 - 1. "Книга кодів" Саймона Сінгха - це захопливе дослідження історії та значення криптографії, що простежує її еволюцію від стародавніх цивілізацій до цифрової епохи. Сінгх, відомий науковий письменник, заглиблюється в історію кодів і шифрів, ілюструючи їхній вплив на комунікацію та безпеку протягом усієї історії. Книга відкривається захоплюючими розповідями про те, як криптографія використовувалася у воєнний час, наприклад, під час Другої світової війни, коли шифрувальники відігравали ключову роль у розшифровці ворожих повідомлень. У чіткому і захоплюючому стилі оповіді Сінгх подає складні математичні концепції у доступній формі, що робить цей предмет цікавим як для новачків, так і для тих, хто має більш технічну підготовку. У "Книзі кодів" також висвітлюються ключові постаті в цій галузі, в тому числі геніальний математик Алан Тьюрінг, чия робота зі зламу коду "Енігми" відіграла важливу роль у перемозі союзників. Крім того, Сінгх звертається до сучасних проблем криптографії, пов'язаних з приватністю і наглядом, досліджуючи баланс між безпекою і правами особистості в сучасному цифровому ландшафті. Зрештою, "Книга кодів" - це не лише урок історії, а й дискусія про майбутнє безпечної комунікації, що робить її обов'язковою до прочитання для всіх, хто цікавиться перетином математики, історії та технологій.
Хто автор "Кодової книги"?
A) Ден Браун B) Джоан Роулінг C) Саймон Сінгх D) Малкольм Гладуелл
- 2. Яка історична постать згадується за створення шифру для військового використання?
A) Олександр Македонський B) Леонардо да Вінчі C) Наполеон Бонапарт D) Юлій Цезар
- 3. Який шифр використовує ключове слово для створення послідовності зсувів?
A) Транспозиційний шифр B) Шифр Віженера C) Шифр підстановки D) Playfair Cipher
- 4. Яка війна продемонструвала важливість криптографії?
A) Друга світова війна B) Війна у В'єтнамі C) Перша світова війна D) Громадянська війна в США
- 5. Яка основна мета одноразового блокнота?
A) Ідеальна секретність B) Швидке шифрування C) Зворотне декодування D) Легке запам'ятовування
- 6. Який алгоритм широко використовується для безпечного веб-спілкування?
A) WEP B) SSL/TLS C) SSH D) FTP
- 7. Який видатний діяч відомий своїми роботами в галузі теорії інформації?
A) Рон Рівест B) Брюс Шнайер C) Клод Шеннон D) Алан Тюрінг
- 8. Який метод можна використати для перевірки цілісності повідомлення?
A) Хешування B) Засолювання C) Кодування D) Шифрування
- 9. Яка видатна постать пов'язана зі зламом коду Enigma?
A) Алан Тюрінг B) Ада Лавлейс C) Чарльз Беббідж D) Ісаак Ньютон
- 10. Яка стародавня цивілізація відома ранніми прикладами криптографії?
A) Китайці B) Єгиптяни C) Римляни D) Греки
- 11. Який відомий шифр вважається незламним, якщо його правильно використовувати?
A) Одноразова прокладка B) Шифр Атбаш C) Транспозиційний шифр D) Шифр Цезаря
- 12. Яка особливість криптографії з симетричним ключем?
A) Він завжди швидший, ніж асиметричний B) Він використовує інфраструктуру відкритих ключів C) Для шифрування та дешифрування використовуються різні ключі D) Для шифрування та дешифрування використовується один і той самий ключ
- 13. Який шифр характеризується тим, що пари букв шифруються разом?
A) Моноалфавітний шифр B) Шифр Віженера C) Шифр Playfair D) Шифр Цезаря
- 14. Що таке "ключ" у криптографії?
A) Кодекс B) Частина інформації, що використовується в процесі шифрування/розшифрування C) Символ у тексті D) Тип шифру
- 15. Яка сучасна програма значною мірою покладається на криптографію?
A) Садівництво B) Дизайн одягу C) Онлайн-банкінг D) Приготування їжі
- 16. Який тип шифрів переставляє літери у відкритому тексті?
A) Шифри підстановки B) Транспозиційні шифри C) Потокові шифри D) Блокові шифри
- 17. Що означає абревіатура PGP?
A) Досить хороша конфіденційність B) Суспільне благо Конфіденційність C) Конфіденційність, що охороняється в першу чергу D) Ідеальний груповий протокол
- 18. Як називається процес декодування повідомлення?
A) Розшифровка B) Шифрування C) Кодування D) Шифрування
- 19. Яка основна мета криптографії?
A) Швидка обробка B) Аналіз даних C) Зберігання файлів D) Безпечний зв'язок
- 20. Яким було одне з основних застосувань криптографії під час Другої світової війни?
A) Особисті листи B) Військові комунікації C) Юридичні документи D) Банківські операції
- 21. Який приклад симетричного алгоритму шифрування?
A) ОДА B) DSA C) AES D) Ель-Гамаль
|