentlicher Schlüssel Globus
D) Protokoll der privaten Wache
  • 19. Bei welcher Art der Verschlüsselung werden zwei Schlüssel verwendet, einer für die Verschlüsselung und der andere für die Entschlüsselung?
A) Diffie-Hellman
B) Symmetrisch
C) Asymmetrisch
D) Hashing
  • 20. Wozu dient das Auffüllen bei der Verschlüsselung?
A) Verhinderung von Brute-Force-Angriffen
B) Erhöhung der Schlüssellänge
C) Verbesserung der Komprimierung
D) Sicherstellen, dass Blöcke eine feste Größe haben
  • 21. Was ist das Grundprinzip der Sicherheit der elliptischen Kurvenkryptographie?
A) Das Problem des diskreten Logarithmus
B) Das Geburtstagsparadoxon
C) Die Vigenère-Chiffre
D) Die Caesar-Chiffre
Erstellt mit ThatQuiz — die Website zur Erstellung von Mathematikprüfungen mit Ressourcen für andere Fachbereiche.