- 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.
Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Kryptografia kwantowa B) Kryptografia symetryczna C) Kryptografia asymetryczna D) Algorytmy haszujące
- 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Niezaszyfrowane dane B) Podpisy cyfrowe C) Zaszyfrowane dane D) Klucze publiczne
- 3. Czym jest "szyfr" w kryptografii?
A) Infrastruktura klucza publicznego B) Algorytm szyfrowania i deszyfrowania C) Bezpieczny protokół sieciowy D) Sprzętowy moduł bezpieczeństwa
- 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) AES B) Blowfish C) RSA D) Potrójny DES
- 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Szyfrowanie kluczem publicznym B) Funkcja skrótu C) Algorytm wymiany kluczy D) Szyfrowanie z kluczem symetrycznym
- 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Hashing B) Deszyfrowanie C) Szyfrowanie D) Wymiana kluczy
- 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Hashing B) Szyfrowanie kluczem publicznym C) Wymiana kluczy D) Cyfrowe podpisywanie
- 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Szyfrowanie B) Hashing C) Wymiana kluczy D) Deszyfrowanie
- 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) IV (wektor inicjalizacji) B) Hash C) Klucz D) Sól
- 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) Vigenère B) Playfair C) Cezar D) AES
- 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Asymetryczny B) Diffie-Hellman C) Symetryczny D) Hashing
- 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) SHA-1 B) MD5 C) SHA-256 D) AES
- 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Hash B) Podatność C) Solenie D) Klucz
- 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Paradoks urodzin B) Problem logarytmu dyskretnego C) Szyfr Vigenère'a D) Szyfr Cezara
- 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) SSL/TLS B) SSH C) PGP D) IPSec
- 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Enigma B) Morse C) Colossus D) Bletchley
- 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych B) Kod uwierzytelniania wiadomości oparty na skrócie C) Wysoce sfabrykowany fragment argumentu D) Porównanie autoryzacji człowiek-maszyna
- 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Klucz publiczny B) Asymetryczny C) Deterministyczny D) Probabilistyczny
- 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zapewnienie stałego rozmiaru bloków B) Zapobieganie atakom Brute Force C) Zwiększanie długości klucza D) Poprawa kompresji
- 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) ECC B) Diffie-Hellman C) RSA D) AES
- 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół straży prywatnej B) Globus klucza publicznego C) Całkiem dobra prywatność D) Protokół dotyczący globalnej prywatności
|