ThatQuiz Tesztkönyvtár Töltsd ki most ezt a tesztet
A kriptográfia rejtélyes világa
Közreműködött: Kósz
  • 1. A kriptográfia egy lenyűgöző terület, amely a biztonságos kommunikációs technikák tanulmányozásával foglalkozik. Különböző algoritmusokat és matematikai fogalmakat használ az információk kódolására és dekódolására, biztosítva, hogy az adatok bizalmasak és biztonságosak maradjanak a jogosulatlan hozzáféréstől. A kriptográfia művészetét a történelem során a kényes információk, például a katonai titkok és a pénzügyi tranzakciók védelmére használták. Az ókortól a modern digitális korig a kriptográfia a technológia fejlődésével párhuzamosan folyamatosan fejlődik. A rejtjelek, kódok és titkosítási módszerek bonyolult világa kihívást jelentő és kifizetődő rejtvényt jelent a kriptográfusok és a kiberbiztonsági szakértők számára, hogy megfejtsék és megvédjék az adatvédelmet és az adatbiztonságot fenyegető veszélyektől.

    Mi a kriptográfia?
A) Az ősi civilizációk tanulmányozása
B) A világűr tanulmányozása
C) Az óceáni ökoszisztémák tanulmányozása
D) A biztonságos kommunikáció technikáinak gyakorlása és tanulmányozása
  • 2. Melyik kulcsot használják a szimmetrikus kriptográfiában mind a titkosításhoz, mind a visszafejtéshez?
A) Munkamenetkulcs
B) Titkos kulcs
C) Privát kulcs
D) Nyilvános kulcs
  • 3. Mit jelent az SSL az interneten keresztüli biztonságos kommunikációval kapcsolatban?
A) Biztonságos szerverzár
B) Secure Sockets Layer
C) Biztonságos szoftver nyelv
D) Szabványos biztonsági kapcsolat
  • 4. Mi a steganográfia?
A) Az ősi írásrendszerek tanulmányozása
B) Az üzenetek vagy információk más, nem titkos adatokon belüli elrejtésének gyakorlata.
C) A dinoszauruszok tanulmányozása
D) Az építészeti szerkezetek tanulmányozása
  • 5. A kriptográfia melyik típusa támaszkodik egyirányú matematikai függvényekre?
A) Alkotmányos kriptográfia
B) Szimmetrikus kriptográfia
C) Átviteli kriptográfia
D) Aszimmetrikus kriptográfia
  • 6. Mi az a brute-force támadás a kriptográfiával összefüggésben?
A) Társadalmi mérnöki tevékenységet magában foglaló támadás
B) Olyan támadás, amely minden lehetséges kulcsot vagy jelszót kipróbál, amíg meg nem találja a helyeset.
C) A fizikai hardvert célzó támadás
D) Fejlett matematikai technikákat alkalmazó támadás
  • 7. Melyik híres rejtjelező gépet használta a náci Németország a második világháborúban?
A) Caesar-kódolás
B) Enigma
C) Vigenère rejtjelezés
D) ROT13
  • 8. Melyik szervezet felelős az AES titkosítási szabvány létrehozásáért és karbantartásáért?
A) NSA (Nemzetbiztonsági Ügynökség)
B) FBI (Szövetségi Nyomozó Iroda)
C) NIST (Nemzeti Szabványügyi és Technológiai Intézet)
D) CIA (Központi Hírszerző Ügynökség)
  • 9. Mire használják a digitális aláírást a kriptográfiában?
A) Üzenet elrejtése egy másik üzeneten belül
B) Az üzenet hitelességének és sértetlenségének ellenőrzése
C) A titkosítási algoritmusok feltöréséhez
D) Üzenet titkosítása
  • 10. Milyen kulcshossz ajánlott a szimmetrikus titkosítás erős biztonságához?
A) 256 bit
B) 64 bit
C) 512 bit
D) 128 bit
  • 11. Mi az a nonce a kriptográfiai protokollokban?
A) Digitális aláírás
B) Egyfajta titkosítási kulcs
C) Titkos algoritmus
D) Csak egyszer használt szám vagy kód
  • 12. Mi az egyszerű szöveg rejtjelezett szöveggé alakításának folyamata?
A) Kódolás
B) Titkosítás
C) A megfejtése
D) Dekódolás
  • 13. Melyik kódolás lényege, hogy az egyszerű szöveg minden egyes betűjét az ábécében meghatározott számú pozícióval lejjebb lévő betűvel helyettesítik?
A) Playfair rejtjelezés
B) Vigenère rejtjelezés
C) Hill rejtjelezés
D) Caesar-kódolás
  • 14. Az alábbiak közül melyik példa a kriptográfiai hash-függvényre?
A) Diffie-Hellman
B) RSA
C) AES
D) SHA-256
  • 15. Mi a neve annak a folyamatnak, amikor a rejtjelezett szöveget visszaalakítjuk egyszerű szöveggé?
A) Titkosítás
B) A megfejtése
C) Kódolás
D) Dekódolás
  • 16. Mit jelent a PGP a kriptográfiával összefüggésben?
A) Általános közvédelem
B) Privát őrség protokoll
C) Személyre szabott csoportházirend
D) Elég jó adatvédelmi
  • 17. Melyik típusú titkosítási algoritmus dolgozik egyszerre több egyszerű szövegblokkal?
A) Blokk titkosítás
B) Polialfabétikus rejtjelezés
C) Patak titkosítás
D) Transzpozíciós rejtjelezés
  • 18. Hogyan nevezzük azt a folyamatot, amikor üzeneteket vagy adatokat rejtünk el más, nem titkos szövegben vagy adatokban?
A) Steganográfia
B) Obfuscation
C) Rejtőzködés
D) Csalogatás
  • 19. Ki törte fel a német Enigma kódot a II. világháború alatt a Bletchley Parkban?
A) David Kahn
B) Auguste Kerckhoffs
C) Edward Snowden
D) Alan Turing
  • 20. Melyik titkosítási módszer használható digitális aláírásokhoz és kulcscserékhez?
A) Blowfish
B) RC4
C) RSA
D) DES
  • 21. Hogyan nevezik azt a folyamatot, amelynek során a rejtjelezett szöveget a kulcs ismerete nélkül alakítjuk vissza egyszerű szöveggé?
A) Titkosítás
B) Dekódolás
C) Brute force támadás
D) Kriptoanalízis
  • 22. Melyik titkosítási algoritmus alapul a Feistel-féle rejtjelezési struktúrán?
A) Blowfish
B) DES
C) AES
D) RC6
  • 23. Mi a jó kriptográfiai hash-függvény alapvető tulajdonsága?
A) Nyilvános elérhetőség
B) Ütközésállóság
C) Sebesség
D) Kulcshossz
  • 24. Milyen típusú titkosítást használnak általában a Wi-Fi hálózatok védelmére?
A) WPA2
B) Caesar-kódolás
C) ROT13
D) SHA-256
Létrehozva That Quiz — a matematika és más tantárgyak teszt létrehozásának és osztályozásának webhelye.