- 1. Simon Singh által írt, "A kódok könyve" című művön keresztül izgalmas utazásra kerülhetünk a kriptográfia történetének és jelentőségének felfedezésére, amely a történelem előtti időktől a digitális korig nyomon követi a fejlődését. Singh, a híres tudományos író, bemutatja a kódok és titkosírások történetét, és bemutatja, hogy ezek hogyan befolyásolták a kommunikációt és a biztonságot a történelem során. A könyv a kriptográfia hadviselésben való alkalmazásának lenyűgöző történeteivel indul, például a második világháború idején, ahol a kódfejtők kulcsfontosságú szerepet játszottak az ellenséges kommunikációk feltörésében. Singh világos és érdekes stílusban mutatja be a komplex matematikai fogalmakat, így a téma mind a kezdőknek, mind a szakmai háttérrel rendelkezőknek élvezetes lehet. A "Kódok könyve" emellett kiemeli a terület fontos személyiségeit, köztük Alan Turingt, a zseniális matematikust, akinek az Enigma kód feltörésében végzett munkája kulcsfontosságú volt a szövetséges győzelemhez. Emellett Singh foglalkozik a kriptográfia aktuális kérdéseivel, amelyek a magánélethez és a megfigyeléshez kapcsolódnak, és vizsgálja a biztonság és az egyéni jogok közötti egyensúlyt a mai digitális világban. Végső soron a "Kódok könyve" nem csupán egy történelemórá, hanem egy gondolatébresztő beszélgetés a biztonságos kommunikáció jövőjéről, ezért mindenki számára ajánlott, aki érdeklődik a matematika, a történelem és a technológia kapcsolatáért.
Ki a "Kódok könyve" szerzője?
A) Simon Singh B) Malcolm Gladwell C) Dan Brown D) J.K. Rowling
- 2. Melyik történelmi személyiséget említik, mint aki egy titkosírás-rendszert alkotott katonai célokra?
A) Leonardo da Vinci B) Alexandrosz Nagy C) Napoleon Bonaparte D) Julius Caesar
- 3. Melyik titkosítási módszer használ kulcsszót a műveletek sorozatának előállításához?
A) Transzpozíciós titkosítás B) Vigenère-titkosítás C) Playfair-titkosítás D) Szubsztitúciós titkosítás
- 4. Melyik háborúban mutatkozott meg a kriptográfia fontossága?
A) Az amerikai polgárháború B) A második világháború C) A vietnámi háború D) Az első világháború
- 5. Mi a egyetlen egyszeri kulcs (one-time pad) fő célja?
A) Teljes titkosság B) Könnyű memorizálás C) Fordítható dekódolás D) Gyors titkosítás
- 6. Melyik algoritmust használják széles körben a biztonságos webkommunikációhoz?
A) WEP B) FTP C) SSH D) SSL/TLS
- 7. Melyik jelentős személyiség ismert az információelmélet területén végzett munkájáról?
A) Claude Shannon B) Alan Turing C) Bruce Schneier D) Ron Rivest
- 8. Milyen módszerrel lehet ellenőrizni egy üzenet integritását?
A) Sótétel B) Kódolás C) Hashelés D) Titkosítás
- 9. Mi a kriptográfia fő célja?
A) Gyors feldolgozás B) Adatfeldolgozás C) Biztonságos kommunikáció D) Adattárolás
- 10. Mi volt a kriptográfia egyik fő felhasználási területe a második világháború során?
A) Katonai kommunikáció B) Banki tranzakciók C) Jogi dokumentumok D) Személyes levelek
- 11. Mit jelent a 'PGP' rövidítés?
A) Tökéletes csoportos protokoll B) Elsődleges védett adatvédelem C) Nyilvános jó adatvédelem D) Nagyon jó adatvédelem
- 12. Melyik híres titkosítási módszert tartják feltörhetetlennek, ha helyesen alkalmazzák?
A) Atbash-kód B) Egyszeri tábla (one-time pad) C) Caesar-kód D) Transzpozíciós kód
- 13. Mely ősi civilizáció ismert a korai titkosírás példáiról?
A) Aók B) A kínaiak C) A görögök D) A rómaiak
- 14. Adj példát egy szimmetrikus titkosítási algoritmusra.
A) ElGamal B) AES C) DSA D) RSA
- 15. A kriptográfiában mit jelent a 'kulcs'?
A) Egy szimbólum a szövegben. B) Egy olyan információ, amelyet a titkolás/titkosítás eltávolítási folyamat során használnak. C) Egyféle titkosítási módszer. D) Egy kódkönyv.
- 16. Mi a szimmetrikus kulcsos kriptográfia jellemzője?
A) Különböző kulcsok használatosak az titkoláshoz és a visszafejtéshez. B) Mindig gyorsabb, mint az aszimmetrikus kriptográfia. C) Nyilvános kulcs infrastruktúrát használ. D) Ugyanaz a kulcs használatos az titkoláshoz és a visszafejtéshez.
- 17. Milyen típusú titkosítások rendezik át a betűket a szövegben?
A) Átrendezős titkosítások B) Áramlós titkosítások C) Blokkos titkosítások D) Helyettesítő titkosítások
- 18. Melyik modern alkalmazás támaszkodik nagymértékben a kriptográfia használatára?
A) Főzés B) Kertészkedés C) Online bankolás D) Divattervezés
- 19. Melyik híres személyiség fűződik az Enigma titkosítás feltöréséhez?
A) Ada Lovelace B) Charles Babbage C) Alan Turing D) Isaac Newton
- 20. Melyik titkosító módszer jellemző arra, hogy betűpárokat titkosítanak együtt?
A) Vigenère-titkosítás B) Playfair-titkosítás C) Caesar-titkosítás D) Egybetűs helyettesítéssel működő titkosítás
- 21. Hogyan nevezzük a bejövő üzenet megfejtésének folyamatát?
A) Kódolás B) Kriptálás C) Zavarás D) Dekriptálás
|