Все разделы / Защита информации
69
Лабораторная работа №1. Тема: Шифры с открытым ключом (Глава 2) Постановка задачи: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее... Скачано: 56
Защита информации. Лабораторная работа №1,2,3.
Тип: Работа ЛабораторнаяЛабораторная работа №1. Тема: Шифры с открытым ключом (Глава 2) Постановка задачи: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее... Скачано: 56
149
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, в...
Подробнее... Скачано: 7
Защита информации. Вариант №5.
Тип: Работа КонтрольнаяВыполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, в...
Подробнее... Скачано: 7
99
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Ф...
Подробнее... Скачано: 5
Защита информации. Лабораторная работа №1
Тип: Работа ЛабораторнаяЛабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Ф...
Подробнее... Скачано: 5
99
1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7): а) 5 б) 7 в) 3 г) 2 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взл...
Подробнее... Скачано: 2
Защита информации. Экзамен. Билет. Общий вариант.
Тип: Билеты экзаменационные1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7): а) 5 б) 7 в) 3 г) 2 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взл...
Подробнее... Скачано: 2
20
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б)...
Подробнее... Скачано: 13
Защита информации. Экзамен. Билет №3
Тип: Работа Экзаменационная1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б)...
Подробнее... Скачано: 13
99
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр ...
Подробнее... Скачано: 8 Сейчас качают: 1
Защита информации. Лабораторная работа №2
Тип: Работа ЛабораторнаяЛабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр ...
Подробнее... Скачано: 8 Сейчас качают: 1
300
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 7
Защита информации. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 7
349
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения...
Подробнее... Скачано: 5
Защита информации. Расчетно-графическая работа. Вариант 1.
Тип: Работа Расчетно-графическаяНеобходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения...
Подробнее... Скачано: 5
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
99
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанн...
Подробнее... Скачано: 2
Защита информации. Лабораторная работа №3
Тип: Работа ЛабораторнаяЛабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанн...
Подробнее... Скачано: 2
99
Лабораторная работа 5: Реализация протокола «слепой» подписи на базе системы анонимного голосования. Необходимо разработать программу, в которой разделить серверную и клиентскую часть (хотя бы логичес...
Подробнее... Скачано: 1
Защита информации. Лабораторная работа №5
Тип: Работа ЛабораторнаяЛабораторная работа 5: Реализация протокола «слепой» подписи на базе системы анонимного голосования. Необходимо разработать программу, в которой разделить серверную и клиентскую часть (хотя бы логичес...
Подробнее... Скачано: 1
300
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром...
Подробнее... Скачано: 1
Защита информации. Экзамен.
Тип: Работа ЭкзаменационнаяЗадание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром...
Подробнее... Скачано: 1
40
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 57
Защита информации. Лабораторные работы №1-5. Все варианты
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 57
150
ЛАБОРАТОРНЫЕ РАБОТЫ по дисциплине “Защита информации” Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее... Скачано: 20
Защита информации. Лабораторные работы №1-5. Все варианты
Тип: Работа ЛабораторнаяЛАБОРАТОРНЫЕ РАБОТЫ по дисциплине “Защита информации” Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее... Скачано: 20
90
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее... Скачано: 52
Лабораторные работы №1,2,3,4,5 по дисциплине: Защита информации. Для всех вариантов
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее... Скачано: 52
100
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего...
Подробнее... Скачано: 32
Лабораторные работы №1-5 по дисциплине: Защита информации. Вариант №1.
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего...
Подробнее... Скачано: 32
50
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) ...
Подробнее... Скачано: 20
Экзамен по дисциплине: «Защита информации». Билет №09.
Тип: Билеты экзаменационные1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) ...
Подробнее... Скачано: 20
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
70
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. ...
Подробнее... Скачано: 19
Экзаменационная работа по дисциплине: Защита информации. Билет №12.
Тип: Билеты экзаменационные1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. ...
Подробнее... Скачано: 19
600
Билет №1 1. В чем заключается принцип нелинейной локации? Назовите, различая между традиционной и нелинейной локацией. 2. Перечислите: основные свойства информации, влияющие на ее безопасность; дема...
Подробнее... Скачано: 6
Зачетная работа по дисциплине: Технические методы и средства защиты информации. Билет №1
Тип: Работа ЗачетнаяБилет №1 1. В чем заключается принцип нелинейной локации? Назовите, различая между традиционной и нелинейной локацией. 2. Перечислите: основные свойства информации, влияющие на ее безопасность; дема...
Подробнее... Скачано: 6
100
Билет №8 1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенн...
Подробнее... Скачано: 6
Экзаменационная работа по дисциплине: Защита информации. Билет №8
Тип: Работа ЭкзаменационнаяБилет №8 1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенн...
Подробнее... Скачано: 6
100
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 ...
Подробнее... Скачано: 6
Экзамен по дисциплине: защита информации.
Тип: Билеты экзаменационные1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 ...
Подробнее... Скачано: 6
600
Вопрос №1 При построении электронной подписи используется генератор случайных чисел хэш-функция блоковый шифр потоковый шифр Вопрос №2 Где используется протокол Нидхама-Шредера? доказательс...
Подробнее...
Онлайн Тест 4 по дисциплине: Защита информации.
Тип: ТестыВопрос №1 При построении электронной подписи используется генератор случайных чисел хэш-функция блоковый шифр потоковый шифр Вопрос №2 Где используется протокол Нидхама-Шредера? доказательс...
Подробнее...
450
Вариант № 6 Тема: Доказательства с нулевым знанием Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее... Скачано: 5
Контрольная работа по дисциплине: Защита информации. Вариант № 6
Тип: Работа КонтрольнаяВариант № 6 Тема: Доказательства с нулевым знанием Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее... Скачано: 5
80
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64...
Подробнее... Скачано: 5
Защита информации. Экзамен
Тип: Работа Экзаменационная1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64...
Подробнее... Скачано: 5
600
Билет №5 1. SIM-кара. Устройство и функционал. 2. Алгоритм аутентификации в системах UMTS. 3. Алгоритм аутентификации “Shared Key” в системах стандарта 802.11.
Подробнее... Скачано: 4
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет №5
Тип: Работа ЭкзаменационнаяБилет №5 1. SIM-кара. Устройство и функционал. 2. Алгоритм аутентификации в системах UMTS. 3. Алгоритм аутентификации “Shared Key” в системах стандарта 802.11.
Подробнее... Скачано: 4
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
200
Лабораторная работа № 1 Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее... Скачано: 3
Лабораторные работы №1-5 по дисциплине "Защита информации". Вариант №7.
Тип: Работа ЛабораторнаяЛабораторная работа № 1 Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее... Скачано: 3
198
2022 год СибГУТИ Сибирский государственный университет телекоммуникаций и информатики Мерзлякова Екатерина Юрьевна Тема: Доказательства с нулевым знанием Задание Выполнить компьютерную реализацию про...
Подробнее... Скачано: 2
Контрольная работа Доказательства с нулевым знанием Защита информации Вариант 10
Тип: Работа Контрольная2022 год СибГУТИ Сибирский государственный университет телекоммуникаций и информатики Мерзлякова Екатерина Юрьевна Тема: Доказательства с нулевым знанием Задание Выполнить компьютерную реализацию про...
Подробнее... Скачано: 2
600
Вопрос №1 При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком? OFB ECB CTR CBC Вопрос №2 Для тог...
Подробнее... Скачано: 2
Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!
Тип: ТестыВопрос №1 При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком? OFB ECB CTR CBC Вопрос №2 Для тог...
Подробнее... Скачано: 2
300
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита...
Подробнее... Скачано: 2
Защита информации в беспроводных сетях (ДВ 1.1). Билет №10
Тип: Билеты экзаменационныеБилет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита...
Подробнее... Скачано: 2
80
Лабораторная работа №1 Получение навыков работы с справочно-поисковой системой «Консультант Плюс» 1.1 Цель Ознакомиться и получить практические навыки работы со справочной правовой системой на приме...
Подробнее... Скачано: 8
Лабораторная работа №1 по дисциплине «Основы организационно-правового обеспечения информационной безопасности сетей и систем» Получение навыков работы с справочно-поисковой системой «Консультант Плюс». Вариант 2
Тип: Работа ЛабораторнаяЛабораторная работа №1 Получение навыков работы с справочно-поисковой системой «Консультант Плюс» 1.1 Цель Ознакомиться и получить практические навыки работы со справочной правовой системой на приме...
Подробнее... Скачано: 8
450
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценк...
Подробнее... Скачано: 2
Защита информации. Вариант №8
Тип: Работа КонтрольнаяТребуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценк...
Подробнее... Скачано: 2
450
Вариант № 8 Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисле...
Подробнее... Скачано: 2
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
Тип: Работа ЛабораторнаяВариант № 8 Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисле...
Подробнее... Скачано: 2
450
Контрольная работа Вариант №11 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее... Скачано: 1
Контрольная работа по дисциплине: Защита информации. Вариант №11
Тип: Работа КонтрольнаяКонтрольная работа Вариант №11 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее... Скачано: 1
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
900
Лабораторная работа №1 «Шифры с открытым ключом» Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делите...
Подробнее... Скачано: 1
Лабораторные работы №1-3 по дисциплине: Защита информации. Вариант общий
Тип: Работа ЛабораторнаяЛабораторная работа №1 «Шифры с открытым ключом» Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делите...
Подробнее... Скачано: 1
600
Вопрос №1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Вопрос №2 В каком режиме блоковый шифр на основе...
Подробнее... Скачано: 1
Онлайн Тест по дисциплине: Защита информации.
Тип: ТестыВопрос №1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Вопрос №2 В каком режиме блоковый шифр на основе...
Подробнее... Скачано: 1
Cодержание / Защита информации
Вход в аккаунт: