Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Курсовая
Курсовая работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисципли-ны «Методы и средства защиты информации», студентами, обуча-ющимися по программам маг...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. В протоколе шифра RSA сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифро...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет № 10
1. Приведите определение нелинейного элемента и назовите несколько видов нелинейных объектов.
2. Перечислите основные средства обнаружения, локализации и подавления сигналов закладных устро...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Лабораторная работа 1 - «Изучение принципа работы нелинейного локатора»
Лабораторная работа 2 - «Электрические фильтры нижних и высоких частот»
Лабораторная работа 3 - «Полосовые и заграждающие электр...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.
2. Использу...
Подробнее...
Тип: Работа Лабораторная
Задание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Выбор параметров
Выберем два простых числа P = 19 и Q = 193.
Тогда ...
И...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
БИЛЕТ № 7
1. Опишите сценарии использования систем ассиметричного шифрования при симметричном шифровании.
2. Поясните принцип работы протокола обмена сообщениями защиты.
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа № 1
Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б)...
Подробнее...
Скачано: 13
Тип: Работа Лабораторная
Лабораторная работа № 2
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть и...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №1.
Тема: Шифры с открытым ключом (Глава 2)
Постановка задачи:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Требуется выполнить курсовую работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению курсовой работы, необходимо изучить соответствующую главу и получить оценку «зач...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
ВАРИАНТ 0. Для Z=9: P=13 Q=37;
Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 л...
Подробнее...
Скачано: 1
Тип: Билеты экзаменационные
Билет 2
1. Назовите принципы, на которых основывается правовое регулирование отношений, возникающих в сфере информации, ИТ и ЗИ.
2. ПО eToken Windows Logon предназначено для:
Выберите один ответ:
a....
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа (комплекс лабораторных работ) по дисциплине «Технические методы и средства защиты информации» состоит из пяти работ, которые выполняются в программно-моделирующей среде Electronics ...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №11
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключо...
Подробнее...
Скачано: 5
Тип: Работа Контрольная
Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представл...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализац...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z ...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
1. В протоколе шифра Шамира сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выб...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
«Доказательства с нулевым знанием»
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
2. Шифр RSA является
а) блоковым
б) совершенным
в) c открытым ключом
3. В совершенной системе ...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля 3) Шифр Вернама
4) Шифр RSA
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы:
1) Эль-Гамаля 2) RSA 3) ГОСТ
Программа, написанная с использованием эт...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих ал-горитмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя...
Подробнее...
Скачано: 1