- 1. A kriptográfia egy lenyűgöző terület, amely a biztonságos kommunikációs technikák tanulmányozásával foglalkozik. Különböző algoritmusokat és matematikai fogalmakat használ az információk kódolására és dekódolására, biztosítva, hogy az adatok bizalmasak és biztonságosak maradjanak a jogosulatlan hozzáféréstől. A kriptográfia művészetét a történelem során a kényes információk, például a katonai titkok és a pénzügyi tranzakciók védelmére használták. Az ókortól a modern digitális korig a kriptográfia a technológia fejlődésével párhuzamosan folyamatosan fejlődik. A rejtjelek, kódok és titkosítási módszerek bonyolult világa kihívást jelentő és kifizetődő rejtvényt jelent a kriptográfusok és a kiberbiztonsági szakértők számára, hogy megfejtsék és megvédjék az adatvédelmet és az adatbiztonságot fenyegető veszélyektől.
Mi a kriptográfia?
A) Az ősi civilizációk tanulmányozása B) A világűr tanulmányozása C) A biztonságos kommunikáció technikáinak gyakorlása és tanulmányozása D) Az óceáni ökoszisztémák tanulmányozása
- 2. Melyik kulcsot használják a szimmetrikus kriptográfiában mind a titkosításhoz, mind a visszafejtéshez?
A) Privát kulcs B) Nyilvános kulcs C) Titkos kulcs D) Munkamenetkulcs
- 3. Mit jelent az SSL az interneten keresztüli biztonságos kommunikációval kapcsolatban?
A) Biztonságos szoftver nyelv B) Szabványos biztonsági kapcsolat C) Biztonságos szerverzár D) Secure Sockets Layer
A) Az ősi írásrendszerek tanulmányozása B) A dinoszauruszok tanulmányozása C) Az építészeti szerkezetek tanulmányozása D) Az üzenetek vagy információk más, nem titkos adatokon belüli elrejtésének gyakorlata.
- 5. A kriptográfia melyik típusa támaszkodik egyirányú matematikai függvényekre?
A) Átviteli kriptográfia B) Szimmetrikus kriptográfia C) Aszimmetrikus kriptográfia D) Alkotmányos kriptográfia
- 6. Mi az a brute-force támadás a kriptográfiával összefüggésben?
A) Fejlett matematikai technikákat alkalmazó támadás B) Olyan támadás, amely minden lehetséges kulcsot vagy jelszót kipróbál, amíg meg nem találja a helyeset. C) A fizikai hardvert célzó támadás D) Társadalmi mérnöki tevékenységet magában foglaló támadás
- 7. Melyik híres rejtjelező gépet használta a náci Németország a második világháborúban?
A) Vigenère rejtjelezés B) ROT13 C) Enigma D) Caesar-kódolás
- 8. Melyik szervezet felelős az AES titkosítási szabvány létrehozásáért és karbantartásáért?
A) CIA (Központi Hírszerző Ügynökség) B) FBI (Szövetségi Nyomozó Iroda) C) NSA (Nemzetbiztonsági Ügynökség) D) NIST (Nemzeti Szabványügyi és Technológiai Intézet)
- 9. Mire használják a digitális aláírást a kriptográfiában?
A) Üzenet titkosítása B) Üzenet elrejtése egy másik üzeneten belül C) A titkosítási algoritmusok feltöréséhez D) Az üzenet hitelességének és sértetlenségének ellenőrzése
- 10. Milyen kulcshossz ajánlott a szimmetrikus titkosítás erős biztonságához?
A) 256 bit B) 512 bit C) 128 bit D) 64 bit
- 11. Mi az a nonce a kriptográfiai protokollokban?
A) Digitális aláírás B) Titkos algoritmus C) Egyfajta titkosítási kulcs D) Csak egyszer használt szám vagy kód
- 12. Mi az egyszerű szöveg rejtjelezett szöveggé alakításának folyamata?
A) Dekódolás B) A megfejtése C) Kódolás D) Titkosítás
- 13. Melyik kódolás lényege, hogy az egyszerű szöveg minden egyes betűjét az ábécében meghatározott számú pozícióval lejjebb lévő betűvel helyettesítik?
A) Vigenère rejtjelezés B) Caesar-kódolás C) Playfair rejtjelezés D) Hill rejtjelezés
- 14. Az alábbiak közül melyik példa a kriptográfiai hash-függvényre?
A) SHA-256 B) Diffie-Hellman C) RSA D) AES
- 15. Mi a neve annak a folyamatnak, amikor a rejtjelezett szöveget visszaalakítjuk egyszerű szöveggé?
A) A megfejtése B) Kódolás C) Dekódolás D) Titkosítás
- 16. Mit jelent a PGP a kriptográfiával összefüggésben?
A) Privát őrség protokoll B) Személyre szabott csoportházirend C) Általános közvédelem D) Elég jó adatvédelmi
- 17. Melyik típusú titkosítási algoritmus dolgozik egyszerre több egyszerű szövegblokkal?
A) Patak titkosítás B) Polialfabétikus rejtjelezés C) Blokk titkosítás D) Transzpozíciós rejtjelezés
- 18. Hogyan nevezzük azt a folyamatot, amikor üzeneteket vagy adatokat rejtünk el más, nem titkos szövegben vagy adatokban?
A) Csalogatás B) Steganográfia C) Obfuscation D) Rejtőzködés
- 19. Ki törte fel a német Enigma kódot a II. világháború alatt a Bletchley Parkban?
A) David Kahn B) Alan Turing C) Auguste Kerckhoffs D) Edward Snowden
- 20. Melyik titkosítási módszer használható digitális aláírásokhoz és kulcscserékhez?
A) RC4 B) RSA C) DES D) Blowfish
- 21. Hogyan nevezik azt a folyamatot, amelynek során a rejtjelezett szöveget a kulcs ismerete nélkül alakítjuk vissza egyszerű szöveggé?
A) Brute force támadás B) Titkosítás C) Dekódolás D) Kriptoanalízis
- 22. Melyik titkosítási algoritmus alapul a Feistel-féle rejtjelezési struktúrán?
A) AES B) RC6 C) DES D) Blowfish
- 23. Mi a jó kriptográfiai hash-függvény alapvető tulajdonsága?
A) Nyilvános elérhetőség B) Sebesség C) Kulcshossz D) Ütközésállóság
- 24. Milyen típusú titkosítást használnak általában a Wi-Fi hálózatok védelmére?
A) ROT13 B) Caesar-kódolás C) WPA2 D) SHA-256
|