- 1. "Книга кодів" Саймона Сінгха - це захопливе дослідження історії та значення криптографії, що простежує її еволюцію від стародавніх цивілізацій до цифрової епохи. Сінгх, відомий науковий письменник, заглиблюється в історію кодів і шифрів, ілюструючи їхній вплив на комунікацію та безпеку протягом усієї історії. Книга відкривається захоплюючими розповідями про те, як криптографія використовувалася у воєнний час, наприклад, під час Другої світової війни, коли шифрувальники відігравали ключову роль у розшифровці ворожих повідомлень. У чіткому і захоплюючому стилі оповіді Сінгх подає складні математичні концепції у доступній формі, що робить цей предмет цікавим як для новачків, так і для тих, хто має більш технічну підготовку. У "Книзі кодів" також висвітлюються ключові постаті в цій галузі, в тому числі геніальний математик Алан Тьюрінг, чия робота зі зламу коду "Енігми" відіграла важливу роль у перемозі союзників. Крім того, Сінгх звертається до сучасних проблем криптографії, пов'язаних з приватністю і наглядом, досліджуючи баланс між безпекою і правами особистості в сучасному цифровому ландшафті. Зрештою, "Книга кодів" - це не лише урок історії, а й дискусія про майбутнє безпечної комунікації, що робить її обов'язковою до прочитання для всіх, хто цікавиться перетином математики, історії та технологій.
Хто автор "Кодової книги"?
A) Малкольм Гладуелл B) Ден Браун C) Саймон Сінгх D) Джоан Роулінг
- 2. Яка історична постать згадується за створення шифру для військового використання?
A) Наполеон Бонапарт B) Олександр Македонський C) Леонардо да Вінчі D) Юлій Цезар
- 3. Який шифр використовує ключове слово для створення послідовності зсувів?
A) Шифр підстановки B) Playfair Cipher C) Шифр Віженера D) Транспозиційний шифр
- 4. Яка війна продемонструвала важливість криптографії?
A) Війна у В'єтнамі B) Перша світова війна C) Громадянська війна в США D) Друга світова війна
- 5. Яка основна мета одноразового блокнота?
A) Зворотне декодування B) Ідеальна секретність C) Легке запам'ятовування D) Швидке шифрування
- 6. Який алгоритм широко використовується для безпечного веб-спілкування?
A) SSH B) SSL/TLS C) FTP D) WEP
- 7. Який видатний діяч відомий своїми роботами в галузі теорії інформації?
A) Рон Рівест B) Алан Тюрінг C) Клод Шеннон D) Брюс Шнайер
- 8. Який метод можна використати для перевірки цілісності повідомлення?
A) Засолювання B) Кодування C) Шифрування D) Хешування
- 9. Яка видатна постать пов'язана зі зламом коду Enigma?
A) Алан Тюрінг B) Чарльз Беббідж C) Ісаак Ньютон D) Ада Лавлейс
- 10. Яка стародавня цивілізація відома ранніми прикладами криптографії?
A) Греки B) Римляни C) Єгиптяни D) Китайці
- 11. Який відомий шифр вважається незламним, якщо його правильно використовувати?
A) Шифр Атбаш B) Транспозиційний шифр C) Шифр Цезаря D) Одноразова прокладка
- 12. Яка особливість криптографії з симетричним ключем?
A) Він завжди швидший, ніж асиметричний B) Він використовує інфраструктуру відкритих ключів C) Для шифрування та дешифрування використовуються різні ключі D) Для шифрування та дешифрування використовується один і той самий ключ
- 13. Який шифр характеризується тим, що пари букв шифруються разом?
A) Моноалфавітний шифр B) Шифр Віженера C) Шифр Цезаря D) Шифр Playfair
- 14. Що таке "ключ" у криптографії?
A) Тип шифру B) Символ у тексті C) Кодекс D) Частина інформації, що використовується в процесі шифрування/розшифрування
- 15. Яка сучасна програма значною мірою покладається на криптографію?
A) Садівництво B) Онлайн-банкінг C) Дизайн одягу D) Приготування їжі
- 16. Який тип шифрів переставляє літери у відкритому тексті?
A) Шифри підстановки B) Транспозиційні шифри C) Потокові шифри D) Блокові шифри
- 17. Що означає абревіатура PGP?
A) Суспільне благо Конфіденційність B) Ідеальний груповий протокол C) Досить хороша конфіденційність D) Конфіденційність, що охороняється в першу чергу
- 18. Як називається процес декодування повідомлення?
A) Шифрування B) Шифрування C) Розшифровка D) Кодування
- 19. Яка основна мета криптографії?
A) Швидка обробка B) Безпечний зв'язок C) Аналіз даних D) Зберігання файлів
- 20. Яким було одне з основних застосувань криптографії під час Другої світової війни?
A) Банківські операції B) Особисті листи C) Юридичні документи D) Військові комунікації
- 21. Який приклад симетричного алгоритму шифрування?
A) Ель-Гамаль B) AES C) ОДА D) DSA
|