- 1. Η κρυπτογραφία είναι ένας συναρπαστικός τομέας που περιλαμβάνει τη μελέτη των τεχνικών ασφαλούς επικοινωνίας. Χρησιμοποιεί διάφορους αλγορίθμους και μαθηματικές έννοιες για την κωδικοποίηση και αποκωδικοποίηση πληροφοριών, διασφαλίζοντας ότι τα δεδομένα παραμένουν εμπιστευτικά και ασφαλή από μη εξουσιοδοτημένη πρόσβαση. Η τέχνη της κρυπτογραφίας έχει χρησιμοποιηθεί σε όλη τη διάρκεια της ιστορίας για την προστασία ευαίσθητων πληροφοριών, όπως στρατιωτικά μυστικά και οικονομικές συναλλαγές. Από την αρχαιότητα έως τη σύγχρονη ψηφιακή εποχή, η κρυπτογραφία συνεχίζει να εξελίσσεται παράλληλα με τις εξελίξεις στην τεχνολογία. Αυτός ο περίπλοκος κόσμος των κρυπτογραφήσεων, των κωδικών και των μεθόδων κρυπτογράφησης αποτελεί ένα δύσκολο και ικανοποιητικό παζλ για τους κρυπτογράφους και τους ειδικούς σε θέματα ασφάλειας στον κυβερνοχώρο που πρέπει να αποκρυπτογραφήσουν και να προστατεύσουν από τις απειλές κατά του απορρήτου και της ασφάλειας των δεδομένων.
Τι είναι η κρυπτογραφία;
A) Η μελέτη των αρχαίων πολιτισμών B) Η πρακτική και η μελέτη των τεχνικών ασφαλούς επικοινωνίας C) Η μελέτη του διαστήματος D) Η μελέτη των ωκεάνιων οικοσυστημάτων
- 2. Ποιο κλειδί χρησιμοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση στη συμμετρική κρυπτογραφία;
A) Ιδιωτικό κλειδί B) Δημόσιο κλειδί C) Μυστικό κλειδί D) Κλειδί συνόδου
- 3. Τι σημαίνει το SSL σε σχέση με την ασφαλή επικοινωνία μέσω του διαδικτύου;
A) Ασφαλές κλείδωμα διακομιστή B) Ασφαλής γλώσσα λογισμικού C) Secure Sockets Layer D) Τυπικός σύνδεσμος ασφαλείας
- 4. Τι είναι η στεγανογραφία;
A) Η μελέτη των δεινοσαύρων B) Η μελέτη των αρχιτεκτονικών δομών C) Η μελέτη των αρχαίων συστημάτων γραφής D) Η πρακτική της απόκρυψης μηνυμάτων ή πληροφοριών μέσα σε άλλα μη απόρρητα δεδομένα
- 5. Ποιος τύπος κρυπτογραφίας βασίζεται σε μαθηματικές συναρτήσεις μονής κατεύθυνσης;
A) Ασύμμετρη κρυπτογραφία B) Υποκατάστατη κρυπτογραφία C) Συμμετρική κρυπτογραφία D) Κρυπτογραφία μεταβίβασης
- 6. Τι είναι η επίθεση brute-force στο πλαίσιο της κρυπτογραφίας;
A) Μια επίθεση που δοκιμάζει κάθε πιθανό κλειδί ή κωδικό πρόσβασης μέχρι να βρεθεί το σωστό. B) Επίθεση με χρήση προηγμένων μαθηματικών τεχνικών C) Μια επίθεση που περιλαμβάνει κοινωνική μηχανική D) Μια επίθεση που στοχεύει στο φυσικό υλικό
- 7. Ποια διάσημη μηχανή κρυπτογράφησης χρησιμοποιήθηκε από τη ναζιστική Γερμανία στον Β' Παγκόσμιο Πόλεμο;
A) Αίνιγμα B) Κρυπτογράφηση Caesar C) ROT13 D) Κρυπτογράφηση Vigenère
- 8. Ποιος οργανισμός είναι υπεύθυνος για τη δημιουργία και τη διατήρηση του προτύπου κρυπτογράφησης AES;
A) FBI (Ομοσπονδιακό Γραφείο Ερευνών) B) NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας) C) NSA (Εθνική Υπηρεσία Ασφαλείας) D) CIA (Κεντρική Υπηρεσία Πληροφοριών)
- 9. Για ποιο λόγο χρησιμοποιείται η ψηφιακή υπογραφή στην κρυπτογραφία;
A) Για να κρυπτογραφήσετε ένα μήνυμα B) Για να σπάσετε αλγόριθμους κρυπτογράφησης C) Για να αποκρύψετε ένα μήνυμα μέσα σε ένα άλλο μήνυμα D) Για την επαλήθευση της γνησιότητας και της ακεραιότητας ενός μηνύματος
- 10. Ποιο είναι το μήκος κλειδιού που συνιστάται για ισχυρή ασφάλεια στη συμμετρική κρυπτογράφηση;
A) 512 bit B) 64 bit C) 128 bit D) 256 bit
- 11. Τι είναι το nonce στα κρυπτογραφικά πρωτόκολλα;
A) Ένας μυστικός αλγόριθμος B) Ψηφιακή υπογραφή C) Ένας αριθμός ή κωδικός που χρησιμοποιείται μόνο μία φορά D) Ένας τύπος κλειδιού κρυπτογράφησης
- 12. Πώς ονομάζεται η διαδικασία μετατροπής του απλού κειμένου σε κρυπτογραφημένο κείμενο;
A) Κρυπτογράφηση B) Αποκωδικοποίηση C) Κωδικοποίηση D) Αποκρυπτογράφηση
- 13. Ποια κρυπτογράφηση περιλαμβάνει την αντικατάσταση κάθε γράμματος του απλού κειμένου με ένα γράμμα που βρίσκεται έναν καθορισμένο αριθμό θέσεων κάτω από το αλφάβητο;
A) Κρυπτογράφηση Hill B) Κρυπτογράφηση Playfair C) Κρυπτογράφηση Caesar D) Κρυπτογράφηση Vigenère
- 14. Ποιο από τα ακόλουθα αποτελεί παράδειγμα κρυπτογραφικής συνάρτησης κατακερματισμού;
A) Diffie-Hellman B) SHA-256 C) AES D) RSA
- 15. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο;
A) Αποκωδικοποίηση B) Κρυπτογράφηση C) Αποκρυπτογράφηση D) Κωδικοποίηση
- 16. Στο πλαίσιο της κρυπτογραφίας, τι σημαίνει PGP;
A) Δημόσια Γενική Προστασία B) Εξατομικευμένη πολιτική ομάδας C) Πρωτόκολλο ιδιωτικής φρουράς D) Αρκετά καλό απόρρητο
- 17. Ποιος τύπος αλγορίθμου κρυπτογράφησης λειτουργεί σε πολλαπλά μπλοκ απλού κειμένου ταυτόχρονα;
A) Κρυπτογράφηση μπλοκ B) Πολυαλφαβητική κρυπτογράφηση C) Κρυπτογράφηση ροής D) Κρυπτογράφηση μετάθεσης
- 18. Ποιος είναι ο όρος για τη διαδικασία απόκρυψης μηνυμάτων ή δεδομένων μέσα σε άλλα μη απόρρητα κείμενα ή δεδομένα;
A) Απόκρυψη B) Συγκάλυψη C) Αποπλάνηση D) Στεγανογραφία
- 19. Ποιος έσπασε τον γερμανικό κώδικα Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου στο Bletchley Park;
A) Alan Turing B) Auguste Kerckhoffs C) David Kahn D) Έντουαρντ Σνόουντεν
- 20. Ποια μέθοδος κρυπτογράφησης μπορεί να χρησιμοποιηθεί για ψηφιακές υπογραφές και ανταλλαγές κλειδιών;
A) RC4 B) Blowfish C) DES D) RSA
- 21. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο χωρίς γνώση του κλειδιού;
A) Κρυπτογράφηση B) Επίθεση ωμής βίας C) Κρυπτανάλυση D) Αποκρυπτογράφηση
- 22. Ποιος αλγόριθμος κρυπτογράφησης βασίζεται στη δομή κρυπτογράφησης Feistel;
A) Blowfish B) RC6 C) AES D) DES
- 23. Ποια είναι η βασική ιδιότητα μιας καλής κρυπτογραφικής συνάρτησης κατακερματισμού;
A) Ταχύτητα B) Δημόσια διαθεσιμότητα C) Μήκος κλειδιού D) Αντίσταση στη σύγκρουση
- 24. Ποιος τύπος κρυπτογράφησης χρησιμοποιείται συνήθως για την εξασφάλιση δικτύων Wi-Fi;
A) SHA-256 B) WPA2 C) ROT13 D) Κρυπτογράφηση Caesar
|