- 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.
Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Kryptografia symetryczna B) Algorytmy haszujące C) Kryptografia asymetryczna D) Kryptografia kwantowa
- 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Podpisy cyfrowe B) Zaszyfrowane dane C) Niezaszyfrowane dane D) Klucze publiczne
- 3. Czym jest "szyfr" w kryptografii?
A) Infrastruktura klucza publicznego B) Bezpieczny protokół sieciowy C) Sprzętowy moduł bezpieczeństwa D) Algorytm szyfrowania i deszyfrowania
- 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) Blowfish B) AES C) RSA D) Potrójny DES
- 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Funkcja skrótu B) Szyfrowanie kluczem publicznym C) Szyfrowanie z kluczem symetrycznym D) Algorytm wymiany kluczy
- 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Wymiana kluczy B) Hashing C) Szyfrowanie D) Deszyfrowanie
- 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Hashing B) Szyfrowanie kluczem publicznym C) Cyfrowe podpisywanie D) Wymiana kluczy
- 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Wymiana kluczy B) Deszyfrowanie C) Szyfrowanie D) Hashing
- 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) IV (wektor inicjalizacji) B) Sól C) Hash D) Klucz
- 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) AES B) Cezar C) Vigenère D) Playfair
- 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Diffie-Hellman B) Hashing C) Asymetryczny D) Symetryczny
- 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) AES B) SHA-1 C) MD5 D) SHA-256
- 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Hash B) Klucz C) Solenie D) Podatność
- 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Szyfr Cezara B) Problem logarytmu dyskretnego C) Szyfr Vigenère'a D) Paradoks urodzin
- 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) PGP B) SSL/TLS C) IPSec D) SSH
- 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Morse B) Enigma C) Colossus D) Bletchley
- 17. Co oznacza skrót HMAC w kryptografii?
A) Kod uwierzytelniania wiadomości oparty na skrócie B) Kod algorytmu znaczników hipertekstowych C) Porównanie autoryzacji człowiek-maszyna D) Wysoce sfabrykowany fragment argumentu
- 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Probabilistyczny B) Asymetryczny C) Klucz publiczny D) Deterministyczny
- 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zwiększanie długości klucza B) Zapewnienie stałego rozmiaru bloków C) Zapobieganie atakom Brute Force D) Poprawa kompresji
- 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) ECC B) RSA C) Diffie-Hellman D) AES
- 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół straży prywatnej B) Protokół dotyczący globalnej prywatności C) Całkiem dobra prywatność D) Globus klucza publicznego
|