informatyka szyfrowanie

 0    20 flashcards    guest3226910
download mp3 print play test yourself
 
Question język polski Answer język polski
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca
start learning
b) na wpisaniu kolejno liter od lewej do prawej
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka
start learning
a) jest sposobem ochrony informacji
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe
start learning
a) znoeaaidmwdeo
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna
start learning
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma
start learning
a) kryptologia
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta
start learning
a) enigma
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0
start learning
a) #include <iostream>
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA
start learning
a) SKŁZOA
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu
start learning
a) wiedza naukowa
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne
start learning
b) podstawieniowe
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne
start learning
symetryczne
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne
start learning
asymetryczne
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość
start learning
zaszyfrowana wiadomosc
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji
start learning
a) na przesunieciu kazdej litery o stala liczbe pozycji
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa
start learning
wszystkie odpowiedzi sa poprawne
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa
start learning
matura
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia
start learning
kryptografia
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia
start learning
informacja do utajnienia
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr
start learning
kryptogram
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne
start learning
przestawieniowe

You must sign in to write a comment