ThatQuiz Biblioteka Testów Podejdź teraz do testu
Kryptografia
Opracowany przez: Kowalczyk
  • 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.

    Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Algorytmy haszujące
B) Kryptografia symetryczna
C) Kryptografia kwantowa
D) Kryptografia asymetryczna
  • 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Zaszyfrowane dane
B) Niezaszyfrowane dane
C) Klucze publiczne
D) Podpisy cyfrowe
  • 3. Czym jest "szyfr" w kryptografii?
A) Sprzętowy moduł bezpieczeństwa
B) Bezpieczny protokół sieciowy
C) Infrastruktura klucza publicznego
D) Algorytm szyfrowania i deszyfrowania
  • 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) Blowfish
B) RSA
C) Potrójny DES
D) AES
  • 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Szyfrowanie kluczem publicznym
B) Funkcja skrótu
C) Algorytm wymiany kluczy
D) Szyfrowanie z kluczem symetrycznym
  • 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Hashing
B) Wymiana kluczy
C) Deszyfrowanie
D) Szyfrowanie
  • 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Szyfrowanie kluczem publicznym
B) Cyfrowe podpisywanie
C) Wymiana kluczy
D) Hashing
  • 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Wymiana kluczy
B) Szyfrowanie
C) Deszyfrowanie
D) Hashing
  • 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) Klucz
B) Hash
C) IV (wektor inicjalizacji)
D) Sól
  • 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) AES
B) Vigenère
C) Playfair
D) Cezar
  • 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Diffie-Hellman
B) Symetryczny
C) Asymetryczny
D) Hashing
  • 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) AES
B) SHA-1
C) SHA-256
D) MD5
  • 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Podatność
B) Hash
C) Klucz
D) Solenie
  • 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Problem logarytmu dyskretnego
B) Szyfr Cezara
C) Szyfr Vigenère'a
D) Paradoks urodzin
  • 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) IPSec
B) SSH
C) SSL/TLS
D) PGP
  • 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Colossus
B) Morse
C) Enigma
D) Bletchley
  • 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych
B) Kod uwierzytelniania wiadomości oparty na skrócie
C) Porównanie autoryzacji człowiek-maszyna
D) Wysoce sfabrykowany fragment argumentu
  • 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Deterministyczny
B) Asymetryczny
C) Probabilistyczny
D) Klucz publiczny
  • 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zapobieganie atakom Brute Force
B) Zwiększanie długości klucza
C) Poprawa kompresji
D) Zapewnienie stałego rozmiaru bloków
  • 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) Diffie-Hellman
B) RSA
C) AES
D) ECC
  • 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół dotyczący globalnej prywatności
B) Całkiem dobra prywatność
C) Protokół straży prywatnej
D) Globus klucza publicznego
Test utworzony z That Quiz — tu znajdziesz testy matematyczne dla uczniów na różnym poziomie.