Cryptografie

Uit welke twee oud-Griekse woorden is het begrip cryptografie samengesteld?
1 / 28
suivant
Slide 1: Question ouverte
InformaticaMiddelbare schoolvwoLeerjaar 6

Cette leçon contient 28 diapositives, avec quiz interactifs.

time-iconLa durée de la leçon est: 60 min

Éléments de cette leçon

Uit welke twee oud-Griekse woorden is het begrip cryptografie samengesteld?

Slide 1 - Question ouverte

Welke formule gebruikt men bij de Caesar versleuteling?

Slide 2 - Question ouverte

Uit hoeveel bits bestaat DES
(Data Encryption Standard)?
A
56 bits
B
64 bits
C
48 bits

Slide 3 - Quiz

Wat is het verschil tussen symmetrische encryptie en asymmetrische encryptie?

Slide 4 - Question ouverte

Als je de letter F (01000110) met sleutel u (01110101) versleuteld volgens XOR-encryptie, wat komt er dan uit?

Slide 5 - Question ouverte

Leg uit waarom de modulo operatie veel wordt gebruikt in het versleutelen van berichten.

Slide 6 - Question ouverte

Wat is het verschil tussen een hashfunctie en een encryptiefunctie?

Slide 7 - Question ouverte

Hoe op welk principe berust de Lorenz SZ40 machine?

Slide 8 - Question ouverte

Waarom kwam Phil Zimmerman in de problemen met de Amerikaanse overheid nadat hij PGP gepubliceerd had?

Slide 9 - Question ouverte

Hoe wordt het verbergen van een bericht genoemd? Geef een duidelijk voorbeeld.

Slide 10 - Question ouverte

Wanneer spreken we van een poly-alfabetische substitutie? Geef een duidelijk voorbeeld.

Slide 11 - Question ouverte

Wat gebeurt er bij transpositie? De letters van het bericht worden…….?
A
vervangen
B
herschikt
C
weggegooid

Slide 12 - Quiz

In 1977 kwam er een nieuwe officiële Amerikaanse encryptiestandaard. Noem de afkorting en betekenis daarvan.

Slide 13 - Question ouverte

Wat is het eerste vorm van encryptie?
A
Steganografie
B
Caesarversleuteling
C
Poly alfabetisch versleuteling
D
Mono alfabetisch versleuteling

Slide 14 - Quiz

Waarvoor wordt een public key gebruikt?
A
Om een bericht te versleutelen bij symmetrische cryptografie
B
Om een bericht te ontcijferen bij symmetrische cryptografie
C
Om een bericht te versleutelen bij asymmetrische cryptografie
D
Om een bericht te ontcijferen bij asymmetrische cryptografie

Slide 15 - Quiz

Wat is GEEN voorbeeld van een Hash-algoritme?
A
MD5
B
SHA
C
RSA

Slide 16 - Quiz

Wat is het verschil tussen een hash en encryptie?

Slide 17 - Question ouverte

Wat is/zijn goed(e) voorbeeld(en) van module rekenen?
A
rekenen met het alfabet
B
klokrekenen
C
Rekenen met tafels

Slide 18 - Quiz

Wie was de uitvinder van de Enigma?
A
Arthur Scherbius
B
Allan Turing
C
Bill Gates
D
Marian Rejewski

Slide 19 - Quiz

Waarom is de blockchain technolgie moeilijk te kraken?

Slide 20 - Question ouverte

Noem een belangrijke toepassing van blockchain behalve cryptovaluta.

Slide 21 - Question ouverte

Om een man-in-the-middle-attack te voorkomen kun je het bericht voorzien met een beveiligd digitaal certificaat. Voor welke dingen wordt dit certificaat gebruikt? En leg deze uit.

Slide 22 - Question ouverte

Ik hou van jou
Ki ouh nav ouj
Hier is sprake van:
A
Transpositie
B
Substitutie
C
Steganografie
D
Poly alfabetische substitutie

Slide 23 - Quiz

Waarom heeft Phil Zimmermann PGP gratis op internet gezet?

Slide 24 - Question ouverte

In welke twee vormen kan cryptografie verdeeld worden?
A
transpositie en encryptie
B
transpositie en substitutie
C
substitutie en versleuteling
D
geen van allen

Slide 25 - Quiz

Wat voor soort versleuteling is de Caesarversleuteling?

Slide 26 - Question ouverte

Leg uit dat PGP een combinatie is van symmetrische en asymmetrische cryptografie.

Slide 27 - Question ouverte

Wat is een private key?
A
Een sleutel die niet wordt publiekelijk wordt gedeeld.
B
Een sleutel die publiekelijk wordt gedeeld.
C
Een sleutel naar een smart contract.
D
Een sleutel op een key-chain

Slide 28 - Quiz