ThatQuiz Бібліотека тестів Виконайте цей тест зараз
Загадковий світ криптографії - Quiz
Поширений: Шевченко
  • 1. Криптографія - це захоплююча галузь, яка вивчає методи безпечного спілкування. Вона використовує різні алгоритми і математичні концепції для кодування і декодування інформації, гарантуючи, що дані залишаються конфіденційними і захищеними від несанкціонованого доступу. Мистецтво криптографії використовувалося протягом всієї історії для захисту конфіденційної інформації, такої як військові таємниці та фінансові операції. З давніх часів до сучасної цифрової епохи криптографія продовжує розвиватися разом з технологічним прогресом. Цей складний світ шифрів, кодів і методів шифрування являє собою складну і корисну головоломку для криптологів і експертів з кібербезпеки, які повинні розшифровувати і захищати від загроз конфіденційність і безпеку даних.

    Що таке криптографія?
A) Вивчення океанічних екосистем
B) Вивчення стародавніх цивілізацій
C) Практика та вивчення технік безпечного спілкування
D) Вивчення космічного простору
  • 2. Який ключ використовується як для шифрування, так і для дешифрування в симетричній криптографії?
A) Приватний ключ
B) Відкритий ключ
C) Ключ сеансу
D) Секретний ключ
  • 3. Що означає SSL по відношенню до безпечного спілкування в Інтернеті?
A) Безпечне блокування сервера
B) Безпечна мова програмного забезпечення
C) Стандартне посилання на безпеку
D) Рівень захищених сокетів
  • 4. Що таке стеганографія?
A) Вивчення динозаврів
B) Вивчення архітектурних споруд
C) Практика приховування повідомлень або інформації в інших нетаємних даних
D) Вивчення давніх систем письма
  • 5. Який тип криптографії ґрунтується на односторонніх математичних функціях?
A) Асиметрична криптографія
B) Криптографія заміщення
C) Транспозиційна криптографія
D) Симетрична криптографія
  • 6. Що таке атака грубої сили в контексті криптографії?
A) Атака з використанням передових математичних методів
B) Атака, спрямована на фізичне обладнання
C) Атака із застосуванням соціальної інженерії
D) Атака, яка перебирає всі можливі ключі або паролі, поки не буде знайдено правильний
  • 7. Яку відому шифрувальну машину використовувала нацистська Німеччина під час Другої світової війни?
A) Енігма
B) ROT13
C) Шифр Цезаря
D) Шифр Віженера
  • 8. Яка організація відповідає за створення та підтримку стандарту шифрування AES?
A) ЦРУ (Центральне розвідувальне управління)
B) АНБ (Агентство національної безпеки)
C) ФБР (Федеральне бюро розслідувань)
D) NIST (Національний інститут стандартів і технологій)
  • 9. Для чого використовується цифровий підпис у криптографії?
A) Щоб зашифрувати повідомлення
B) Щоб зламати алгоритми шифрування
C) Перевірка автентичності та цілісності повідомлення
D) Щоб приховати повідомлення в іншому повідомленні
  • 10. Що з наведеного нижче є прикладом криптографічної хеш-функції?
A) Діффі-Хелман
B) SHA-256
C) ОДА
D) AES
  • 11. Яка довжина ключа рекомендується для надійного захисту при симетричному шифруванні?
A) 64 біт
B) 512 біт
C) 256 біт
D) 128 біт
  • 12. Який тип шифрування зазвичай використовується для захисту мереж Wi-Fi?
A) SHA-256
B) WPA2
C) ROT13
D) Шифр Цезаря
  • 13. Як називається процес приховування повідомлень або даних всередині іншого нетаємного тексту або даних?
A) Стеганографія
B) Затуманення
C) Приманка
D) Приховування
  • 14. Який шифр передбачає заміну кожної літери у відкритому тексті на літеру на певну кількість позицій нижче за алфавітом?
A) Шифр Цезаря
B) Шифр Playfair
C) Шифр Хілла
D) Шифр Віженера
  • 15. Який алгоритм шифрування базується на структурі шифру Фейстеля?
A) AES
B) Риба-дудочник
C) RC6
D) DES
  • 16. Як називається процес перетворення зашифрованого тексту назад у відкритий?
A) Кодування
B) Розшифровка
C) Шифрування
D) Розшифровка
  • 17. Який тип алгоритму шифрування працює з декількома блоками відкритого тексту одночасно?
A) Транспозиційний шифр
B) Шифр потоку
C) Поліалфавітний шифр
D) Блоковий шифр
  • 18. Як називається процес перетворення відкритого тексту в зашифрований?
A) Розшифровка
B) Розшифровка
C) Кодування
D) Шифрування
  • 19. Як називається процес перетворення зашифрованого тексту назад у відкритий без знання ключа?
A) Розшифровка
B) Атака грубою силою
C) Шифрування
D) Криптоаналіз
  • 20. Який метод шифрування можна використовувати для цифрових підписів та обміну ключами?
A) Риба-дудочник
B) DES
C) ОДА
D) RC4
  • 21. Що таке nonce в криптографічних протоколах?
A) Тип ключа шифрування
B) Секретний алгоритм
C) Номер або код, що використовується лише один раз
D) Цифровий підпис
  • 22. Що означає PGP в контексті криптографії?
A) Загальний захист населення
B) Протокол приватної охорони
C) Персоналізована групова політика
D) Досить хороша конфіденційність
  • 23. Хто знаменито зламав німецький код "Енігма" під час Другої світової війни в Блетчлі-парку?
A) Девід Кан
B) Едвард Сноуден
C) Алан Тюрінг
D) Огюст Керкхоффс
  • 24. Яка основна властивість хорошої криптографічної хеш-функції?
A) Швидкість
B) Публічна доступність
C) Довжина ключа
D) Стійкість до зіткнень
Створено з That Quiz — де тест з математики виконуються одним клацанням миші.