Pytanie |
Odpowiedź |
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca rozpocznij naukę
|
|
b) na wpisaniu kolejno liter od lewej do prawej
|
|
|
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka rozpocznij naukę
|
|
a) jest sposobem ochrony informacji
|
|
|
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe rozpocznij naukę
|
|
|
|
|
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna rozpocznij naukę
|
|
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
|
|
|
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma rozpocznij naukę
|
|
|
|
|
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta rozpocznij naukę
|
|
|
|
|
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0 rozpocznij naukę
|
|
|
|
|
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA rozpocznij naukę
|
|
|
|
|
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu rozpocznij naukę
|
|
|
|
|
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne rozpocznij naukę
|
|
|
|
|
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne rozpocznij naukę
|
|
|
|
|
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne rozpocznij naukę
|
|
|
|
|
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość rozpocznij naukę
|
|
|
|
|
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji rozpocznij naukę
|
|
a) na przesunieciu kazdej litery o stala liczbe pozycji
|
|
|
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa rozpocznij naukę
|
|
wszystkie odpowiedzi sa poprawne
|
|
|
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa rozpocznij naukę
|
|
|
|
|
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia rozpocznij naukę
|
|
|
|
|
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia rozpocznij naukę
|
|
|
|
|
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr rozpocznij naukę
|
|
|
|
|
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne rozpocznij naukę
|
|
|
|
|