- 1. A kriptográfia egy lenyűgöző terület, amely a biztonságos kommunikációs technikák tanulmányozásával foglalkozik. Különböző algoritmusokat és matematikai fogalmakat használ az információk kódolására és dekódolására, biztosítva, hogy az adatok bizalmasak és biztonságosak maradjanak a jogosulatlan hozzáféréstől. A kriptográfia művészetét a történelem során a kényes információk, például a katonai titkok és a pénzügyi tranzakciók védelmére használták. Az ókortól a modern digitális korig a kriptográfia a technológia fejlődésével párhuzamosan folyamatosan fejlődik. A rejtjelek, kódok és titkosítási módszerek bonyolult világa kihívást jelentő és kifizetődő rejtvényt jelent a kriptográfusok és a kiberbiztonsági szakértők számára, hogy megfejtsék és megvédjék az adatvédelmet és az adatbiztonságot fenyegető veszélyektől.
Mi a kriptográfia?
A) Az óceáni ökoszisztémák tanulmányozása B) A világűr tanulmányozása C) Az ősi civilizációk tanulmányozása D) A biztonságos kommunikáció technikáinak gyakorlása és tanulmányozása
- 2. Melyik kulcsot használják a szimmetrikus kriptográfiában mind a titkosításhoz, mind a visszafejtéshez?
A) Privát kulcs B) Nyilvános kulcs C) Munkamenetkulcs D) Titkos kulcs
- 3. Mit jelent az SSL az interneten keresztüli biztonságos kommunikációval kapcsolatban?
A) Biztonságos szoftver nyelv B) Secure Sockets Layer C) Szabványos biztonsági kapcsolat D) Biztonságos szerverzár
A) A dinoszauruszok tanulmányozása B) Az építészeti szerkezetek tanulmányozása C) Az üzenetek vagy információk más, nem titkos adatokon belüli elrejtésének gyakorlata. D) Az ősi írásrendszerek tanulmányozása
- 5. A kriptográfia melyik típusa támaszkodik egyirányú matematikai függvényekre?
A) Szimmetrikus kriptográfia B) Átviteli kriptográfia C) Alkotmányos kriptográfia D) Aszimmetrikus kriptográfia
- 6. Mi az a brute-force támadás a kriptográfiával összefüggésben?
A) Társadalmi mérnöki tevékenységet magában foglaló támadás B) Olyan támadás, amely minden lehetséges kulcsot vagy jelszót kipróbál, amíg meg nem találja a helyeset. C) Fejlett matematikai technikákat alkalmazó támadás D) A fizikai hardvert célzó támadás
- 7. Melyik híres rejtjelező gépet használta a náci Németország a második világháborúban?
A) Caesar-kódolás B) ROT13 C) Vigenère rejtjelezés D) Enigma
- 8. Melyik szervezet felelős az AES titkosítási szabvány létrehozásáért és karbantartásáért?
A) NIST (Nemzeti Szabványügyi és Technológiai Intézet) B) FBI (Szövetségi Nyomozó Iroda) C) CIA (Központi Hírszerző Ügynökség) D) NSA (Nemzetbiztonsági Ügynökség)
- 9. Mire használják a digitális aláírást a kriptográfiában?
A) A titkosítási algoritmusok feltöréséhez B) Az üzenet hitelességének és sértetlenségének ellenőrzése C) Üzenet titkosítása D) Üzenet elrejtése egy másik üzeneten belül
- 10. Milyen kulcshossz ajánlott a szimmetrikus titkosítás erős biztonságához?
A) 128 bit B) 512 bit C) 64 bit D) 256 bit
- 11. Mi az a nonce a kriptográfiai protokollokban?
A) Titkos algoritmus B) Digitális aláírás C) Egyfajta titkosítási kulcs D) Csak egyszer használt szám vagy kód
- 12. Mi az egyszerű szöveg rejtjelezett szöveggé alakításának folyamata?
A) Dekódolás B) A megfejtése C) Titkosítás D) Kódolás
- 13. Melyik kódolás lényege, hogy az egyszerű szöveg minden egyes betűjét az ábécében meghatározott számú pozícióval lejjebb lévő betűvel helyettesítik?
A) Vigenère rejtjelezés B) Caesar-kódolás C) Hill rejtjelezés D) Playfair rejtjelezés
- 14. Az alábbiak közül melyik példa a kriptográfiai hash-függvényre?
A) Diffie-Hellman B) AES C) RSA D) SHA-256
- 15. Mi a neve annak a folyamatnak, amikor a rejtjelezett szöveget visszaalakítjuk egyszerű szöveggé?
A) Titkosítás B) Dekódolás C) Kódolás D) A megfejtése
- 16. Mit jelent a PGP a kriptográfiával összefüggésben?
A) Személyre szabott csoportházirend B) Privát őrség protokoll C) Általános közvédelem D) Elég jó adatvédelmi
- 17. Melyik típusú titkosítási algoritmus dolgozik egyszerre több egyszerű szövegblokkal?
A) Blokk titkosítás B) Polialfabétikus rejtjelezés C) Patak titkosítás D) Transzpozíciós rejtjelezés
- 18. Hogyan nevezzük azt a folyamatot, amikor üzeneteket vagy adatokat rejtünk el más, nem titkos szövegben vagy adatokban?
A) Csalogatás B) Rejtőzködés C) Obfuscation D) Steganográfia
- 19. Ki törte fel a német Enigma kódot a II. világháború alatt a Bletchley Parkban?
A) Auguste Kerckhoffs B) David Kahn C) Alan Turing D) Edward Snowden
- 20. Melyik titkosítási módszer használható digitális aláírásokhoz és kulcscserékhez?
A) DES B) Blowfish C) RSA D) RC4
- 21. Hogyan nevezik azt a folyamatot, amelynek során a rejtjelezett szöveget a kulcs ismerete nélkül alakítjuk vissza egyszerű szöveggé?
A) Brute force támadás B) Kriptoanalízis C) Dekódolás D) Titkosítás
- 22. Melyik titkosítási algoritmus alapul a Feistel-féle rejtjelezési struktúrán?
A) AES B) RC6 C) Blowfish D) DES
- 23. Mi a jó kriptográfiai hash-függvény alapvető tulajdonsága?
A) Ütközésállóság B) Nyilvános elérhetőség C) Sebesség D) Kulcshossz
- 24. Milyen típusú titkosítást használnak általában a Wi-Fi hálózatok védelmére?
A) WPA2 B) SHA-256 C) ROT13 D) Caesar-kódolás
|