Cryptografie

Uit welke twee oud-Griekse woorden is het begrip cryptografie samengesteld?
1 / 27
volgende
Slide 1: Open vraag
InformaticaMiddelbare schoolvwoLeerjaar 6

In deze les zitten 27 slides, met interactieve quizzen.

time-iconLesduur is: 60 min

Onderdelen in deze les

Uit welke twee oud-Griekse woorden is het begrip cryptografie samengesteld?

Slide 1 - Open vraag

Welke formule gebruikt men bij de Caesar versleuteling?

Slide 2 - Open vraag

Uit hoeveel bits bestaat DES
(Data Encryption Standard)?
A
56 bits
B
64 bits
C
48 bits

Slide 3 - Quizvraag

Wat is het verschil tussen symmetrische encryptie en asymmetrische encryptie?

Slide 4 - Open vraag

Als je de letter F (01000110) met sleutel u (01110101) versleuteld volgens XOR-encryptie, wat komt er dan uit?

Slide 5 - Open vraag

Leg uit waarom de modulo operatie veel wordt gebruikt in het versleutelen van berichten.

Slide 6 - Open vraag

Wat is het verschil tussen een hashfunctie en een encryptiefunctie?

Slide 7 - Open vraag

Hoe op welk principe berust de Lorenz SZ40 machine?

Slide 8 - Open vraag

Waarom kwam Phil Zimmerman in de problemen met de Amerikaanse overheid nadat hij PGP gepubliceerd had?

Slide 9 - Open vraag

Hoe wordt het verbergen van een bericht genoemd? Geef een duidelijk voorbeeld.

Slide 10 - Open vraag

Wanneer spreken we van een poly-alfabetische substitutie? Geef een duidelijk voorbeeld.

Slide 11 - Open vraag

Wat gebeurt er bij transpositie? De letters van het bericht worden…….?
A
vervangen
B
herschikt
C
weggegooid

Slide 12 - Quizvraag

In 1977 kwam er een nieuwe officiële Amerikaanse encryptiestandaard. Noem de afkorting en betekenis daarvan.

Slide 13 - Open vraag

Wat is het eerste vorm van encryptie?
A
Steganografie
B
Caesarversleuteling
C
Poly alfabetisch versleuteling
D
Mono alfabetisch versleuteling

Slide 14 - Quizvraag

Waarvoor wordt een public key gebruikt?
A
Om een bericht te versleutelen bij symmetrische cryptografie
B
Om een bericht te ontcijferen bij symmetrische cryptografie
C
Om een bericht te versleutelen bij asymmetrische cryptografie
D
Om een bericht te ontcijferen bij asymmetrische cryptografie

Slide 15 - Quizvraag

Wat is GEEN voorbeeld van een Hash-algoritme?
A
MD5
B
SHA
C
RSA

Slide 16 - Quizvraag

Wat is het verschil tussen een hash en encryptie?

Slide 17 - Open vraag

Wat is/zijn goed(e) voorbeeld(en) van module rekenen?
A
rekenen met het alfabet
B
klokrekenen
C
Rekenen met tafels

Slide 18 - Quizvraag

Wie was de uitvinder van de Enigma?
A
Arthur Scherbius
B
Allan Turing
C
Bill Gates
D
Marian Rejewski

Slide 19 - Quizvraag

Waarom is de blockchain technolgie moeilijk te kraken?

Slide 20 - Open vraag

Noem een belangrijke toepassing van blockchain behalve cryptovaluta.

Slide 21 - Open vraag

Om een man-in-the-middle-attack te voorkomen kun je het bericht voorzien met een beveiligd digitaal certificaat. Voor welke dingen wordt dit certificaat gebruikt? En leg deze uit.

Slide 22 - Open vraag

Ik hou van jou
Ki ouh nav ouj
Hier is sprake van:
A
Transpositie
B
Substitutie
C
Steganografie
D
Poly alfabetische substitutie

Slide 23 - Quizvraag

Waarom heeft Phil Zimmermann PGP gratis op internet gezet?

Slide 24 - Open vraag

In welke twee vormen kan cryptografie verdeeld worden?
A
transpositie en encryptie
B
transpositie en substitutie
C
substitutie en versleuteling
D
geen van allen

Slide 25 - Quizvraag

Wat voor soort versleuteling is de Caesarversleuteling?

Slide 26 - Open vraag

Leg uit dat PGP een combinatie is van symmetrische en asymmetrische cryptografie.

Slide 27 - Open vraag