1) Szyfrowanie danych, z użyciem algorytmów kryptografii symetrycznej, przesyłanych przez Internet nie zapewnia a) spójności (integralności) danych b) wiarygodności (potwierdzenia autentyczności) danych c) więcej niż jedna z odpowiedzi jest prawdziwa d) poufności (tajności) danych 2) Które z poniższych stwierdzeń na temat robotów jest prawdziwe? a) Roboty zawsze działają zgodnie z zadanym algorytmem b) Roboty nie mogą być wyposażone w sztuczną inteligencję c) Roboty nie mogą być zdalnie kontrolowane d) Roboty zawsze działają losowo 3) Co to jest szyfr cezara? a) Szyfr podstawieniowy b) Szyfr przestawieniowy c) Szyfr homofoniczny d) Szyfr monoalfabetyczny 4) Co oznacza termin "kryptoanaliza"? a) Szyfrowanie danych b) Analiza danych zaszyfrowanych w celu odzyskania pierwotnej treści c) Analiza związana z robotyką d) Analiza danych statystycznych 5) W jaki sposób działa algorytm szyfrowania AES (Advanced Encryption Standard)? a) Symetrycznie b) Asymetrycznie c) Za pomocą sieci neuronowych d) Poprzez analizę statystyczną 6) Jakie są podstawowe kroki w kryptoanalizie? a) Analiza, Dekompresja, Zmniejszenie, Porównanie b) Atak, Wydobycie, Analiza, Obrona c) Złamanie, Analiza, Odtworzenie, Szyfrowanie d) Kompresja, Analiza, Atak, Dekodowanie 7) Jakie metody są stosowane w kryptoanalizie? a) Ataki siłowe, analiza statystyczna, ataki różnicowe b) Ataki orbitalne, krypto-bombardowanie, analiza sieciowa c) Algorytmy genetyczne, ataki plazmatyczne, destrukcja kwantowa d) Dekompresja, ataki elektromagnetyczne, analiza geometryczna 8) Jakie są potencjalne zagrożenia związane z rozwojem robotów? a) Ulepszenie jakości życia i zwiększenie efektywności pracy b) Zwiększenie bezpieczeństwa i minimalizacja błędów c) Utarta, stereotypowa praca i ograniczenie innowacyjności d) Bezrobocie i potencjalne ryzyko dla bezpieczeństwa ludzi 9) Która z poniższych definicji najlepiej opisuje robota? a) Urządzenie elektryczne wykonujące jedynie jedną, określoną czynność. b) Urządzenie zdolne do wykonywania zautomatyzowanych zadań, często na podstawie zaprogramowanych instrukcji. c) Przenośny komputer wyposażony w sztuczną inteligencję. d) Maszyna służąca jedynie do zabawy. 10) Jak można obliczyć złotą proporcję dla dwóch długości? a) Dzielenie sumy długości obu segmentów przez długość dłuższego z nich b) Mnożenie długości obu segmentów c) Dodawanie długości dwóch segmentów d) Dzielenie dłuższego segmentu przez krótszy segment 11) Jaka jest liczba matematyczna określająca wartość złotej proporcji? a) π (pi) b) φ (fi) c) e (liczba Eulera) d) √2 (pierwiastek z 2) 12) Jakie są dwa główne rodzaje ataków stosowanych w kryptoanalizie? a) Ataki logiczne i ataki optyczne b) Ataki siłowe i ataki różnicowe c) Ataki z użyciem sieci neuronowych i ataki kryptograficzne d) Ataki z użyciem broni chemicznej i ataki elektromagnetyczne 13) Jaki rodzaj ataku polega na wypróbowywaniu wszystkich możliwych kluczy w celu odgadnięcia poprawnego klucza szyfrującego? a) Atak różnicowy b) Atak z użyciem algorytmów genetycznych c) Atak metodą kombinatoryczną d) Atak z użyciem sieci neuronowych

Leaderboard

Visual style

Options

Switch template

Continue editing: ?