 - 1. Simon Singh által írt, "A kódok könyve" című művön keresztül izgalmas utazásra kerülhetünk a kriptográfia történetének és jelentőségének felfedezésére, amely a történelem előtti időktől a digitális korig nyomon követi a fejlődését. Singh, a híres tudományos író, bemutatja a kódok és titkosírások történetét, és bemutatja, hogy ezek hogyan befolyásolták a kommunikációt és a biztonságot a történelem során. A könyv a kriptográfia hadviselésben való alkalmazásának lenyűgöző történeteivel indul, például a második világháború idején, ahol a kódfejtők kulcsfontosságú szerepet játszottak az ellenséges kommunikációk feltörésében. Singh világos és érdekes stílusban mutatja be a komplex matematikai fogalmakat, így a téma mind a kezdőknek, mind a szakmai háttérrel rendelkezőknek élvezetes lehet. A "Kódok könyve" emellett kiemeli a terület fontos személyiségeit, köztük Alan Turingt, a zseniális matematikust, akinek az Enigma kód feltörésében végzett munkája kulcsfontosságú volt a szövetséges győzelemhez. Emellett Singh foglalkozik a kriptográfia aktuális kérdéseivel, amelyek a magánélethez és a megfigyeléshez kapcsolódnak, és vizsgálja a biztonság és az egyéni jogok közötti egyensúlyt a mai digitális világban. Végső soron a "Kódok könyve" nem csupán egy történelemórá, hanem egy gondolatébresztő beszélgetés a biztonságos kommunikáció jövőjéről, ezért mindenki számára ajánlott, aki érdeklődik a matematika, a történelem és a technológia kapcsolatáért.
Ki a "Kódok könyve" szerzője?
A) Malcolm Gladwell B) J.K. Rowling C) Simon Singh D) Dan Brown
- 2. Melyik történelmi személyiséget említik, mint aki egy titkosírás-rendszert alkotott katonai célokra?
A) Leonardo da Vinci B) Alexandrosz Nagy C) Napoleon Bonaparte D) Julius Caesar
- 3. Melyik titkosítási módszer használ kulcsszót a műveletek sorozatának előállításához?
A) Szubsztitúciós titkosítás B) Transzpozíciós titkosítás C) Vigenère-titkosítás D) Playfair-titkosítás
- 4. Melyik háborúban mutatkozott meg a kriptográfia fontossága?
A) A második világháború B) A vietnámi háború C) Az első világháború D) Az amerikai polgárháború
- 5. Mi a egyetlen egyszeri kulcs (one-time pad) fő célja?
A) Fordítható dekódolás B) Teljes titkosság C) Könnyű memorizálás D) Gyors titkosítás
- 6. Melyik algoritmust használják széles körben a biztonságos webkommunikációhoz?
A) FTP B) WEP C) SSH D) SSL/TLS
- 7. Melyik jelentős személyiség ismert az információelmélet területén végzett munkájáról?
A) Claude Shannon B) Alan Turing C) Ron Rivest D) Bruce Schneier
- 8. Milyen módszerrel lehet ellenőrizni egy üzenet integritását?
A) Hashelés B) Titkosítás C) Kódolás D) Sótétel
- 9. Mi a kriptográfia fő célja?
A) Biztonságos kommunikáció B) Gyors feldolgozás C) Adatfeldolgozás D) Adattárolás
- 10. Mi volt a kriptográfia egyik fő felhasználási területe a második világháború során?
A) Személyes levelek B) Katonai kommunikáció C) Banki tranzakciók D) Jogi dokumentumok
- 11. Mit jelent a 'PGP' rövidítés?
A) Nyilvános jó adatvédelem B) Tökéletes csoportos protokoll C) Elsődleges védett adatvédelem D) Nagyon jó adatvédelem
- 12. Melyik híres titkosítási módszert tartják feltörhetetlennek, ha helyesen alkalmazzák?
A) Egyszeri tábla (one-time pad) B) Transzpozíciós kód C) Atbash-kód D) Caesar-kód
- 13. Mely ősi civilizáció ismert a korai titkosírás példáiról?
A) Aók B) A rómaiak C) A görögök D) A kínaiak
- 14. Adj példát egy szimmetrikus titkosítási algoritmusra.
A) ElGamal B) DSA C) RSA D) AES
- 15. A kriptográfiában mit jelent a 'kulcs'?
A) Egy olyan információ, amelyet a titkolás/titkosítás eltávolítási folyamat során használnak. B) Egyféle titkosítási módszer. C) Egy szimbólum a szövegben. D) Egy kódkönyv.
- 16. Mi a szimmetrikus kulcsos kriptográfia jellemzője?
A) Különböző kulcsok használatosak az titkoláshoz és a visszafejtéshez. B) Mindig gyorsabb, mint az aszimmetrikus kriptográfia. C) Nyilvános kulcs infrastruktúrát használ. D) Ugyanaz a kulcs használatos az titkoláshoz és a visszafejtéshez.
- 17. Milyen típusú titkosítások rendezik át a betűket a szövegben?
A) Áramlós titkosítások B) Helyettesítő titkosítások C) Átrendezős titkosítások D) Blokkos titkosítások
- 18. Melyik modern alkalmazás támaszkodik nagymértékben a kriptográfia használatára?
A) Főzés B) Divattervezés C) Kertészkedés D) Online bankolás
- 19. Melyik híres személyiség fűződik az Enigma titkosítás feltöréséhez?
A) Isaac Newton B) Ada Lovelace C) Alan Turing D) Charles Babbage
- 20. Melyik titkosító módszer jellemző arra, hogy betűpárokat titkosítanak együtt?
A) Caesar-titkosítás B) Egybetűs helyettesítéssel működő titkosítás C) Vigenère-titkosítás D) Playfair-titkosítás
- 21. Hogyan nevezzük a bejövő üzenet megfejtésének folyamatát?
A) Zavarás B) Dekriptálás C) Kriptálás D) Kódolás
|