ThatQuiz Biblioteka Testów Podejdź teraz do testu
Kryptografia - Egzamin
Opracowany przez: Kowalczyk
  • 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.

    Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Kryptografia kwantowa
B) Kryptografia symetryczna
C) Kryptografia asymetryczna
D) Algorytmy haszujące
  • 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Niezaszyfrowane dane
B) Podpisy cyfrowe
C) Zaszyfrowane dane
D) Klucze publiczne
  • 3. Czym jest "szyfr" w kryptografii?
A) Infrastruktura klucza publicznego
B) Algorytm szyfrowania i deszyfrowania
C) Bezpieczny protokół sieciowy
D) Sprzętowy moduł bezpieczeństwa
  • 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) AES
B) Blowfish
C) RSA
D) Potrójny DES
  • 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Szyfrowanie kluczem publicznym
B) Funkcja skrótu
C) Algorytm wymiany kluczy
D) Szyfrowanie z kluczem symetrycznym
  • 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Hashing
B) Deszyfrowanie
C) Szyfrowanie
D) Wymiana kluczy
  • 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Hashing
B) Szyfrowanie kluczem publicznym
C) Wymiana kluczy
D) Cyfrowe podpisywanie
  • 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Szyfrowanie
B) Hashing
C) Wymiana kluczy
D) Deszyfrowanie
  • 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) IV (wektor inicjalizacji)
B) Hash
C) Klucz
D) Sól
  • 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) Vigenère
B) Playfair
C) Cezar
D) AES
  • 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Asymetryczny
B) Diffie-Hellman
C) Symetryczny
D) Hashing
  • 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) SHA-1
B) MD5
C) SHA-256
D) AES
  • 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Hash
B) Podatność
C) Solenie
D) Klucz
  • 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Paradoks urodzin
B) Problem logarytmu dyskretnego
C) Szyfr Vigenère'a
D) Szyfr Cezara
  • 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) SSL/TLS
B) SSH
C) PGP
D) IPSec
  • 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Enigma
B) Morse
C) Colossus
D) Bletchley
  • 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych
B) Kod uwierzytelniania wiadomości oparty na skrócie
C) Wysoce sfabrykowany fragment argumentu
D) Porównanie autoryzacji człowiek-maszyna
  • 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Klucz publiczny
B) Asymetryczny
C) Deterministyczny
D) Probabilistyczny
  • 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zapewnienie stałego rozmiaru bloków
B) Zapobieganie atakom Brute Force
C) Zwiększanie długości klucza
D) Poprawa kompresji
  • 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) ECC
B) Diffie-Hellman
C) RSA
D) AES
  • 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół straży prywatnej
B) Globus klucza publicznego
C) Całkiem dobra prywatność
D) Protokół dotyczący globalnej prywatności
Test utworzony z That Quiz — tu znajdziesz testy matematyczne dla uczniów na różnym poziomie.