- 1. Η κρυπτογραφία είναι ένας συναρπαστικός τομέας που περιλαμβάνει τη μελέτη των τεχνικών ασφαλούς επικοινωνίας. Χρησιμοποιεί διάφορους αλγορίθμους και μαθηματικές έννοιες για την κωδικοποίηση και αποκωδικοποίηση πληροφοριών, διασφαλίζοντας ότι τα δεδομένα παραμένουν εμπιστευτικά και ασφαλή από μη εξουσιοδοτημένη πρόσβαση. Η τέχνη της κρυπτογραφίας έχει χρησιμοποιηθεί σε όλη τη διάρκεια της ιστορίας για την προστασία ευαίσθητων πληροφοριών, όπως στρατιωτικά μυστικά και οικονομικές συναλλαγές. Από την αρχαιότητα έως τη σύγχρονη ψηφιακή εποχή, η κρυπτογραφία συνεχίζει να εξελίσσεται παράλληλα με τις εξελίξεις στην τεχνολογία. Αυτός ο περίπλοκος κόσμος των κρυπτογραφήσεων, των κωδικών και των μεθόδων κρυπτογράφησης αποτελεί ένα δύσκολο και ικανοποιητικό παζλ για τους κρυπτογράφους και τους ειδικούς σε θέματα ασφάλειας στον κυβερνοχώρο που πρέπει να αποκρυπτογραφήσουν και να προστατεύσουν από τις απειλές κατά του απορρήτου και της ασφάλειας των δεδομένων.
Τι είναι η κρυπτογραφία;
A) Η μελέτη των αρχαίων πολιτισμών B) Η μελέτη των ωκεάνιων οικοσυστημάτων C) Η πρακτική και η μελέτη των τεχνικών ασφαλούς επικοινωνίας D) Η μελέτη του διαστήματος
- 2. Ποιο κλειδί χρησιμοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση στη συμμετρική κρυπτογραφία;
A) Ιδιωτικό κλειδί B) Μυστικό κλειδί C) Δημόσιο κλειδί D) Κλειδί συνόδου
- 3. Τι σημαίνει το SSL σε σχέση με την ασφαλή επικοινωνία μέσω του διαδικτύου;
A) Ασφαλής γλώσσα λογισμικού B) Ασφαλές κλείδωμα διακομιστή C) Secure Sockets Layer D) Τυπικός σύνδεσμος ασφαλείας
- 4. Τι είναι η στεγανογραφία;
A) Η πρακτική της απόκρυψης μηνυμάτων ή πληροφοριών μέσα σε άλλα μη απόρρητα δεδομένα B) Η μελέτη των αρχιτεκτονικών δομών C) Η μελέτη των δεινοσαύρων D) Η μελέτη των αρχαίων συστημάτων γραφής
- 5. Ποιος τύπος κρυπτογραφίας βασίζεται σε μαθηματικές συναρτήσεις μονής κατεύθυνσης;
A) Συμμετρική κρυπτογραφία B) Κρυπτογραφία μεταβίβασης C) Ασύμμετρη κρυπτογραφία D) Υποκατάστατη κρυπτογραφία
- 6. Τι είναι η επίθεση brute-force στο πλαίσιο της κρυπτογραφίας;
A) Μια επίθεση που δοκιμάζει κάθε πιθανό κλειδί ή κωδικό πρόσβασης μέχρι να βρεθεί το σωστό. B) Επίθεση με χρήση προηγμένων μαθηματικών τεχνικών C) Μια επίθεση που περιλαμβάνει κοινωνική μηχανική D) Μια επίθεση που στοχεύει στο φυσικό υλικό
- 7. Ποια διάσημη μηχανή κρυπτογράφησης χρησιμοποιήθηκε από τη ναζιστική Γερμανία στον Β' Παγκόσμιο Πόλεμο;
A) ROT13 B) Κρυπτογράφηση Vigenère C) Κρυπτογράφηση Caesar D) Αίνιγμα
- 8. Ποιος οργανισμός είναι υπεύθυνος για τη δημιουργία και τη διατήρηση του προτύπου κρυπτογράφησης AES;
A) NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας) B) NSA (Εθνική Υπηρεσία Ασφαλείας) C) CIA (Κεντρική Υπηρεσία Πληροφοριών) D) FBI (Ομοσπονδιακό Γραφείο Ερευνών)
- 9. Για ποιο λόγο χρησιμοποιείται η ψηφιακή υπογραφή στην κρυπτογραφία;
A) Για την επαλήθευση της γνησιότητας και της ακεραιότητας ενός μηνύματος B) Για να αποκρύψετε ένα μήνυμα μέσα σε ένα άλλο μήνυμα C) Για να κρυπτογραφήσετε ένα μήνυμα D) Για να σπάσετε αλγόριθμους κρυπτογράφησης
- 10. Ποιο είναι το μήκος κλειδιού που συνιστάται για ισχυρή ασφάλεια στη συμμετρική κρυπτογράφηση;
A) 128 bit B) 512 bit C) 256 bit D) 64 bit
- 11. Τι είναι το nonce στα κρυπτογραφικά πρωτόκολλα;
A) Ένας τύπος κλειδιού κρυπτογράφησης B) Ένας μυστικός αλγόριθμος C) Ένας αριθμός ή κωδικός που χρησιμοποιείται μόνο μία φορά D) Ψηφιακή υπογραφή
- 12. Πώς ονομάζεται η διαδικασία μετατροπής του απλού κειμένου σε κρυπτογραφημένο κείμενο;
A) Κρυπτογράφηση B) Αποκρυπτογράφηση C) Κωδικοποίηση D) Αποκωδικοποίηση
- 13. Ποια κρυπτογράφηση περιλαμβάνει την αντικατάσταση κάθε γράμματος του απλού κειμένου με ένα γράμμα που βρίσκεται έναν καθορισμένο αριθμό θέσεων κάτω από το αλφάβητο;
A) Κρυπτογράφηση Vigenère B) Κρυπτογράφηση Playfair C) Κρυπτογράφηση Hill D) Κρυπτογράφηση Caesar
- 14. Ποιο από τα ακόλουθα αποτελεί παράδειγμα κρυπτογραφικής συνάρτησης κατακερματισμού;
A) RSA B) Diffie-Hellman C) AES D) SHA-256
- 15. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο;
A) Αποκρυπτογράφηση B) Αποκωδικοποίηση C) Κρυπτογράφηση D) Κωδικοποίηση
- 16. Στο πλαίσιο της κρυπτογραφίας, τι σημαίνει PGP;
A) Πρωτόκολλο ιδιωτικής φρουράς B) Δημόσια Γενική Προστασία C) Αρκετά καλό απόρρητο D) Εξατομικευμένη πολιτική ομάδας
- 17. Ποιος τύπος αλγορίθμου κρυπτογράφησης λειτουργεί σε πολλαπλά μπλοκ απλού κειμένου ταυτόχρονα;
A) Πολυαλφαβητική κρυπτογράφηση B) Κρυπτογράφηση μετάθεσης C) Κρυπτογράφηση ροής D) Κρυπτογράφηση μπλοκ
- 18. Ποιος είναι ο όρος για τη διαδικασία απόκρυψης μηνυμάτων ή δεδομένων μέσα σε άλλα μη απόρρητα κείμενα ή δεδομένα;
A) Στεγανογραφία B) Απόκρυψη C) Συγκάλυψη D) Αποπλάνηση
- 19. Ποιος έσπασε τον γερμανικό κώδικα Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου στο Bletchley Park;
A) Auguste Kerckhoffs B) David Kahn C) Έντουαρντ Σνόουντεν D) Alan Turing
- 20. Ποια μέθοδος κρυπτογράφησης μπορεί να χρησιμοποιηθεί για ψηφιακές υπογραφές και ανταλλαγές κλειδιών;
A) Blowfish B) DES C) RSA D) RC4
- 21. Πώς ονομάζεται η διαδικασία μετατροπής του κρυπτογραφημένου κειμένου σε απλό κείμενο χωρίς γνώση του κλειδιού;
A) Αποκρυπτογράφηση B) Επίθεση ωμής βίας C) Κρυπτανάλυση D) Κρυπτογράφηση
- 22. Ποιος αλγόριθμος κρυπτογράφησης βασίζεται στη δομή κρυπτογράφησης Feistel;
A) AES B) Blowfish C) RC6 D) DES
- 23. Ποια είναι η βασική ιδιότητα μιας καλής κρυπτογραφικής συνάρτησης κατακερματισμού;
A) Αντίσταση στη σύγκρουση B) Μήκος κλειδιού C) Ταχύτητα D) Δημόσια διαθεσιμότητα
- 24. Ποιος τύπος κρυπτογράφησης χρησιμοποιείται συνήθως για την εξασφάλιση δικτύων Wi-Fi;
A) SHA-256 B) ROT13 C) Κρυπτογράφηση Caesar D) WPA2
|