A) Для захисту військових комунікацій B) Сприяти розвитку торгівлі C) Зафіксувати історичні події D) Розважати населення
A) Юлій Цезар B) Августе. C) Цицерон D) Марк Аврелій
A) Шифр Цезаря B) Транспозиційний шифр C) Шифр підстановки D) Шифр Віженера
A) Папірусні сувої B) Воскові таблетки C) Кам'яні таблетки D) Шкури тварин
A) Складні алгоритми B) Змінна довжина ключа C) Виправлено зсув літер D) Використання символів
A) Безпечний обмін повідомленнями B) Порушення коду C) Таємне письмо D) Стародавні письмена
A) Тип воскової таблетки B) Кодекс C) Військова стратегія D) Стрижень, що використовується для транспозиційного шифру
A) Страта B) Ув'язнення C) Хабарництво D) Вигнання
A) Генетичне кодування B) Художня інтерпретація C) Математичні алгоритми D) Частотний аналіз |