 - 1. Il libro dei codici di Simon Singh è un'avvincente esplorazione della storia e del significato della crittografia, che ripercorre la sua evoluzione dalle antiche civiltà all'era digitale. Singh, noto scrittore scientifico, approfondisce la storia dei codici e dei cifrari, illustrando il loro impatto sulla comunicazione e sulla sicurezza nel corso della storia. Il libro si apre con affascinanti testimonianze sull'uso della crittografia in tempo di guerra, come durante la Seconda guerra mondiale, dove i decifratori di codici hanno svolto un ruolo fondamentale nel decifrare le comunicazioni nemiche. Con uno stile narrativo chiaro e coinvolgente, Singh presenta concetti matematici complessi in modo accessibile, rendendo l'argomento piacevole sia per i neofiti sia per chi ha una formazione più tecnica. Il libro dei codici mette in luce anche le figure chiave del settore, tra cui il brillante matematico Alan Turing, il cui lavoro di decifrazione del codice Enigma fu determinante per la vittoria degli Alleati. Inoltre, Singh affronta le questioni contemporanee della crittografia legate alla privacy e alla sorveglianza, esaminando l'equilibrio tra sicurezza e diritti individuali nell'odierno panorama digitale. In definitiva, Il libro dei codici non è solo una lezione di storia, ma anche una discussione stimolante sul futuro della comunicazione sicura, che lo rende una lettura imperdibile per chiunque sia interessato all'intersezione tra matematica, storia e tecnologia.
Chi è l'autore di The Code Book?
A) Simon Singh B) J.K. Rowling C) Malcolm Gladwell D) Dan Brown
- 2. Quale personaggio storico viene citato per aver creato un codice cifrato per uso militare?
A) Leonardo da Vinci B) Napoleone Bonaparte C) Giulio Cesare D) Alessandro Magno
- 3. Quale cifrario utilizza una parola chiave per creare una sequenza di turni?
A) Cifrario a trasposizione B) Cifrario di Vigenère C) Cifrario Playfair D) Cifrario di sostituzione
- 4. Quale guerra ha dimostrato l'importanza della crittografia?
A) Prima guerra mondiale B) La guerra civile americana C) Seconda guerra mondiale D) La guerra del Vietnam
- 5. Qual è l'obiettivo principale di un pad unico?
A) Decodifica reversibile B) Segretezza perfetta C) Facile memorizzazione D) Crittografia rapida
- 6. Quale algoritmo è ampiamente utilizzato per la comunicazione sicura sul web?
A) FTP B) WEP C) SSL/TLS D) SSH
- 7. Quale figura di rilievo è nota per il suo lavoro sulla teoria dell'informazione?
A) Bruce Schneier B) Claude Shannon C) Alan Turing D) Ron Rivest
- 8. Quale metodo può essere utilizzato per verificare l'integrità di un messaggio?
A) Codifica B) Salatura C) Hashing D) Crittografia
- 9. Quale famoso cifrario si dice che sia infrangibile se usato correttamente?
A) Cifrario a trasposizione B) Cifrario di Cesare C) Pad una tantum D) Cifrario Atbash
- 10. Quale applicazione moderna si basa fortemente sulla crittografia?
A) Giardinaggio B) Cucina C) Banca online D) Design della moda
- 11. Qual è una caratteristica della crittografia a chiave simmetrica?
A) È sempre più veloce dell'asimmetrico B) Per la crittografia e la decrittografia viene utilizzata la stessa chiave. C) Utilizza un'infrastruttura a chiave pubblica D) Per la crittografia e la decrittografia vengono utilizzate chiavi diverse.
- 12. Quale antica civiltà è nota per i primi esempi di crittografia?
A) I Greci B) I Romani C) Il cinese D) Gli Egizi
- 13. In crittografia, cos'è una "chiave"?
A) Un libro di codici B) Un'informazione utilizzata nel processo di crittografia/decrittografia. C) Un tipo di cifratura D) Un simbolo nel testo
- 14. Qual è lo scopo principale della crittografia?
A) Comunicazione sicura B) Elaborazione rapida C) Analisi dei dati D) Archiviazione dei file
- 15. Qual è stato uno dei principali usi della crittografia durante la Seconda Guerra Mondiale?
A) Documenti legali B) Operazioni bancarie C) Comunicazioni militari D) Lettere personali
- 16. Quale tipo di cifratura riordina le lettere del testo in chiaro?
A) Cifrari a blocchi B) Cifrari a trasposizione C) Cifrari di sostituzione D) Cifrari di flusso
- 17. Per cosa sta l'acronimo "PGP"?
A) Privacy protetta primaria B) Privacy abbastanza buona C) Protocollo di gruppo perfetto D) Bene pubblico Privacy
- 18. Quale cifrario è caratterizzato da coppie di lettere criptate insieme?
A) Cifrario di Vigenère B) Cifrario monoalfabetico C) Cifrario Playfair D) Cifrario di Cesare
- 19. Il processo di decodifica di un messaggio si chiama cosa?
A) Codifica B) Scrambling C) Decodifica D) Crittografia
- 20. Quale figura di spicco è associata alla decifrazione del codice Enigma?
A) Alan Turing B) Ada Lovelace C) Isaac Newton D) Charles Babbage
- 21. Qual è un esempio di algoritmo di crittografia simmetrica?
A) AES B) RSA C) ElGamal D) DSA
|