A) Zabezpieczenie komunikacji wojskowej B) Rejestrowanie wydarzeń historycznych C) Rozrywka dla ludności D) Promowanie handlu
A) Marek Aureliusz B) Juliusz Cezar C) Augustus D) Cyceron
A) Szyfr Vigenère B) Szyfr Cezara C) Szyfr transpozycji D) Szyfr zastępczy
A) Zwoje papirusu B) Skóry zwierzęce C) Tabletki woskowe D) Kamienne tablice
A) Strategia wojskowa B) Książka kodów C) Pręt używany do szyfrowania transpozycji D) Rodzaj tabletki woskowej
A) Używanie symboli B) Złożone algorytmy C) Zmienna długość klucza D) Stałe przesunięcie liter
A) Kodowanie genetyczne B) Interpretacja artystyczna C) Algorytmy matematyczne D) Analiza częstotliwości
A) Wykonanie B) Uwięzienie C) Przekupstwo D) Wygnanie
A) Sekretne pisanie B) Starożytne skrypty C) Łamanie kodu D) Bezpieczne przesyłanie wiadomości |