A) Zabezpieczenie komunikacji wojskowej B) Rozrywka dla ludności C) Promowanie handlu D) Rejestrowanie wydarzeń historycznych
A) Juliusz Cezar B) Augustus C) Cyceron D) Marek Aureliusz
A) Szyfr Cezara B) Szyfr transpozycji C) Szyfr Vigenère D) Szyfr zastępczy
A) Tabletki woskowe B) Zwoje papirusu C) Skóry zwierzęce D) Kamienne tablice
A) Pręt używany do szyfrowania transpozycji B) Książka kodów C) Strategia wojskowa D) Rodzaj tabletki woskowej
A) Używanie symboli B) Stałe przesunięcie liter C) Złożone algorytmy D) Zmienna długość klucza
A) Interpretacja artystyczna B) Algorytmy matematyczne C) Analiza częstotliwości D) Kodowanie genetyczne
A) Uwięzienie B) Wygnanie C) Wykonanie D) Przekupstwo
A) Starożytne skrypty B) Bezpieczne przesyłanie wiadomości C) Sekretne pisanie D) Łamanie kodu |