Verschlüsselung

Verschlüsselung

6th - 8th Grade

8 Qs

quiz-placeholder

Similar activities

Whatsapp

Whatsapp

1st - 12th Grade

9 Qs

Aufbau des Computers

Aufbau des Computers

5th - 12th Grade

12 Qs

WhatsApp - ja, bitte! (Titelbild: pixabay)

WhatsApp - ja, bitte! (Titelbild: pixabay)

6th - 9th Grade

9 Qs

DIe Digitale Revolution

DIe Digitale Revolution

6th - 8th Grade

9 Qs

Gesunder Arbeitsplatz

Gesunder Arbeitsplatz

6th - 8th Grade

11 Qs

Informatik - Dateimanagement - Basic

Informatik - Dateimanagement - Basic

5th - 6th Grade

11 Qs

Daten und Codierung Wdh in 9 von 8

Daten und Codierung Wdh in 9 von 8

8th - 10th Grade

10 Qs

Online Zusammenarbeit 2

Online Zusammenarbeit 2

6th - 8th Grade

12 Qs

Verschlüsselung

Verschlüsselung

Assessment

Quiz

Computers

6th - 8th Grade

Hard

Created by

Raphael Bauernfeind

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Nach welchem Feldherr ist eine der 1. Verschlüsselungen benannt?

Marcus Antonius

Gaius Julius Caesar

Augustus

Napoleon

Answer explanation

Caesar entwickelte das nach ihm benannte Caesar-Chiffre etwa 50 v. Chr.

Das Sprichwort "veni, vidi, vici" bedeutet "kam, sah, siegte" und soll Caesar benutzt haben, nachdem er in nur 4 Stunden eine Schlacht an der Schwarzmeerküste gewann.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Welche Art von Verschlüsselung ist die Vegènere-Verschlüsselung?

polytechnische Verschlüsselung

polyalphabetische Verschlüsselung

monologische Verschlüsselung

monoalphabetische Verschlüsselung

Answer explanation

Ein Klartextbuchstabe wird mit verschiedenen Geheimtextbuchstaben verschlüsselt. So galt die Vigenère-Verschlüsselung lange Zeit als unknackbar.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Die Präsidenten der USA und der UdSSR nutzten die Vigenère-Verschlüsselung, um Nachrichten zu verschlüsseln, die über das ____ _______ mitgeteilt wurden.

Answer explanation

"Heißer Draht" (engl. hotline) oder "rotes Telefon" wurde eine ständige Fernschreiberverbindung zwischen der Sowjetunion (UdSSR) und den USA während des Kalten Kriegs (1947-1989) bezeichnet.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Wann entstand die 1. Generation der mechanischen Chiffriermaschinen?

nach dem 1. Weltkrieg

(1914-1918)

nach dem 2. Weltkrieg

(1939-1945)

nach dem Kalten Krieg (1947-1989)

nach dem 30-jährigen Krieg (1618-1648)

Answer explanation

Der 1. Weltkrieg gilt als 1. moderner Krieg, weil dort einige neue Waffensysteme und Technologien eingesetzt wurden.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Wie hieß die deutsche Verschlüsselungsmaschine im 2. Weltkrieg, die vom Briten Alan Turing geknackt werden wurde.

ENVIDIA

ENDURING

ENABLE

ENIGMA

Answer explanation

Die Turing-Bombe ist eine elektromagnetische Maschine, die während des 2. Weltkriegs vom britischen Kryptoanalytiker Alan Turing eingesetzt wurde, um die deutsche Schlüsselmaschine "Enigma" zu knacken. Dadurch konnte die "british army" die Funksprüche des deutschen Militärs entschlüsseln.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Wann wurde eine radikal neue Art der Verschlüsselung (asymmetrische Verschlüsselung) erfunden, die einem Briefkasten ähnelt?

1967

1976

2007

2006

Answer explanation

Die asymmetrische Verschlüsselung hat einen stärkeren Schutz und besteht aus einem "public key" und einem "private key".

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Welches Problem besteht bei der symmetrischen Verschlüsselung?

eine Schlüsselübergabe ist nicht möglich

keines

ein geheimer Ort zur Schlüsselübergabe muss vorhanden sein

der geheim Ort muss in der nähe vieler Menschen sein

Answer explanation

Die Übergabe an einem geheimen Ort macht die "symmetrische Verschlüsselung" angreifbar/unsicherer.

8.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Eine wichtige und sehr sichere Art der asymmetrischen Verschlüsselung, die auf Primzahlen aufgebaut ist, heißt ___-Verschlüsselung

Answer explanation

Die Suche nach den Primfaktoren ist sehr sehr schwierig und so brauchen die modernsten Computer Jahre, um die RSA-Verschlüsselung zu knacken.