- 1. Kryptografia to praktyka i badanie technik bezpiecznej komunikacji w obecności osób trzecich. Obejmuje ona tworzenie i analizowanie protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacji, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność, są możliwe dzięki technikom kryptograficznym. Kryptografia jest niezbędna do zabezpieczenia poufnych informacji w sektorach takich jak rząd, finanse, opieka zdrowotna i sieci komunikacyjne. Nowoczesna kryptografia wykorzystuje algorytmy i zasady matematyczne w celu zapewnienia ochrony danych, poufności i prywatności.
Który typ kryptografii wykorzystuje ten sam klucz zarówno do szyfrowania, jak i deszyfrowania?
A) Algorytmy haszujące B) Kryptografia symetryczna C) Kryptografia kwantowa D) Kryptografia asymetryczna
- 2. Do czego w kryptografii odnosi się termin "zwykły tekst"?
A) Zaszyfrowane dane B) Niezaszyfrowane dane C) Klucze publiczne D) Podpisy cyfrowe
- 3. Czym jest "szyfr" w kryptografii?
A) Sprzętowy moduł bezpieczeństwa B) Bezpieczny protokół sieciowy C) Infrastruktura klucza publicznego D) Algorytm szyfrowania i deszyfrowania
- 4. Która z poniższych metod jest formą kryptografii asymetrycznej?
A) Blowfish B) RSA C) Potrójny DES D) AES
- 5. Który prymityw kryptograficzny jest używany do generowania skrótu danych o stałym rozmiarze?
A) Szyfrowanie kluczem publicznym B) Funkcja skrótu C) Algorytm wymiany kluczy D) Szyfrowanie z kluczem symetrycznym
- 6. Jak nazywa się proces przekształcania tekstu jawnego w szyfrogram?
A) Hashing B) Wymiana kluczy C) Deszyfrowanie D) Szyfrowanie
- 7. Jak nazywa się proces bezpiecznej wymiany kluczy kryptograficznych?
A) Szyfrowanie kluczem publicznym B) Cyfrowe podpisywanie C) Wymiana kluczy D) Hashing
- 8. Jak nazywa się proces przekształcania szyfrogramu z powrotem w tekst jawny?
A) Wymiana kluczy B) Szyfrowanie C) Deszyfrowanie D) Hashing
- 9. Jak nazywa się tajna wartość używana w algorytmach szyfrowania symetrycznego?
A) Klucz B) Hash C) IV (wektor inicjalizacji) D) Sól
- 10. Który szyfr polega na przesunięciu liter alfabetu o określoną liczbę miejsc?
A) AES B) Vigenère C) Playfair D) Cezar
- 11. Który typ szyfrowania wykorzystuje dwa klucze, jeden do szyfrowania, a drugi do deszyfrowania?
A) Diffie-Hellman B) Symetryczny C) Asymetryczny D) Hashing
- 12. Która kryptograficzna funkcja skrótu jest powszechnie używana do sprawdzania integralności?
A) AES B) SHA-1 C) SHA-256 D) MD5
- 13. Jak określa się słaby punkt systemu kryptograficznego, który może zostać wykorzystany przez atakującego?
A) Podatność B) Hash C) Klucz D) Solenie
- 14. Jaka jest podstawowa zasada kryjąca się za bezpieczeństwem kryptografii krzywych eliptycznych?
A) Problem logarytmu dyskretnego B) Szyfr Cezara C) Szyfr Vigenère'a D) Paradoks urodzin
- 15. Który protokół kryptograficzny jest powszechnie używany do zabezpieczania ruchu internetowego (HTTPS)?
A) IPSec B) SSH C) SSL/TLS D) PGP
- 16. Która maszyna szyfrująca była używana przez Niemców podczas II wojny światowej?
A) Colossus B) Morse C) Enigma D) Bletchley
- 17. Co oznacza skrót HMAC w kryptografii?
A) Kod algorytmu znaczników hipertekstowych B) Kod uwierzytelniania wiadomości oparty na skrócie C) Porównanie autoryzacji człowiek-maszyna D) Wysoce sfabrykowany fragment argumentu
- 18. Jaki rodzaj szyfrowania zapewnia, że ta sama wiadomość z tekstem jawnym zawsze wygeneruje ten sam tekst zaszyfrowany?
A) Deterministyczny B) Asymetryczny C) Probabilistyczny D) Klucz publiczny
- 19. Jakie jest zastosowanie paddingu w szyfrowaniu?
A) Zapobieganie atakom Brute Force B) Zwiększanie długości klucza C) Poprawa kompresji D) Zapewnienie stałego rozmiaru bloków
- 20. Który z poniższych algorytmów jest algorytmem szyfrowania symetrycznego?
A) Diffie-Hellman B) RSA C) AES D) ECC
- 21. Co oznacza skrót PGP w odniesieniu do kryptografii?
A) Protokół dotyczący globalnej prywatności B) Całkiem dobra prywatność C) Protokół straży prywatnej D) Globus klucza publicznego
|