Już wiesz
  • Na czym polega bezpieczeństwo informacji oraz rozpoznajesz zagrożenia związane z przesyłaniem danych w sieciach komputerowych.

  • Na czym polega uwierzytelnianie i jakie są jego podstawowe metody.

  • Jak działa algorytm RSA na poziomie ogólnym.

  • Na czym polega podpis elektroniczny i jakie pełni funkcje.

Teraz czas sprawdzić swoją wiedzę i umiejętności w praktyce

Ćwiczenie 1
R1S2V69Z748E1
Wskaż właściwy fragment, by dokończyć zdanie.
Szyfr RSA jest szyfrem... Możliwe odpowiedzi: 1. asymetrycznym, bo wymaga klucza prywatnego i klucza publicznego., 2. symetrycznym, bo wymaga tylko jednego klucza., 3. asymetrycznym, bo wymaga tylko jednego klucza., 4. symetrycznym, bo wymaga klucza prywatnego i publicznego.
Ćwiczenie 2
R132X8P5HEL38
Połącz w pary rodzaje szyfrowania wraz z ich opisami. szyfr podstawieniowy Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr przedstawieniowy Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr symetryczny Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr asymetryczny Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia.
Ćwiczenie 3
R19ZTPGT13XDT
Uzupełnij fragment pseudokodu odpowiedzialny za usunięcie spacji i zamianie rozmiaru wszystkich liter na wielkie.
 1. dla i = 0, 1, 2, ..., tekstTu uzupełnij‑1, wykonuj 2.    	jeżeli tekst[i] Tu uzupełnij ' ', wykonaj 3.        	jeżeli tekst[i] >= Tu uzupełnij wykonaj  4.      		  	tekst[i] -> tekst[i]-Tu uzupełnij 5.        	jawny -> Tu uzupełnij