- 1. Криптографія - це практика і вивчення методів безпечного спілкування в присутності третіх осіб. Вона включає в себе створення та аналіз протоколів, які не дозволяють третім особам або громадськості читати приватні повідомлення. Криптографічні методи забезпечують різні аспекти інформаційної безпеки, такі як конфіденційність, цілісність даних, автентифікація та неможливість відмовитися від них. Криптографія необхідна для захисту конфіденційної інформації в таких секторах, як уряд, фінанси, охорона здоров'я та комунікаційні мережі. Сучасна криптографія використовує алгоритми та математичні принципи для забезпечення захисту даних, конфіденційності та приватності.
Який тип криптографії використовує один і той самий ключ для шифрування та розшифрування?
A) Квантова криптографія B) Симетрична криптографія C) Алгоритми хешування D) Асиметрична криптографія
- 2. Що означає термін "відкритий текст" в криптографії?
A) Зашифровані дані B) Відкриті ключі C) Цифрові підписи D) Незашифровані дані
- 3. Що таке "шифр" у криптографії?
A) Інфраструктура відкритих ключів B) Апаратний модуль безпеки C) Алгоритм шифрування та дешифрування D) Безпечний мережевий протокол
- 4. Що з наведеного нижче є різновидом асиметричної криптографії?
A) ОДА B) Риба-дудочник C) AES D) Потрійний DES
- 5. Який криптографічний примітив використовується для створення хешу даних фіксованого розміру?
A) Шифрування симетричним ключем B) Шифрування з відкритим ключем C) Хеш-функція D) Алгоритм обміну ключами
- 6. Як називається процес перетворення відкритого тексту в зашифрований?
A) Хешування B) Розшифровка C) Шифрування D) Обмін ключами
- 7. Як називається процес безпечного обміну криптографічними ключами?
A) Шифрування з відкритим ключем B) Хешування C) Обмін ключами D) Цифровий підпис
- 8. Як називається процес перетворення зашифрованого тексту назад у відкритий?
A) Розшифровка B) Обмін ключами C) Хешування D) Шифрування
- 9. Який шифр передбачає зсув літер алфавіту на певну кількість місць?
A) AES B) Віженер C) Цезарю! D) Ярмарок
- 10. Яка криптографічна хеш-функція зазвичай використовується для перевірки цілісності?
A) SHA-256 B) MD5 C) SHA-1 D) AES
- 11. Для чого використовуються прокладки в шифруванні?
A) Збільшення довжини ключа B) Покращення стиснення C) Запобігання атакам грубої сили D) Забезпечення фіксованого розміру блоків
- 12. Як називається секретне значення, що використовується в симетричних алгоритмах шифрування?
A) Хеш B) Сіль C) Ключ D) IV (Вектор ініціалізації)
- 13. Яку шифрувальну машину використовували німці під час Другої світової війни?
A) Енігма B) Морзе. C) Блетчлі D) Колосс.
- 14. Який основний принцип лежить в основі безпеки криптографії еліптичних кривих?
A) Шифр Цезаря B) Шифр Віженера C) Задача на дискретний логарифм D) Парадокс дня народження
- 15. Що означає PGP по відношенню до криптографії?
A) Глобус відкритих ключів B) Протокол приватної охорони C) Протокол про глобальну конфіденційність D) Досить хороша конфіденційність
- 16. Що означає HMAC в криптографії?
A) Код автентифікації повідомлень на основі хешу B) Порівняння людино-машинної авторизації C) Код алгоритму розмітки гіпертексту D) Високопродуктивний аргументний шматок
- 17. Як називається слабке місце в криптографічній системі, яке може бути використане зловмисником?
A) Вразливість B) Ключ C) Хеш D) Засолювання
- 18. Який тип шифрування гарантує, що одне і те ж повідомлення завжди буде генерувати один і той же зашифрований текст?
A) Детерміністський B) Імовірнісний C) Асиметричний D) Відкритий ключ
- 19. Який криптографічний протокол зазвичай використовується для захисту веб-трафіку (HTTPS)?
A) SSH B) PGP C) IPSec D) SSL/TLS
- 20. Який з наведених нижче алгоритмів є симетричним алгоритмом шифрування?
A) AES B) ECC C) ОДА D) Діффі-Хелман
- 21. Який тип шифрування використовує два ключі, один для шифрування, а інший для розшифрування?
A) Асиметричний B) Діффі-Хелман C) Симетричний D) Хешування
|