- 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.
Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Kryptografia symetryczna B) Algorytmy haszujące C) Kryptografia asymetryczna D) Kryptografia kwantowa
- 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Niezaszyfrowane dane B) Podpisy cyfrowe C) Klucze publiczne D) Zaszyfrowane dane
- 3. Czym jest "szyfr" w kryptografii?
A) Algorytm szyfrowania i deszyfrowania B) Infrastruktura klucza publicznego C) Bezpieczny protokół sieciowy D) Sprzętowy moduł bezpieczeństwa
- 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) RSA B) Potrójny DES C) Blowfish D) AES
- 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Funkcja skrótu B) Algorytm wymiany kluczy C) Szyfrowanie kluczem publicznym D) Szyfrowanie z kluczem symetrycznym
- 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Deszyfrowanie B) Wymiana kluczy C) Hashing D) Szyfrowanie
- 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Wymiana kluczy B) Szyfrowanie kluczem publicznym C) Cyfrowe podpisywanie D) Hashing
- 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Deszyfrowanie B) Szyfrowanie C) Wymiana kluczy D) Hashing
- 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) IV (wektor inicjalizacji) B) Hash C) Sól D) Klucz
- 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) Cezar B) AES C) Playfair D) Vigenère
- 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Hashing B) Asymetryczny C) Symetryczny D) Diffie-Hellman
- 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) SHA-256 B) SHA-1 C) AES D) MD5
- 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Hash B) Podatność C) Klucz D) Solenie
- 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Szyfr Vigenère'a B) Paradoks urodzin C) Szyfr Cezara D) Problem logarytmu dyskretnego
- 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) IPSec B) SSL/TLS C) PGP D) SSH
- 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Bletchley B) Enigma C) Colossus D) Morse
- 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych B) Wysoce sfabrykowany fragment argumentu C) Kod uwierzytelniania wiadomości oparty na skrócie D) Porównanie autoryzacji człowiek-maszyna
- 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Probabilistyczny B) Asymetryczny C) Deterministyczny D) Klucz publiczny
- 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zwiększanie długości klucza B) Zapobieganie atakom Brute Force C) Poprawa kompresji D) Zapewnienie stałego rozmiaru bloków
- 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) Diffie-Hellman B) AES C) RSA D) ECC
- 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół straży prywatnej B) Całkiem dobra prywatność C) Protokół dotyczący globalnej prywatności D) Globus klucza publicznego
|