- 1. Η κρυπτογραφία είναι ένας συναρπαστικός τομέας που περιλαμβάνει τη μελέτη των τεχνικών ασφαλούς επικοινωνίας. Χρησιμοποιεί διάφορους αλγορίθμους και μαθηματικές έννοιες για την κωδικοποίηση και αποκωδικοποίηση πληροφοριών, διασφαλίζοντας ότι τα δεδομένα παραμένουν εμπιστευτικά και ασφαλή από μη εξουσιοδοτημένη πρόσβαση. Η τέχνη της κρυπτογραφίας έχει χρησιμοποιηθεί σε όλη τη διάρκεια της ιστορίας για την προστασία ευαίσθητων πληροφοριών, όπως στρατιωτικά μυστικά και οικονομικές συναλλαγές. Από την αρχαιότητα έως τη σύγχρονη ψηφιακή εποχή, η κρυπτογραφία συνεχίζει να εξελίσσεται παράλληλα με τις εξελίξεις στην τεχνολογία. Αυτός ο περίπλοκος κόσμος των κρυπτογραφήσεων, των κωδικών και των μεθόδων κρυπτογράφησης αποτελεί ένα δύσκολο και ικανοποιητικό παζλ για τους κρυπτογράφους και τους ειδικούς σε θέματα ασφάλειας στον κυβερνοχώρο που πρέπει να αποκρυπτογραφήσουν και να προστατεύσουν από τις απειλές κατά του απορρήτου και της ασφάλειας των δεδομένων.
Τι είναι η κρυπτογραφία;
A) Η μελέτη των ωκεάνιων οικοσυστημάτων B) Η μελέτη του διαστήματος C) Η πρακτική και η μελέτη των τεχνικών ασφαλούς επικοινωνίας D) Η μελέτη των αρχαίων πολιτισμών
- 2. Ποιο κλειδί χρησιμοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση στη συμμετρική κρυπτογραφία;
A) Μυστικό κλειδί B) Ιδιωτικό κλειδί C) Κλειδί συνόδου D) Δημόσιο κλειδί
- 3. Τι σημαίνει το SSL σε σχέση με την ασφαλή επικοινωνία μέσω του διαδικτύου;
A) Ασφαλές κλείδωμα διακομιστή B) Ασφαλής γλώσσα λογισμικού C) Τυπικός σύνδεσμος ασφαλείας D) Secure Sockets Layer
- 4. Τι είναι η στεγανογραφία;
A) Η πρακτική της απόκρυψης μηνυμάτων ή πληροφοριών μέσα σε άλλα μη απόρρητα δεδομένα B) Η μελέτη των αρχιτεκτονικών δομών C) Η μελέτη των δεινοσαύρων D) Η μελέτη των αρχαίων συστημάτων γραφής
- 5. Ποιος τύπος κρυπτογραφίας βασίζεται σε μαθηματικές συναρτήσεις μονής κατεύθυνσης;
A) Συμμετρική κρυπτογραφία B) Κρυπτογραφία μεταβίβασης C) Υποκατάστατη κρυπτογραφία D) Ασύμμετρη κρυπτογραφία
- 6. Τι είναι η επίθεση brute-force στο πλαίσιο της κρυπτογραφίας;
A) Μια επίθεση που στοχεύει στο φυσικό υλικό B) Μια επίθεση που δοκιμάζει κάθε πιθανό κλειδί ή κωδικό πρόσβασης μέχρι να βρεθεί το σωστό. C) Μια επίθεση που περιλαμβάνει κοινωνική μηχανική D) Επίθεση με χρήση προηγμένων μαθηματικών τεχνικών
- 7. Ποια διάσημη μηχανή κρυπτογράφησης χρησιμοποιήθηκε από τη ναζιστική Γερμανία στον Β' Παγκόσμιο Πόλεμο;
A) Κρυπτογράφηση Vigenère B) Αίνιγμα C) Κρυπτογράφηση Caesar D) ROT13
- 8. Ποιος οργανισμός είναι υπεύθυνος για τη δημιουργία και τη διατήρηση του προτύπου κρυπτογράφησης AES;
A) NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας) B) NSA (Εθνική Υπηρεσία Ασφαλείας) C) CIA (Κεντρική Υπηρεσία Πληροφοριών) D) FBI (Ομοσπονδιακό Γραφείο Ερευνών)
- 9. Για ποιο λόγο χρησιμοποιείται η ψηφιακή υπογραφή στην κρυπτογραφία;
A) Για να αποκρύψετε ένα μήνυμα μέσα σε ένα άλλο μήνυμα B) Για να κρυπτογραφήσετε ένα μήνυμα C) Για να σπάσετε αλγόριθμους κρυπτογράφησης D) Για την επαλήθευση της γνησιότητας και της ακεραιότητας ενός μηνύματος
- 10. Στο πλαίσιο της κρυπτογραφίας, τι σημαίνει PGP;
A) Αρκετά καλό απόρρητο B) Εξατομικευμένη πολιτική ομάδας C) Δημόσια Γενική Προστασία D) Πρωτόκολλο ιδιωτικής φρουράς
- 11. Ποια είναι η βασική ιδιότητα μιας καλής κρυπτογραφικής συνάρτησης κατακερματισμού;
A) Ταχύτητα B) Μήκος κλειδιού C) Δημόσια διαθεσιμότητα D) Αντίσταση στη σύγκρουση
- 12. Ποιο από τα ακόλουθα αποτελεί παράδειγμα κρυπτογραφικής συνάρτησης κατακερματισμού;
A) AES B) SHA-256 C) Diffie-Hellman D) RSA
- 13. Ποιο είναι το μήκος κλειδιού που συνιστάται για ισχυρή ασφάλεια στη συμμετρική κρυπτογράφηση;
A) 256 bit B) 128 bit C) 64 bit D) 512 bit
- 14. Ποιος έσπασε τον γερμανικό κώδικα Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου στο Bletchley Park;
A) Έντουαρντ Σνόουντεν B) David Kahn C) Auguste Kerckhoffs D) Alan Turing
- 15. Πώς ονομάζεται η διαδικασία μετατροπής του απλού κειμένου σε κρυπτογραφημένο κείμενο;
A) Αποκωδικοποίηση B) Κρυπτογράφηση C) Κωδικοποίηση D) Αποκρυπτογράφηση
- 16. Ποιος αλγόριθμος κρυπτογράφησης βασίζεται στη δομή κρυπτογράφησης Feistel;
A) DES B) RC6 C) Blowfish D) AES
- 17. Ποιος τύπος αλγορίθμου κρυπτογράφησης λειτουργεί σε πολλαπλά μπλοκ απλού κειμένου ταυτόχρονα;
A) Κρυπτογράφηση μπλοκ B) Πολυαλφαβητική κρυπτογράφηση C) Κρυπτογράφηση ροής D) Κρυπτογράφηση μετάθεσης
- 18. Ποια κρυπτογράφηση περιλαμβάνει την αντικατάσταση κάθε γράμματος του απλού κειμένου με ένα γράμμα που βρίσκεται έναν καθορισμένο αριθμό θέσεων κάτω από το αλφάβητο;
A) Κρυπτογράφηση Vigenère B) Κρυπτογράφηση Playfair C) Κρυπτογράφηση Caesar D) Κρυπτογράφηση Hill
- 19. Ποιος τύπος κρυπτογράφησης χρησιμοποιείται συνήθως για την εξασφάλιση δικτύων Wi-Fi;
A) SHA-256 B) WPA2 C) ROT13 D) Κρυπτογράφηση Caesar
- 20. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο χωρίς γνώση του κλειδιού;
A) Κρυπτανάλυση B) Αποκρυπτογράφηση C) Κρυπτογράφηση D) Επίθεση ωμής βίας
- 21. Ποια μέθοδος κρυπτογράφησης μπορεί να χρησιμοποιηθεί για ψηφιακές υπογραφές και ανταλλαγές κλειδιών;
A) DES B) Blowfish C) RSA D) RC4
- 22. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο;
A) Κωδικοποίηση B) Αποκωδικοποίηση C) Αποκρυπτογράφηση D) Κρυπτογράφηση
- 23. Τι είναι το nonce στα κρυπτογραφικά πρωτόκολλα;
A) Ένας μυστικός αλγόριθμος B) Ένας τύπος κλειδιού κρυπτογράφησης C) Ένας αριθμός ή κωδικός που χρησιμοποιείται μόνο μία φορά D) Ψηφιακή υπογραφή
- 24. Ποιος είναι ο όρος για τη διαδικασία απόκρυψης μηνυμάτων ή δεδομένων μέσα σε άλλα μη απόρρητα κείμενα ή δεδομένα;
A) Αποπλάνηση B) Στεγανογραφία C) Απόκρυψη D) Συγκάλυψη
|