Kryptografia

Kryptografia

9th - 12th Grade

6 Qs

quiz-placeholder

Similar activities

Baza danych wprowadzenie

Baza danych wprowadzenie

12th Grade

10 Qs

Baza Danych

Baza Danych

9th - 12th Grade

10 Qs

Struktury danych w języku Python, listy, krotki, słowniki

Struktury danych w języku Python, listy, krotki, słowniki

12th Grade

6 Qs

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu

KG - Professional Development

9 Qs

Systemy plików i NTFS

Systemy plików i NTFS

12th Grade

10 Qs

Baza danych

Baza danych

KG - University

8 Qs

Sztuczna inteligencja

Sztuczna inteligencja

9th Grade

9 Qs

Podstawa dla bazy

Podstawa dla bazy

12th Grade

10 Qs

Kryptografia

Kryptografia

Assessment

Quiz

Computers

9th - 12th Grade

Medium

Created by

Tomasz Wysocki

Used 2+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest kryptografia asymetryczna?

Szyfrowanie danych tym samym kluczem do szyfrowania i deszyfrowania

Metoda przesyłania wiadomości bez użycia szyfrowania

Szyfrowanie i deszyfrowanie za pomocą dwóch różnych kluczy — publicznego i prywatnego

Szyfrowanie tylko za pomocą funkcji skrótu

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin „klucz publiczny” w kryptografii asymetrycznej?

Klucz dostępny dla wszystkich, służący do szyfrowania wiadomości

Klucz znany tylko nadawcy, używany do deszyfrowania

Klucz do podpisywania cyfrowego dokumentów

Klucz, który jest generowany losowo przez użytkownika

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z poniższych stwierdzeń najlepiej opisuje funkcję skrótu (hashującą)?

Funkcja, która szyfruje dane za pomocą klucza prywatnego

Funkcja, która umożliwia odtworzenie oryginalnych danych

Funkcja, która przekształca dane wejściowe na ciąg o stałej długości

Funkcja używana tylko w kryptografii asymetrycznej

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jest głównym celem kryptografii?

Wykonywanie operacji matematycznych

Zwiększenie wydajności aplikacji

Zapewnienie poufności, integralności i autentyczności danych

Tworzenie skomplikowanych algorytmów

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z poniższych NIE jest formą ataku kryptograficznego?

Atak brute-force

Atak słownikowy

Kompresja danych

Atak typu man-in-the-middle

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie zastosowanie ma podpis cyfrowy?

Do szyfrowania wiadomości

Do kompresji danych przed transmisją

Do potwierdzenia autentyczności i integralności wiadomości

Do zmiany klucza publicznego