Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Лабораторная
Контрольная работа
Вариант №11
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее...
Тип: Тесты
Вопрос №1
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №2
Где используется протокол Нидхама-Шредера?
доказательс...
Подробнее...
Тип: Тесты
Онлайн Тест:
Вопрос №1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2
Какие режимы функциониро...
Подробнее...
Тип: Работа Курсовая
Введение 3
1. Организация системы информационной безопасности 5
1.1 Основные цели защиты информации на предприятии 5
1.2 Анализ возможных угроз 6
1.3 Структура системы информационной безопасности 10
2...
Подробнее...
Тип: Тесты
Вопрос №1
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос...
Подробнее...
Тип: Работа Контрольная
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации”
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа 1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по...
Подробнее...
Тип: Работа Контрольная
Вариант № 8
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер...
Подробнее...
Тип: Работа Лабораторная
Вариант № 15
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычис...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшег...
Подробнее...
Скачано: 10
Сейчас качают: 1
Тип: Работа Контрольная
Задание контрольной работы
Тема: «Доказательства с нулевым знанием»
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрол...
Подробнее...
Тип: Работа Контрольная
Тема: «Доказательства с нулевым знанием»
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен пос...
Подробнее...
Скачано: 6
Сейчас качают: 1
Тип: Работа Контрольная
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z...
Подробнее...
Скачано: 2
Сейчас качают: 1
Тип: Работа Экзаменационная
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod ...
Подробнее...
Скачано: 31
Тип: Работа Лабораторная
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вы...
Подробнее...
Скачано: 23
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее...
Скачано: 22
Тип: Билеты экзаменационные
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа...
Подробнее...
Скачано: 22
Тип: Работа Лабораторная
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m +...
Подробнее...
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 20
Тип: Работа Лабораторная
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Ост...
Подробнее...
Скачано: 20
Тип: Работа Контрольная
Задание
Используя описанные команды создайте стиль следующего вида: Для команды <BODY> задайте пустое поле сверху и снизу во всем документе пустое поле слева - 5em; пустое поле справа - 2em цве...
Подробнее...
Скачано: 19
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 16
Тип: Работа Лабораторная
0897_4
1. В протоколе шифра RSA сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили ...
Подробнее...
Скачано: 14
Тип: Работа Экзаменационная
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом б) сове...
Подробнее...
Скачано: 13
Тип: Работа Экзаменационная
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б)...
Подробнее...
Скачано: 13
Тип: Работа Лабораторная
Вариант №8
 
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС:
Д...
Подробнее...
Тип: Работа Экзаменационная
1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13)
2. Шифр RSA является
3. В совершенной системе шифрования найти сообщение без знания ключа
4. В России существует государс...
Подробнее...
Скачано: 13
Тип: Работа Курсовая
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Вариант 4
Развертывание VPN на базе локальной сети предприятия (фи...
Подробнее...
Скачано: 12
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 12
Тип: Работа Курсовая
Курсовой проект «Разработка проекта организационного обеспечения защиты персональных данных» выполняется в рамках дисциплины «Основы организационно-правового обеспечения информационной безопасности се...
Подробнее...
Скачано: 11
Тип: Работа Лабораторная
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. ...
Подробнее...
Скачано: 11