informatyka szyfrowanie

 0    20 tarjetas    guest3226910
descargar mp3 imprimir jugar test de práctica
 
término język polski definición język polski
1. Na czym polega szyfr kolumnowy?a) na wpisaniu liter w losowej kolejnosci b) na wpisaniu kolejno liter od lewej do prawej c) na wpisaniu kolejno liter w zaleznosci od plotka d) na przesunieciu alfabetu o trzy miejsca
empezar lección
b) na wpisaniu kolejno liter od lewej do prawej
Do czego jest przydatna umiejętność szyfrowania w zawodzie informatyka?a) jest ochrona informacji przed zinterpretowaniem ich przez osoby niepowolane b) jest bardzo potrzebne przy programowaniu c) jest obowiazkowa umiejetnoscia informatyka
empezar lección
a) jest sposobem ochrony informacji
Jak będzie wyglądać w zastosowaniu szyfru płotowego zdanie:"zadanie domowe" (wysokość plotka 3)?a)znoeaaidmwdeo b) deoanoeaaidmw c) aaidmwznoedeo d) deoaaideoznoe
empezar lección
a) znoeaaidmwdeo
Length to: a) metoda b) funkcja c) umozliwia obliczenie dlugosci napisu d) zmienna
empezar lección
a) metoda b) fukcja c) umozliwia obliczenie dlugosci napisu
Jak nazywa się nauka o szyfrach: a) Kryptologia b) kryminologia c) kryminalistyka d) enigma
empezar lección
a) kryptologia
Jak nazywała się niemiecka przenośna maszyna szyfrującą w czasie II wojny światowej: A) enigma B) sigma C) erona D) delta
empezar lección
a) enigma
7. Od czego zaczyna sie podstawa programu a) #include <iostream> b) int main() c) using namespace std; d) return 0
empezar lección
a) #include <iostream>
8. Jak będzie brzmiało hasło "SZKOŁA" w szyfrze kolumnowym (2 kolumny) a) SKŁZOA b) SAZKŁO c) AŁOKZS d) SAKŁOZA
empezar lección
a) SKŁZOA
Co to kryptologia?a) wiedza naukowa b) dziedzina c) proces planowania d) proces tworzenia programu
empezar lección
a) wiedza naukowa
Zastąpienie znaków w utajnionej informacji innymi znakami to szyfrowanie przestawieniowe podstawieniowe zmienne symetryczne
empezar lección
b) podstawieniowe
Algorytmy wykorzystujące ten sam klucz do szyfrowania i deszyfrowania wiadomości to algorytmy symetryczne asymetryczne podstawieniowe publiczne
empezar lección
symetryczne
Algorytmy wykorzystujące klucz publiczny i klucz prywatny to algorytmy symetryczne asymetryczne permutacyjne prywatne
empezar lección
asymetryczne
Szyfrogram to zaszyfrowana wiadomość tekst jawny odszyfrowana wiadomość
empezar lección
zaszyfrowana wiadomosc
Na czym polega szyfr cezara?a) na przesunieciu kazdej litery o stala liczbe pozycji b) na przesunieciu dowolnej litery o stala liczbe pozycji c) na przrsunieciu kazdej litery o dowolna liczbe pozycji
empezar lección
a) na przesunieciu kazdej litery o stala liczbe pozycji
W realizacji algorytmu RSA stosuje się algorytm: wszystkie z odpowiedzi są poprawne algorytm szybkiego podnoszenia do potęgi algorytm badania pierwszości liczby algorytm Euklidesa
empezar lección
wszystkie odpowiedzi sa poprawne
Stosując szyfr Cezara rozszyfruj tekst:, PDWXUD": MATMA MATURA MAZURA MAZDA Żadna z powyższych odpowiedzi nie jest prawdziwa
empezar lección
matura
Szyfrowaniem danych zajmuje sie kryptografia kryptoanaliza kryptologia steganografia
empezar lección
kryptografia
Tekst jawny to: informacja do utajnienia utajniona informacja permutacja tekstu nie ma takiego pojęcia
empezar lección
informacja do utajnienia
Zaszyfrowana informacja to tekst utajniony kryptogram steganogram szyfr
empezar lección
kryptogram
Przestawienie znaków w utajnionej wiadomości to szyfrowanie przestawieniowe podstawieniowe zamienne publiczne
empezar lección
przestawieniowe

Debes iniciar sesión para poder comentar.