A) Zabezpieczenie komunikacji wojskowej B) Promowanie handlu C) Rozrywka dla ludności D) Rejestrowanie wydarzeń historycznych
A) Augustus B) Cyceron C) Juliusz Cezar D) Marek Aureliusz
A) Szyfr Vigenère B) Szyfr Cezara C) Szyfr transpozycji D) Szyfr zastępczy
A) Skóry zwierzęce B) Tabletki woskowe C) Kamienne tablice D) Zwoje papirusu
A) Rodzaj tabletki woskowej B) Książka kodów C) Pręt używany do szyfrowania transpozycji D) Strategia wojskowa
A) Stałe przesunięcie liter B) Używanie symboli C) Zmienna długość klucza D) Złożone algorytmy
A) Analiza częstotliwości B) Kodowanie genetyczne C) Algorytmy matematyczne D) Interpretacja artystyczna
A) Uwięzienie B) Wykonanie C) Wygnanie D) Przekupstwo
A) Starożytne skrypty B) Sekretne pisanie C) Bezpieczne przesyłanie wiadomości D) Łamanie kodu |