IT Szyfrowanie Informacji

  1. Który z poniżej wymienionych matematyków jest współtwórcą algorytmu szyfrującego z publicznym kluczem szyfrującym

W. Diffe

  1. Który z poniższych opisów charakteryzuje synchroniczny szyfr strumieniowy

jest to szyfr, w którym strumień klucza jest generowany niezależnie od zawartości tekstu jawnego oraz szyfrogramu

  1. Jaki znany algorytm znalazł zastosowanie w algorytmie szyfrowania z publicznym kluczem nazywanym RSA

Algorytm NWD

  1. Jak nazywamy naukę zajmującą się sposobami deszyfracji czyli łamaniem szyfrów?

kryptoanalizą

  1. Z podanych poniżej odpowiedzi wybierz tą, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara

DODEDPD

  1. Jaką wartości będzie miała litera Q (ASCII=81) jeżeli spróbujemy zaszyfrować ją kluczem publicznym równym parze liczb (143,7)

P

  1. Który z poniżej wymienionych polskich matematyków był współtwórcą maszyny wspomagającej znajdowanie klucza szyfrującego niemieckie szyfrogramy przed II wojną światową?

Marian Rejewski

  1. Co nazywamy kluczem symetrycznym?

to informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania

  1. Na czym polega steganografia?

na komunikacji w taki sposób aby obecność wiadomości nie mogła być wykryta przez niepowołane osoby

  1. Który z poniżej wymienionych metod szyfrujących najtrudniej złamać?

szyfr Playfaira

  1. Który z poniższych opisów charakteryzuje synchroniczny szyfr strumieniowy

jest to szyfr, w którym strumień klucza jest generowany niezależnie od zawartości tekstu jawnego oraz szyfrogramu


Wyszukiwarka

Podobne podstrony:
Technologia Informacyjna 22.11.2008, ściągnięte, IT, Technologia Informacyjna(5)
Technologia Informacyjna wykład 1, ściągnięte, IT, Technologia Informacyjna(5)
SZYFROWANE INFORMACJI O LODACH, meteo, laborki, meteio, cw3
ti zapasowe, ściągnięte, IT, Technologia informacyjna(3)
GENERATOR KWARCOWY STEROWANY NAPIĘCIEM 0 LINIOWEJ, ściągnięte, IT, Technologia informacyjna(3)
technologia informacyjna - notatki, ściągnięte, IT, Technologia informacyjna(6)
Technologia Informacyjna - Wykład 3 Dodatkowe, ściągnięte, IT, technologia informacyjna(4)
technologia - pytania + odp, ściągnięte, IT, Technologia informacyjna(6)
Technologia Inforamcyjna2, ściągnięte, IT, Technologia Informacyjna
podstawy szyfrowania informacji
SZYFROWANIE INFORMACJI W BAZACH DANYCH, Gospodarka Elektroniczna
Technologia Informacyjna 22.11.2008, ściągnięte, IT, Technologia Informacyjna(5)
PGP Szyfrowanie informacji cwiczenia praktyczne 2
PGP Szyfrowanie informacji cwiczenia praktyczne cwpgp
PGP Szyfrowanie informacji cwiczenia praktyczne
PGP Szyfrowanie informacji cwiczenia praktyczne cwpgp
PGP Szyfrowanie informacji cwiczenia praktyczne cwpgp
IT Przeszlosc i przyszlosc informatyki

więcej podobnych podstron