- 1. Криптографія - це захоплююча галузь, яка вивчає методи безпечного спілкування. Вона використовує різні алгоритми і математичні концепції для кодування і декодування інформації, гарантуючи, що дані залишаються конфіденційними і захищеними від несанкціонованого доступу. Мистецтво криптографії використовувалося протягом всієї історії для захисту конфіденційної інформації, такої як військові таємниці та фінансові операції. З давніх часів до сучасної цифрової епохи криптографія продовжує розвиватися разом з технологічним прогресом. Цей складний світ шифрів, кодів і методів шифрування являє собою складну і корисну головоломку для криптологів і експертів з кібербезпеки, які повинні розшифровувати і захищати від загроз конфіденційність і безпеку даних.
Що таке криптографія?
A) Вивчення океанічних екосистем B) Вивчення стародавніх цивілізацій C) Практика та вивчення технік безпечного спілкування D) Вивчення космічного простору
- 2. Який ключ використовується як для шифрування, так і для дешифрування в симетричній криптографії?
A) Приватний ключ B) Відкритий ключ C) Ключ сеансу D) Секретний ключ
- 3. Що означає SSL по відношенню до безпечного спілкування в Інтернеті?
A) Безпечне блокування сервера B) Безпечна мова програмного забезпечення C) Стандартне посилання на безпеку D) Рівень захищених сокетів
- 4. Що таке стеганографія?
A) Вивчення динозаврів B) Вивчення архітектурних споруд C) Практика приховування повідомлень або інформації в інших нетаємних даних D) Вивчення давніх систем письма
- 5. Який тип криптографії ґрунтується на односторонніх математичних функціях?
A) Асиметрична криптографія B) Криптографія заміщення C) Транспозиційна криптографія D) Симетрична криптографія
- 6. Що таке атака грубої сили в контексті криптографії?
A) Атака з використанням передових математичних методів B) Атака, спрямована на фізичне обладнання C) Атака із застосуванням соціальної інженерії D) Атака, яка перебирає всі можливі ключі або паролі, поки не буде знайдено правильний
- 7. Яку відому шифрувальну машину використовувала нацистська Німеччина під час Другої світової війни?
A) Енігма B) ROT13 C) Шифр Цезаря D) Шифр Віженера
- 8. Яка організація відповідає за створення та підтримку стандарту шифрування AES?
A) ЦРУ (Центральне розвідувальне управління) B) АНБ (Агентство національної безпеки) C) ФБР (Федеральне бюро розслідувань) D) NIST (Національний інститут стандартів і технологій)
- 9. Для чого використовується цифровий підпис у криптографії?
A) Щоб зашифрувати повідомлення B) Щоб зламати алгоритми шифрування C) Перевірка автентичності та цілісності повідомлення D) Щоб приховати повідомлення в іншому повідомленні
- 10. Що з наведеного нижче є прикладом криптографічної хеш-функції?
A) Діффі-Хелман B) SHA-256 C) ОДА D) AES
- 11. Яка довжина ключа рекомендується для надійного захисту при симетричному шифруванні?
A) 64 біт B) 512 біт C) 256 біт D) 128 біт
- 12. Який тип шифрування зазвичай використовується для захисту мереж Wi-Fi?
A) SHA-256 B) WPA2 C) ROT13 D) Шифр Цезаря
- 13. Як називається процес приховування повідомлень або даних всередині іншого нетаємного тексту або даних?
A) Стеганографія B) Затуманення C) Приманка D) Приховування
- 14. Який шифр передбачає заміну кожної літери у відкритому тексті на літеру на певну кількість позицій нижче за алфавітом?
A) Шифр Цезаря B) Шифр Playfair C) Шифр Хілла D) Шифр Віженера
- 15. Який алгоритм шифрування базується на структурі шифру Фейстеля?
A) AES B) Риба-дудочник C) RC6 D) DES
- 16. Як називається процес перетворення зашифрованого тексту назад у відкритий?
A) Кодування B) Розшифровка C) Шифрування D) Розшифровка
- 17. Який тип алгоритму шифрування працює з декількома блоками відкритого тексту одночасно?
A) Транспозиційний шифр B) Шифр потоку C) Поліалфавітний шифр D) Блоковий шифр
- 18. Як називається процес перетворення відкритого тексту в зашифрований?
A) Розшифровка B) Розшифровка C) Кодування D) Шифрування
- 19. Як називається процес перетворення зашифрованого тексту назад у відкритий без знання ключа?
A) Розшифровка B) Атака грубою силою C) Шифрування D) Криптоаналіз
- 20. Який метод шифрування можна використовувати для цифрових підписів та обміну ключами?
A) Риба-дудочник B) DES C) ОДА D) RC4
- 21. Що таке nonce в криптографічних протоколах?
A) Тип ключа шифрування B) Секретний алгоритм C) Номер або код, що використовується лише один раз D) Цифровий підпис
- 22. Що означає PGP в контексті криптографії?
A) Загальний захист населення B) Протокол приватної охорони C) Персоналізована групова політика D) Досить хороша конфіденційність
- 23. Хто знаменито зламав німецький код "Енігма" під час Другої світової війни в Блетчлі-парку?
A) Девід Кан B) Едвард Сноуден C) Алан Тюрінг D) Огюст Керкхоффс
- 24. Яка основна властивість хорошої криптографічної хеш-функції?
A) Швидкість B) Публічна доступність C) Довжина ключа D) Стійкість до зіткнень
|