informatyka szyfrowanie

 0    20 fiche    guest3226910
Télécharger mP3 Imprimer jouer consultez
 
question język polski réponse język polski
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca
commencer à apprendre
b) na wpisaniu kolejno liter od lewej do prawej
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka
commencer à apprendre
a) jest sposobem ochrony informacji
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe
commencer à apprendre
a) znoeaaidmwdeo
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna
commencer à apprendre
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma
commencer à apprendre
a) kryptologia
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta
commencer à apprendre
a) enigma
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0
commencer à apprendre
a) #include <iostream>
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA
commencer à apprendre
a) SKŁZOA
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu
commencer à apprendre
a) wiedza naukowa
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne
commencer à apprendre
b) podstawieniowe
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne
commencer à apprendre
symetryczne
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne
commencer à apprendre
asymetryczne
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość
commencer à apprendre
zaszyfrowana wiadomosc
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji
commencer à apprendre
a) na przesunieciu kazdej litery o stala liczbe pozycji
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa
commencer à apprendre
wszystkie odpowiedzi sa poprawne
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa
commencer à apprendre
matura
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia
commencer à apprendre
kryptografia
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia
commencer à apprendre
informacja do utajnienia
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr
commencer à apprendre
kryptogram
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne
commencer à apprendre
przestawieniowe

Vous devez vous connecter pour poster un commentaire.