 - 1. Simon Singh által írt, "A kódok könyve" című művön keresztül izgalmas utazásra kerülhetünk a kriptográfia történetének és jelentőségének felfedezésére, amely a történelem előtti időktől a digitális korig nyomon követi a fejlődését. Singh, a híres tudományos író, bemutatja a kódok és titkosírások történetét, és bemutatja, hogy ezek hogyan befolyásolták a kommunikációt és a biztonságot a történelem során. A könyv a kriptográfia hadviselésben való alkalmazásának lenyűgöző történeteivel indul, például a második világháború idején, ahol a kódfejtők kulcsfontosságú szerepet játszottak az ellenséges kommunikációk feltörésében. Singh világos és érdekes stílusban mutatja be a komplex matematikai fogalmakat, így a téma mind a kezdőknek, mind a szakmai háttérrel rendelkezőknek élvezetes lehet. A "Kódok könyve" emellett kiemeli a terület fontos személyiségeit, köztük Alan Turingt, a zseniális matematikust, akinek az Enigma kód feltörésében végzett munkája kulcsfontosságú volt a szövetséges győzelemhez. Emellett Singh foglalkozik a kriptográfia aktuális kérdéseivel, amelyek a magánélethez és a megfigyeléshez kapcsolódnak, és vizsgálja a biztonság és az egyéni jogok közötti egyensúlyt a mai digitális világban. Végső soron a "Kódok könyve" nem csupán egy történelemórá, hanem egy gondolatébresztő beszélgetés a biztonságos kommunikáció jövőjéről, ezért mindenki számára ajánlott, aki érdeklődik a matematika, a történelem és a technológia kapcsolatáért.
Ki a "Kódok könyve" szerzője?
A) Dan Brown B) Malcolm Gladwell C) J.K. Rowling D) Simon Singh
- 2. Melyik történelmi személyiséget említik, mint aki egy titkosírás-rendszert alkotott katonai célokra?
A) Leonardo da Vinci B) Alexandrosz Nagy C) Napoleon Bonaparte D) Julius Caesar
- 3. Melyik titkosítási módszer használ kulcsszót a műveletek sorozatának előállításához?
A) Vigenère-titkosítás B) Szubsztitúciós titkosítás C) Transzpozíciós titkosítás D) Playfair-titkosítás
- 4. Melyik háborúban mutatkozott meg a kriptográfia fontossága?
A) Az amerikai polgárháború B) Az első világháború C) A második világháború D) A vietnámi háború
- 5. Mi a egyetlen egyszeri kulcs (one-time pad) fő célja?
A) Könnyű memorizálás B) Fordítható dekódolás C) Teljes titkosság D) Gyors titkosítás
- 6. Melyik algoritmust használják széles körben a biztonságos webkommunikációhoz?
A) WEP B) FTP C) SSH D) SSL/TLS
- 7. Melyik jelentős személyiség ismert az információelmélet területén végzett munkájáról?
A) Alan Turing B) Claude Shannon C) Bruce Schneier D) Ron Rivest
- 8. Milyen módszerrel lehet ellenőrizni egy üzenet integritását?
A) Sótétel B) Kódolás C) Titkosítás D) Hashelés
- 9. Mi a kriptográfia fő célja?
A) Adattárolás B) Gyors feldolgozás C) Adatfeldolgozás D) Biztonságos kommunikáció
- 10. Mi volt a kriptográfia egyik fő felhasználási területe a második világháború során?
A) Jogi dokumentumok B) Banki tranzakciók C) Személyes levelek D) Katonai kommunikáció
- 11. Mit jelent a 'PGP' rövidítés?
A) Nagyon jó adatvédelem B) Nyilvános jó adatvédelem C) Elsődleges védett adatvédelem D) Tökéletes csoportos protokoll
- 12. Melyik híres titkosítási módszert tartják feltörhetetlennek, ha helyesen alkalmazzák?
A) Egyszeri tábla (one-time pad) B) Transzpozíciós kód C) Atbash-kód D) Caesar-kód
- 13. Mely ősi civilizáció ismert a korai titkosírás példáiról?
A) A kínaiak B) Aók C) A rómaiak D) A görögök
- 14. Adj példát egy szimmetrikus titkosítási algoritmusra.
A) ElGamal B) DSA C) RSA D) AES
- 15. A kriptográfiában mit jelent a 'kulcs'?
A) Egyféle titkosítási módszer. B) Egy szimbólum a szövegben. C) Egy olyan információ, amelyet a titkolás/titkosítás eltávolítási folyamat során használnak. D) Egy kódkönyv.
- 16. Mi a szimmetrikus kulcsos kriptográfia jellemzője?
A) Különböző kulcsok használatosak az titkoláshoz és a visszafejtéshez. B) Nyilvános kulcs infrastruktúrát használ. C) Ugyanaz a kulcs használatos az titkoláshoz és a visszafejtéshez. D) Mindig gyorsabb, mint az aszimmetrikus kriptográfia.
- 17. Milyen típusú titkosítások rendezik át a betűket a szövegben?
A) Blokkos titkosítások B) Átrendezős titkosítások C) Áramlós titkosítások D) Helyettesítő titkosítások
- 18. Melyik modern alkalmazás támaszkodik nagymértékben a kriptográfia használatára?
A) Online bankolás B) Főzés C) Kertészkedés D) Divattervezés
- 19. Melyik híres személyiség fűződik az Enigma titkosítás feltöréséhez?
A) Alan Turing B) Ada Lovelace C) Charles Babbage D) Isaac Newton
- 20. Melyik titkosító módszer jellemző arra, hogy betűpárokat titkosítanak együtt?
A) Playfair-titkosítás B) Vigenère-titkosítás C) Caesar-titkosítás D) Egybetűs helyettesítéssel működő titkosítás
- 21. Hogyan nevezzük a bejövő üzenet megfejtésének folyamatát?
A) Zavarás B) Dekriptálás C) Kódolás D) Kriptálás
|