informatyka szyfrowanie

 0    20 fiszek    guest3226910
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca
rozpocznij naukę
b) na wpisaniu kolejno liter od lewej do prawej
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka
rozpocznij naukę
a) jest sposobem ochrony informacji
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe
rozpocznij naukę
a) znoeaaidmwdeo
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna
rozpocznij naukę
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma
rozpocznij naukę
a) kryptologia
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta
rozpocznij naukę
a) enigma
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0
rozpocznij naukę
a) #include <iostream>
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA
rozpocznij naukę
a) SKŁZOA
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu
rozpocznij naukę
a) wiedza naukowa
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne
rozpocznij naukę
b) podstawieniowe
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne
rozpocznij naukę
symetryczne
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne
rozpocznij naukę
asymetryczne
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość
rozpocznij naukę
zaszyfrowana wiadomosc
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji
rozpocznij naukę
a) na przesunieciu kazdej litery o stala liczbe pozycji
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa
rozpocznij naukę
wszystkie odpowiedzi sa poprawne
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa
rozpocznij naukę
matura
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia
rozpocznij naukę
kryptografia
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia
rozpocznij naukę
informacja do utajnienia
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr
rozpocznij naukę
kryptogram
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne
rozpocznij naukę
przestawieniowe

Musisz się zalogować, by móc napisać komentarz.