Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Курсовая
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1.1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная сеть предприятия ООО «Х»,...
Подробнее...
Тип: Работа Контрольная
Вариант 3
Задача:
1. Определить этапы внешнего аудита информационной безопасности Web - сайта.
2. Определить инструментарий проведений аудита.
Подробнее...
Тип: Работа Контрольная
Вариант №16
1. Цель работы
Определить нормативно-правовые акты, определяющие публичность и ограничение сведений о внешнеэкономической деятельности Российской Федерации, преждевременное распространени...
Подробнее...
Тип: Работа Контрольная
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
Файл с текстом программы (программ);
Файл с результатами.
Файл (отчет) с текстовым описанием работы программы, к...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 55
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Основы криптографии”
Всего требуется выполнить три лабораторных работы, соответствующих трем основным главам лекционного курса. Прежде чем приступать к выполнению о...
Подробнее...
Тип: Работа Лабораторная
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычи...
Подробнее...
Тип: Работа Лабораторная
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение...
Подробнее...
Тип: Работа Лабораторная
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей вы...
Подробнее...
Тип: Работа Контрольная
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z ...
Подробнее...
Тип: Работа Лабораторная
Вариант №8
 
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС:
Д...
Подробнее...
Тип: Тесты
Инженерно-техническая защита информации
Результат 70 ... 90 баллов из 100
Инженерно-техническая защита информации
1. Важно!. Информация по изучению курса
2. Тема 1. Теоретические основы инженерно-техн...
Подробнее...
Тип: Работа Расчетно-графическая
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа».
Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения...
Подробнее...
Скачано: 5
Тип: Работа Зачетная
Билет 10
1. Приведите определение нелинейного элемента и назовите несколько видов нелинейных объектов.
2. Перечислите основные средства обнаружения, локализации и подавления сигналов закладных устройс...
Подробнее...
Тип: Работа Курсовая
1. Содержание.
2. Введение.
3. Методы регистрации
3.1 Регистрация посылок методом стробирования.
3.2 Интегральный метод регистрации.
3.3 Сравнение методов регистрации.
3.4 Задача №1
4.Синхронизация в ...
Подробнее...
Тип: Билеты экзаменационные
Вопрос 1.Относительная фазовая модуляция. Формирование ОФМ-сигнала. Когерентный и не когерентный прием. Многопозиционная и амплитудно-фазовая модуляции.
Вопрос 2. Среды передачи, используемые в компью...
Подробнее...
Тип: Работа Лабораторная
Необходимо написать программу, в которую в качестве входных данных подаётся текстовая строка. Разработанная программа должна генерировать все необходимые для работы шифра. при помощи алгоритма шифрова...
Подробнее...
Тип: Работа Экзаменационная
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется ...
Подробнее...
Тип: Работа Лабораторная
Тема: Шифры с открытым ключом Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление ин...
Подробнее...
Тип: Работа Лабораторная
Тема: Шифры с секретным ключом
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режим...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии п...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Задания билета
Билет №4
1. В протоколе шифра RSA сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с кл...
Подробнее...
Тип: Практические занятия и отчеты
Рейтинговая работа 2
3. Документ Списание с расчетного счета 1С Бухгалтерия
На основании созданного платежного поручения исходящего от 22.03.2011 на оплату поставщику Завод Фрезер за оборудование с...
Подробнее...
Тип: Работа Лабораторная
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». 2. Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc...
Подробнее...
Тип: Практические занятия и отчеты
Лабораторная работа №2. Основы защиты личной информации
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знаком...
Подробнее...
Тип: Работа Лабораторная
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.
2. Использу...
Подробнее...
Тип: Работа Лабораторная
Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные по...
Подробнее...
Тип: Работа Лабораторная
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычи...
Подробнее...
Тип: Работа Экзаменационная
1. В протоколе шифра Шамира сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быт...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наиболь...
Подробнее...
Тип: Работа Зачетная
1. Дайте определения терминам: объект, субъект в области управления доступом. Каково направление информационных потоков?
Объект (О) – пассивный компонент системы...
Субъект (S) – активный компонент си...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1 Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии ...
Подробнее...
Тип: Рефераты
Реферат, 2 вариант
Правовая база обеспечения информационной безопасности личности/общества/ государства
Введение………………………………………………………………………….. 3
1. Правовая база обеспечения информационной безопаснос...
Подробнее...