Podpunkty zawierają po trzy odpowiedzi, z których każda jest albo prawdziwa, albo fałszywa. Zdecyduj, które z podanych odpowiedzi są prawdziwe (P), a które fałszywe (F).
Zaznacz znakiem X odpowiednią rubrykę w tabeli.
Asymetryczne metody szyfrowania wymagają
| P | F | ||
|---|---|---|---|
| używania takich samych kluczy do szyfrowania i deszyfrowania wiadomości. | |||
| używania różnych kluczy do szyfrowania i deszyfrowania wiadomości. | |||
| ujawniania klucza służącego do szyfrowania. |