informatyka szyfrowanie

 0    20 schede    guest3226910
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda język polski Risposta język polski
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca
inizia ad imparare
b) na wpisaniu kolejno liter od lewej do prawej
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka
inizia ad imparare
a) jest sposobem ochrony informacji
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe
inizia ad imparare
a) znoeaaidmwdeo
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna
inizia ad imparare
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma
inizia ad imparare
a) kryptologia
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta
inizia ad imparare
a) enigma
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0
inizia ad imparare
a) #include <iostream>
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA
inizia ad imparare
a) SKŁZOA
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu
inizia ad imparare
a) wiedza naukowa
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne
inizia ad imparare
b) podstawieniowe
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne
inizia ad imparare
symetryczne
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne
inizia ad imparare
asymetryczne
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość
inizia ad imparare
zaszyfrowana wiadomosc
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji
inizia ad imparare
a) na przesunieciu kazdej litery o stala liczbe pozycji
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa
inizia ad imparare
wszystkie odpowiedzi sa poprawne
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa
inizia ad imparare
matura
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia
inizia ad imparare
kryptografia
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia
inizia ad imparare
informacja do utajnienia
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr
inizia ad imparare
kryptogram
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne
inizia ad imparare
przestawieniowe

Devi essere accedere per pubblicare un commento.