- 1. "Книга кодів" Саймона Сінгха - це захопливе дослідження історії та значення криптографії, що простежує її еволюцію від стародавніх цивілізацій до цифрової епохи. Сінгх, відомий науковий письменник, заглиблюється в історію кодів і шифрів, ілюструючи їхній вплив на комунікацію та безпеку протягом усієї історії. Книга відкривається захоплюючими розповідями про те, як криптографія використовувалася у воєнний час, наприклад, під час Другої світової війни, коли шифрувальники відігравали ключову роль у розшифровці ворожих повідомлень. У чіткому і захоплюючому стилі оповіді Сінгх подає складні математичні концепції у доступній формі, що робить цей предмет цікавим як для новачків, так і для тих, хто має більш технічну підготовку. У "Книзі кодів" також висвітлюються ключові постаті в цій галузі, в тому числі геніальний математик Алан Тьюрінг, чия робота зі зламу коду "Енігми" відіграла важливу роль у перемозі союзників. Крім того, Сінгх звертається до сучасних проблем криптографії, пов'язаних з приватністю і наглядом, досліджуючи баланс між безпекою і правами особистості в сучасному цифровому ландшафті. Зрештою, "Книга кодів" - це не лише урок історії, а й дискусія про майбутнє безпечної комунікації, що робить її обов'язковою до прочитання для всіх, хто цікавиться перетином математики, історії та технологій.
Хто автор "Кодової книги"?
A) Саймон Сінгх B) Малкольм Гладуелл C) Ден Браун D) Джоан Роулінг
- 2. Яка історична постать згадується за створення шифру для військового використання?
A) Наполеон Бонапарт B) Юлій Цезар C) Олександр Македонський D) Леонардо да Вінчі
- 3. Який шифр використовує ключове слово для створення послідовності зсувів?
A) Шифр Віженера B) Транспозиційний шифр C) Шифр підстановки D) Playfair Cipher
- 4. Яка війна продемонструвала важливість криптографії?
A) Війна у В'єтнамі B) Громадянська війна в США C) Друга світова війна D) Перша світова війна
- 5. Яка основна мета одноразового блокнота?
A) Ідеальна секретність B) Швидке шифрування C) Зворотне декодування D) Легке запам'ятовування
- 6. Який алгоритм широко використовується для безпечного веб-спілкування?
A) FTP B) SSH C) SSL/TLS D) WEP
- 7. Який видатний діяч відомий своїми роботами в галузі теорії інформації?
A) Клод Шеннон B) Рон Рівест C) Алан Тюрінг D) Брюс Шнайер
- 8. Який метод можна використати для перевірки цілісності повідомлення?
A) Засолювання B) Кодування C) Хешування D) Шифрування
- 9. Яка видатна постать пов'язана зі зламом коду Enigma?
A) Ада Лавлейс B) Чарльз Беббідж C) Алан Тюрінг D) Ісаак Ньютон
- 10. Яка стародавня цивілізація відома ранніми прикладами криптографії?
A) Єгиптяни B) Греки C) Китайці D) Римляни
- 11. Який відомий шифр вважається незламним, якщо його правильно використовувати?
A) Транспозиційний шифр B) Одноразова прокладка C) Шифр Атбаш D) Шифр Цезаря
- 12. Яка особливість криптографії з симетричним ключем?
A) Для шифрування та дешифрування використовуються різні ключі B) Для шифрування та дешифрування використовується один і той самий ключ C) Він використовує інфраструктуру відкритих ключів D) Він завжди швидший, ніж асиметричний
- 13. Який шифр характеризується тим, що пари букв шифруються разом?
A) Моноалфавітний шифр B) Шифр Віженера C) Шифр Playfair D) Шифр Цезаря
- 14. Що таке "ключ" у криптографії?
A) Тип шифру B) Частина інформації, що використовується в процесі шифрування/розшифрування C) Кодекс D) Символ у тексті
- 15. Яка сучасна програма значною мірою покладається на криптографію?
A) Онлайн-банкінг B) Приготування їжі C) Дизайн одягу D) Садівництво
- 16. Який тип шифрів переставляє літери у відкритому тексті?
A) Транспозиційні шифри B) Шифри підстановки C) Блокові шифри D) Потокові шифри
- 17. Що означає абревіатура PGP?
A) Конфіденційність, що охороняється в першу чергу B) Ідеальний груповий протокол C) Суспільне благо Конфіденційність D) Досить хороша конфіденційність
- 18. Як називається процес декодування повідомлення?
A) Шифрування B) Шифрування C) Розшифровка D) Кодування
- 19. Яка основна мета криптографії?
A) Безпечний зв'язок B) Аналіз даних C) Швидка обробка D) Зберігання файлів
- 20. Яким було одне з основних застосувань криптографії під час Другої світової війни?
A) Особисті листи B) Військові комунікації C) Банківські операції D) Юридичні документи
- 21. Який приклад симетричного алгоритму шифрування?
A) AES B) DSA C) ОДА D) Ель-Гамаль
|