- 1. Il libro dei codici di Simon Singh è un'avvincente esplorazione della storia e del significato della crittografia, che ripercorre la sua evoluzione dalle antiche civiltà all'era digitale. Singh, noto scrittore scientifico, approfondisce la storia dei codici e dei cifrari, illustrando il loro impatto sulla comunicazione e sulla sicurezza nel corso della storia. Il libro si apre con affascinanti testimonianze sull'uso della crittografia in tempo di guerra, come durante la Seconda guerra mondiale, dove i decifratori di codici hanno svolto un ruolo fondamentale nel decifrare le comunicazioni nemiche. Con uno stile narrativo chiaro e coinvolgente, Singh presenta concetti matematici complessi in modo accessibile, rendendo l'argomento piacevole sia per i neofiti sia per chi ha una formazione più tecnica. Il libro dei codici mette in luce anche le figure chiave del settore, tra cui il brillante matematico Alan Turing, il cui lavoro di decifrazione del codice Enigma fu determinante per la vittoria degli Alleati. Inoltre, Singh affronta le questioni contemporanee della crittografia legate alla privacy e alla sorveglianza, esaminando l'equilibrio tra sicurezza e diritti individuali nell'odierno panorama digitale. In definitiva, Il libro dei codici non è solo una lezione di storia, ma anche una discussione stimolante sul futuro della comunicazione sicura, che lo rende una lettura imperdibile per chiunque sia interessato all'intersezione tra matematica, storia e tecnologia.
Chi è l'autore di The Code Book?
A) Dan Brown B) J.K. Rowling C) Simon Singh D) Malcolm Gladwell
- 2. Quale personaggio storico viene citato per aver creato un codice cifrato per uso militare?
A) Napoleone Bonaparte B) Leonardo da Vinci C) Giulio Cesare D) Alessandro Magno
- 3. Quale cifrario utilizza una parola chiave per creare una sequenza di turni?
A) Cifrario a trasposizione B) Cifrario di Vigenère C) Cifrario di sostituzione D) Cifrario Playfair
- 4. Quale guerra ha dimostrato l'importanza della crittografia?
A) Prima guerra mondiale B) Seconda guerra mondiale C) La guerra civile americana D) La guerra del Vietnam
- 5. Qual è l'obiettivo principale di un pad unico?
A) Decodifica reversibile B) Segretezza perfetta C) Crittografia rapida D) Facile memorizzazione
- 6. Quale algoritmo è ampiamente utilizzato per la comunicazione sicura sul web?
A) WEP B) SSL/TLS C) SSH D) FTP
- 7. Quale figura di rilievo è nota per il suo lavoro sulla teoria dell'informazione?
A) Alan Turing B) Claude Shannon C) Ron Rivest D) Bruce Schneier
- 8. Quale metodo può essere utilizzato per verificare l'integrità di un messaggio?
A) Salatura B) Hashing C) Codifica D) Crittografia
- 9. Quale famoso cifrario si dice che sia infrangibile se usato correttamente?
A) Pad una tantum B) Cifrario a trasposizione C) Cifrario Atbash D) Cifrario di Cesare
- 10. Quale applicazione moderna si basa fortemente sulla crittografia?
A) Cucina B) Banca online C) Design della moda D) Giardinaggio
- 11. Qual è una caratteristica della crittografia a chiave simmetrica?
A) Per la crittografia e la decrittografia vengono utilizzate chiavi diverse. B) Utilizza un'infrastruttura a chiave pubblica C) È sempre più veloce dell'asimmetrico D) Per la crittografia e la decrittografia viene utilizzata la stessa chiave.
- 12. Quale antica civiltà è nota per i primi esempi di crittografia?
A) I Greci B) Il cinese C) Gli Egizi D) I Romani
- 13. In crittografia, cos'è una "chiave"?
A) Un libro di codici B) Un'informazione utilizzata nel processo di crittografia/decrittografia. C) Un simbolo nel testo D) Un tipo di cifratura
- 14. Qual è lo scopo principale della crittografia?
A) Analisi dei dati B) Comunicazione sicura C) Archiviazione dei file D) Elaborazione rapida
- 15. Qual è stato uno dei principali usi della crittografia durante la Seconda Guerra Mondiale?
A) Comunicazioni militari B) Operazioni bancarie C) Lettere personali D) Documenti legali
- 16. Quale tipo di cifratura riordina le lettere del testo in chiaro?
A) Cifrari di sostituzione B) Cifrari di flusso C) Cifrari a blocchi D) Cifrari a trasposizione
- 17. Per cosa sta l'acronimo "PGP"?
A) Bene pubblico Privacy B) Protocollo di gruppo perfetto C) Privacy abbastanza buona D) Privacy protetta primaria
- 18. Quale cifrario è caratterizzato da coppie di lettere criptate insieme?
A) Cifrario monoalfabetico B) Cifrario di Vigenère C) Cifrario Playfair D) Cifrario di Cesare
- 19. Il processo di decodifica di un messaggio si chiama cosa?
A) Codifica B) Crittografia C) Decodifica D) Scrambling
- 20. Quale figura di spicco è associata alla decifrazione del codice Enigma?
A) Ada Lovelace B) Isaac Newton C) Charles Babbage D) Alan Turing
- 21. Qual è un esempio di algoritmo di crittografia simmetrica?
A) DSA B) AES C) ElGamal D) RSA
|