Kryptografia
  • 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.

    Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Kryptografia symetryczna
B) Algorytmy haszujące
C) Kryptografia asymetryczna
D) Kryptografia kwantowa
  • 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Niezaszyfrowane dane
B) Podpisy cyfrowe
C) Klucze publiczne
D) Zaszyfrowane dane
  • 3. Czym jest "szyfr" w kryptografii?
A) Algorytm szyfrowania i deszyfrowania
B) Infrastruktura klucza publicznego
C) Bezpieczny protokół sieciowy
D) Sprzętowy moduł bezpieczeństwa
  • 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) RSA
B) Potrójny DES
C) Blowfish
D) AES
  • 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Funkcja skrótu
B) Algorytm wymiany kluczy
C) Szyfrowanie kluczem publicznym
D) Szyfrowanie z kluczem symetrycznym
  • 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Deszyfrowanie
B) Wymiana kluczy
C) Hashing
D) Szyfrowanie
  • 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Wymiana kluczy
B) Szyfrowanie kluczem publicznym
C) Cyfrowe podpisywanie
D) Hashing
  • 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Deszyfrowanie
B) Szyfrowanie
C) Wymiana kluczy
D) Hashing
  • 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) IV (wektor inicjalizacji)
B) Hash
C) Sól
D) Klucz
  • 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) Cezar
B) AES
C) Playfair
D) Vigenère
  • 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Hashing
B) Asymetryczny
C) Symetryczny
D) Diffie-Hellman
  • 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) SHA-256
B) SHA-1
C) AES
D) MD5
  • 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Hash
B) Podatność
C) Klucz
D) Solenie
  • 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Szyfr Vigenère'a
B) Paradoks urodzin
C) Szyfr Cezara
D) Problem logarytmu dyskretnego
  • 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) IPSec
B) SSL/TLS
C) PGP
D) SSH
  • 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Bletchley
B) Enigma
C) Colossus
D) Morse
  • 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych
B) Wysoce sfabrykowany fragment argumentu
C) Kod uwierzytelniania wiadomości oparty na skrócie
D) Porównanie autoryzacji człowiek-maszyna
  • 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Probabilistyczny
B) Asymetryczny
C) Deterministyczny
D) Klucz publiczny
  • 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zwiększanie długości klucza
B) Zapobieganie atakom Brute Force
C) Poprawa kompresji
D) Zapewnienie stałego rozmiaru bloków
  • 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) Diffie-Hellman
B) AES
C) RSA
D) ECC
  • 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół straży prywatnej
B) Całkiem dobra prywatność
C) Protokół dotyczący globalnej prywatności
D) Globus klucza publicznego
Test utworzony z That Quiz — tu znajdziesz testy matematyczne dla uczniów na różnym poziomie.