- 1. Simon Singh által írt, "A kódok könyve" című művön keresztül izgalmas utazásra kerülhetünk a kriptográfia történetének és jelentőségének felfedezésére, amely a történelem előtti időktől a digitális korig nyomon követi a fejlődését. Singh, a híres tudományos író, bemutatja a kódok és titkosírások történetét, és bemutatja, hogy ezek hogyan befolyásolták a kommunikációt és a biztonságot a történelem során. A könyv a kriptográfia hadviselésben való alkalmazásának lenyűgöző történeteivel indul, például a második világháború idején, ahol a kódfejtők kulcsfontosságú szerepet játszottak az ellenséges kommunikációk feltörésében. Singh világos és érdekes stílusban mutatja be a komplex matematikai fogalmakat, így a téma mind a kezdőknek, mind a szakmai háttérrel rendelkezőknek élvezetes lehet. A "Kódok könyve" emellett kiemeli a terület fontos személyiségeit, köztük Alan Turingt, a zseniális matematikust, akinek az Enigma kód feltörésében végzett munkája kulcsfontosságú volt a szövetséges győzelemhez. Emellett Singh foglalkozik a kriptográfia aktuális kérdéseivel, amelyek a magánélethez és a megfigyeléshez kapcsolódnak, és vizsgálja a biztonság és az egyéni jogok közötti egyensúlyt a mai digitális világban. Végső soron a "Kódok könyve" nem csupán egy történelemórá, hanem egy gondolatébresztő beszélgetés a biztonságos kommunikáció jövőjéről, ezért mindenki számára ajánlott, aki érdeklődik a matematika, a történelem és a technológia kapcsolatáért.
Ki a "Kódok könyve" szerzője?
A) Malcolm Gladwell B) J.K. Rowling C) Dan Brown D) Simon Singh
- 2. Melyik történelmi személyiséget említik, mint aki egy titkosírás-rendszert alkotott katonai célokra?
A) Napoleon Bonaparte B) Leonardo da Vinci C) Alexandrosz Nagy D) Julius Caesar
- 3. Melyik titkosítási módszer használ kulcsszót a műveletek sorozatának előállításához?
A) Transzpozíciós titkosítás B) Szubsztitúciós titkosítás C) Playfair-titkosítás D) Vigenère-titkosítás
- 4. Melyik háborúban mutatkozott meg a kriptográfia fontossága?
A) Az első világháború B) A második világháború C) A vietnámi háború D) Az amerikai polgárháború
- 5. Mi a egyetlen egyszeri kulcs (one-time pad) fő célja?
A) Gyors titkosítás B) Könnyű memorizálás C) Teljes titkosság D) Fordítható dekódolás
- 6. Melyik algoritmust használják széles körben a biztonságos webkommunikációhoz?
A) SSL/TLS B) FTP C) SSH D) WEP
- 7. Melyik jelentős személyiség ismert az információelmélet területén végzett munkájáról?
A) Ron Rivest B) Alan Turing C) Claude Shannon D) Bruce Schneier
- 8. Milyen módszerrel lehet ellenőrizni egy üzenet integritását?
A) Hashelés B) Kódolás C) Sótétel D) Titkosítás
- 9. Mi a kriptográfia fő célja?
A) Biztonságos kommunikáció B) Gyors feldolgozás C) Adattárolás D) Adatfeldolgozás
- 10. Mi volt a kriptográfia egyik fő felhasználási területe a második világháború során?
A) Személyes levelek B) Katonai kommunikáció C) Banki tranzakciók D) Jogi dokumentumok
- 11. Mit jelent a 'PGP' rövidítés?
A) Nyilvános jó adatvédelem B) Tökéletes csoportos protokoll C) Elsődleges védett adatvédelem D) Nagyon jó adatvédelem
- 12. Melyik híres titkosítási módszert tartják feltörhetetlennek, ha helyesen alkalmazzák?
A) Egyszeri tábla (one-time pad) B) Caesar-kód C) Atbash-kód D) Transzpozíciós kód
- 13. Mely ősi civilizáció ismert a korai titkosírás példáiról?
A) A rómaiak B) Aók C) A kínaiak D) A görögök
- 14. Adj példát egy szimmetrikus titkosítási algoritmusra.
A) DSA B) AES C) RSA D) ElGamal
- 15. A kriptográfiában mit jelent a 'kulcs'?
A) Egy kódkönyv. B) Egy olyan információ, amelyet a titkolás/titkosítás eltávolítási folyamat során használnak. C) Egyféle titkosítási módszer. D) Egy szimbólum a szövegben.
- 16. Mi a szimmetrikus kulcsos kriptográfia jellemzője?
A) Ugyanaz a kulcs használatos az titkoláshoz és a visszafejtéshez. B) Nyilvános kulcs infrastruktúrát használ. C) Különböző kulcsok használatosak az titkoláshoz és a visszafejtéshez. D) Mindig gyorsabb, mint az aszimmetrikus kriptográfia.
- 17. Milyen típusú titkosítások rendezik át a betűket a szövegben?
A) Átrendezős titkosítások B) Blokkos titkosítások C) Áramlós titkosítások D) Helyettesítő titkosítások
- 18. Melyik modern alkalmazás támaszkodik nagymértékben a kriptográfia használatára?
A) Főzés B) Kertészkedés C) Online bankolás D) Divattervezés
- 19. Melyik híres személyiség fűződik az Enigma titkosítás feltöréséhez?
A) Alan Turing B) Isaac Newton C) Charles Babbage D) Ada Lovelace
- 20. Melyik titkosító módszer jellemző arra, hogy betűpárokat titkosítanak együtt?
A) Vigenère-titkosítás B) Caesar-titkosítás C) Playfair-titkosítás D) Egybetűs helyettesítéssel működő titkosítás
- 21. Hogyan nevezzük a bejövő üzenet megfejtésének folyamatát?
A) Dekriptálás B) Kriptálás C) Kódolás D) Zavarás
|