Ao invés de só colocar a resposta da questão para ter "números" de comentários é necessário explicá-la.
Após a bronca, vamos a explicação!
A questão solicita qual das alternativas é referente a técnica de cifragem. Vamos analisar cada uma das alternativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável.
De fato a alternativa "1" trata do funcionamento da cifragem, aonde através de um algoritmo matemático "ambaralha-se" o conteúdo da mensagem preservando assim a sua CONFIDENCIALIDADE
II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação.
A alternativa "2" trata de funções de Hash, que tem por finalidade gerar uma "unidade de dados" através de sua aplicabilidade sobre o dado, gerando assim um código que pode ser informado ou consultado pela pessoa que vai receber o arquivo/dado. A pessoa que recebe o arquivo pode gerar com o mesmo algoritmo de Hash utilizado pelo emisor e verificar se o código gerado bate com o fornecido.
Para um exemplo mais claro sobre funções de hash veja nas distribuições linux, por exemplo, que na seção de download de suas ISO costumam ter o código hash do arquivo a se baixado. Garantindo assim a INTEGRIDADE
III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Na alternativa "3" é aonde está o grande "X da questão" ou pegadinha se assim preferir chamar, essa alternativa trata de um mecanismo de Segurança, mas não o de cifragem. Aqui está relacionado ao fluxo de dados no transporte da informação!
Força, Foco e Determinação!
✅Gabarito(A)
I) Gabarito - "cifragem".
II) essa alternativa refere-se ao conceito de "assinatura digital".
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de assinatura Digital.
Fonte: Questão Q1216848.
III) essa alternativa refere-se ao conceito de "preenchimento de tráfego".
Mecanismo com a inserção de bits nas lacunas de um fluxo de dados para frustrar as tentativas de análise de tráfego.
Fonte: Sttallings, 2008.
Estes conceitos estão definidos também no seguinte TCC:
http://siaibib01.univali.br/pdf/Sidnei%20Baron.pdf
Sidnei Baron - Segurança em Redes-Em-Chip: Mecanismos Para Proteger a Rede Socion Contra Ataques de Negação de Serviço.