ThatQuiz Tesztkönyvtár Töltsd ki most ezt a tesztet
A kriptográfia rejtélyes világa
Közreműködött: Kósz
  • 1. A kriptográfia egy lenyűgöző terület, amely a biztonságos kommunikációs technikák tanulmányozásával foglalkozik. Különböző algoritmusokat és matematikai fogalmakat használ az információk kódolására és dekódolására, biztosítva, hogy az adatok bizalmasak és biztonságosak maradjanak a jogosulatlan hozzáféréstől. A kriptográfia művészetét a történelem során a kényes információk, például a katonai titkok és a pénzügyi tranzakciók védelmére használták. Az ókortól a modern digitális korig a kriptográfia a technológia fejlődésével párhuzamosan folyamatosan fejlődik. A rejtjelek, kódok és titkosítási módszerek bonyolult világa kihívást jelentő és kifizetődő rejtvényt jelent a kriptográfusok és a kiberbiztonsági szakértők számára, hogy megfejtsék és megvédjék az adatvédelmet és az adatbiztonságot fenyegető veszélyektől.

    Mi a kriptográfia?
A) Az óceáni ökoszisztémák tanulmányozása
B) Az ősi civilizációk tanulmányozása
C) A biztonságos kommunikáció technikáinak gyakorlása és tanulmányozása
D) A világűr tanulmányozása
  • 2. Melyik kulcsot használják a szimmetrikus kriptográfiában mind a titkosításhoz, mind a visszafejtéshez?
A) Nyilvános kulcs
B) Privát kulcs
C) Titkos kulcs
D) Munkamenetkulcs
  • 3. Mit jelent az SSL az interneten keresztüli biztonságos kommunikációval kapcsolatban?
A) Biztonságos szerverzár
B) Szabványos biztonsági kapcsolat
C) Secure Sockets Layer
D) Biztonságos szoftver nyelv
  • 4. Mi a steganográfia?
A) A dinoszauruszok tanulmányozása
B) Az építészeti szerkezetek tanulmányozása
C) Az üzenetek vagy információk más, nem titkos adatokon belüli elrejtésének gyakorlata.
D) Az ősi írásrendszerek tanulmányozása
  • 5. A kriptográfia melyik típusa támaszkodik egyirányú matematikai függvényekre?
A) Aszimmetrikus kriptográfia
B) Átviteli kriptográfia
C) Szimmetrikus kriptográfia
D) Alkotmányos kriptográfia
  • 6. Mi az a brute-force támadás a kriptográfiával összefüggésben?
A) A fizikai hardvert célzó támadás
B) Társadalmi mérnöki tevékenységet magában foglaló támadás
C) Fejlett matematikai technikákat alkalmazó támadás
D) Olyan támadás, amely minden lehetséges kulcsot vagy jelszót kipróbál, amíg meg nem találja a helyeset.
  • 7. Melyik híres rejtjelező gépet használta a náci Németország a második világháborúban?
A) ROT13
B) Caesar-kódolás
C) Enigma
D) Vigenère rejtjelezés
  • 8. Melyik szervezet felelős az AES titkosítási szabvány létrehozásáért és karbantartásáért?
A) NSA (Nemzetbiztonsági Ügynökség)
B) CIA (Központi Hírszerző Ügynökség)
C) NIST (Nemzeti Szabványügyi és Technológiai Intézet)
D) FBI (Szövetségi Nyomozó Iroda)
  • 9. Mire használják a digitális aláírást a kriptográfiában?
A) A titkosítási algoritmusok feltöréséhez
B) Üzenet titkosítása
C) Az üzenet hitelességének és sértetlenségének ellenőrzése
D) Üzenet elrejtése egy másik üzeneten belül
  • 10. Milyen kulcshossz ajánlott a szimmetrikus titkosítás erős biztonságához?
A) 128 bit
B) 256 bit
C) 64 bit
D) 512 bit
  • 11. Mi az a nonce a kriptográfiai protokollokban?
A) Titkos algoritmus
B) Csak egyszer használt szám vagy kód
C) Digitális aláírás
D) Egyfajta titkosítási kulcs
  • 12. Mi az egyszerű szöveg rejtjelezett szöveggé alakításának folyamata?
A) Kódolás
B) Titkosítás
C) A megfejtése
D) Dekódolás
  • 13. Melyik kódolás lényege, hogy az egyszerű szöveg minden egyes betűjét az ábécében meghatározott számú pozícióval lejjebb lévő betűvel helyettesítik?
A) Playfair rejtjelezés
B) Vigenère rejtjelezés
C) Hill rejtjelezés
D) Caesar-kódolás
  • 14. Az alábbiak közül melyik példa a kriptográfiai hash-függvényre?
A) SHA-256
B) Diffie-Hellman
C) AES
D) RSA
  • 15. Mi a neve annak a folyamatnak, amikor a rejtjelezett szöveget visszaalakítjuk egyszerű szöveggé?
A) A megfejtése
B) Dekódolás
C) Kódolás
D) Titkosítás
  • 16. Mit jelent a PGP a kriptográfiával összefüggésben?
A) Privát őrség protokoll
B) Személyre szabott csoportházirend
C) Elég jó adatvédelmi
D) Általános közvédelem
  • 17. Melyik típusú titkosítási algoritmus dolgozik egyszerre több egyszerű szövegblokkal?
A) Patak titkosítás
B) Transzpozíciós rejtjelezés
C) Polialfabétikus rejtjelezés
D) Blokk titkosítás
  • 18. Hogyan nevezzük azt a folyamatot, amikor üzeneteket vagy adatokat rejtünk el más, nem titkos szövegben vagy adatokban?
A) Rejtőzködés
B) Steganográfia
C) Obfuscation
D) Csalogatás
  • 19. Ki törte fel a német Enigma kódot a II. világháború alatt a Bletchley Parkban?
A) Edward Snowden
B) Alan Turing
C) Auguste Kerckhoffs
D) David Kahn
  • 20. Melyik titkosítási módszer használható digitális aláírásokhoz és kulcscserékhez?
A) RSA
B) DES
C) Blowfish
D) RC4
  • 21. Hogyan nevezik azt a folyamatot, amelynek során a rejtjelezett szöveget a kulcs ismerete nélkül alakítjuk vissza egyszerű szöveggé?
A) Brute force támadás
B) Dekódolás
C) Titkosítás
D) Kriptoanalízis
  • 22. Melyik titkosítási algoritmus alapul a Feistel-féle rejtjelezési struktúrán?
A) RC6
B) AES
C) DES
D) Blowfish
  • 23. Mi a jó kriptográfiai hash-függvény alapvető tulajdonsága?
A) Kulcshossz
B) Sebesség
C) Ütközésállóság
D) Nyilvános elérhetőség
  • 24. Milyen típusú titkosítást használnak általában a Wi-Fi hálózatok védelmére?
A) Caesar-kódolás
B) SHA-256
C) ROT13
D) WPA2
Létrehozva That Quiz — a matematika és más tantárgyak teszt létrehozásának és osztályozásának webhelye.