Kryptografia

Kryptografia

9th - 12th Grade

6 Qs

quiz-placeholder

Similar activities

Quiz na temat Modelu ISO OSI

Quiz na temat Modelu ISO OSI

10th Grade

9 Qs

Cyber przemoc

Cyber przemoc

6th Grade - Professional Development

10 Qs

ZRÓB TO PO KOLEI!!!

ZRÓB TO PO KOLEI!!!

5th - 12th Grade

10 Qs

Bazy danych

Bazy danych

KG - Professional Development

10 Qs

Warstwy modelu OSI - kartkówka

Warstwy modelu OSI - kartkówka

8th - 12th Grade

10 Qs

Cybersecurity Quiz

Cybersecurity Quiz

12th Grade

10 Qs

Obsługa plików tekstowych w Pythonie

Obsługa plików tekstowych w Pythonie

12th Grade

8 Qs

Lekcje z liczbami

Lekcje z liczbami

6th Grade - Professional Development

10 Qs

Kryptografia

Kryptografia

Assessment

Quiz

Computers

9th - 12th Grade

Medium

Created by

Tomasz Wysocki

Used 2+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest kryptografia asymetryczna?

Szyfrowanie danych tym samym kluczem do szyfrowania i deszyfrowania

Metoda przesyłania wiadomości bez użycia szyfrowania

Szyfrowanie i deszyfrowanie za pomocą dwóch różnych kluczy — publicznego i prywatnego

Szyfrowanie tylko za pomocą funkcji skrótu

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin „klucz publiczny” w kryptografii asymetrycznej?

Klucz dostępny dla wszystkich, służący do szyfrowania wiadomości

Klucz znany tylko nadawcy, używany do deszyfrowania

Klucz do podpisywania cyfrowego dokumentów

Klucz, który jest generowany losowo przez użytkownika

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z poniższych stwierdzeń najlepiej opisuje funkcję skrótu (hashującą)?

Funkcja, która szyfruje dane za pomocą klucza prywatnego

Funkcja, która umożliwia odtworzenie oryginalnych danych

Funkcja, która przekształca dane wejściowe na ciąg o stałej długości

Funkcja używana tylko w kryptografii asymetrycznej

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jest głównym celem kryptografii?

Wykonywanie operacji matematycznych

Zwiększenie wydajności aplikacji

Zapewnienie poufności, integralności i autentyczności danych

Tworzenie skomplikowanych algorytmów

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z poniższych NIE jest formą ataku kryptograficznego?

Atak brute-force

Atak słownikowy

Kompresja danych

Atak typu man-in-the-middle

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie zastosowanie ma podpis cyfrowy?

Do szyfrowania wiadomości

Do kompresji danych przed transmisją

Do potwierdzenia autentyczności i integralności wiadomości

Do zmiany klucza publicznego