Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Билеты экзаменационные
1. Опишите сценарии использования систем ассиметричного шифрования при симметричном шифровании.
2. Поясните принцип работы протокола обмена сообщениями защиты.
Подробнее...
Скачано: 4
Тип: Работа Экзаменационная
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется ...
Подробнее...
Скачано: 4
Тип: Работа Курсовая
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Вариант 4
Развертывание VPN на базе локальной сети предприятия (фи
Подробнее...
Скачано: 12
Тип: Работа Лабораторная
ЛАБОРАТОРНАЯ РАБОТА 1. Шифры с открытым ключом
ЛАБОРАТОРНАЯ РАБОТА 2. Шифры с секретным ключом
ЛАБОРАТОРНАЯ РАБОТА 3. Цифровая подпись
Подробнее...
Скачано: 3
Тип: Работа Контрольная
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z ...
Подробнее...
Скачано: 3
Тип: Билеты экзаменационные
Билет №2.
1. В протоколе шифра Шамира сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они д...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 3
Тип: Шпаргалки к экзаменационным билетам
1.Назовите основные параметры QoS в сетях АТМ 2.Опишите структуру АТМ-ячейки. В чем отличие заголовков АТМ для различных интерфейсов? Опишите эталонную модель АТМ. Опишите функции различных уровней э...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамил...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторные работы №1
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего де...
Подробнее...
Скачано: 3
Тип: Билеты экзаменационные
ВОПРОСЫ К ЭКЗАМЕНУ
ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ»
ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ
БИЛЕТ № 2
1. Дайте определение агента защиты. Опишите его назначение и функции.
2. Назовите, на како...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Лабораторная работа № 4
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные па...
Подробнее...
Скачано: 3
Тип: Тесты
Правовая защита информации в условиях цифровизации
УЧЕБНЫЕ МАТЕРИАЛЫ
Перед покупкой рекомендую зайти на сдачу теста и свериться с вопросами. Если хотя бы 3-4 вопроса совпадают, то этот тест подходит...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет № 2
1. Содержание и требования к оформлению пояснительная записка (РД 50-34.698 – 90)
2. Перечислите основные этапы проектирования защищенных телекоммуникационных систем и раскройте их суть.
3. ...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787,...
Подробнее...
Скачано: 4
Тип: Работа Лабораторная
В рамках лабораторной работы необходимо программно реализовать один из шифров в соответствии с вариантом.
Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу....
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии п...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Тема: Цифровая подпись
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальны...
Подробнее...
Скачано: 2
Тип: Тесты
Для вашего удобства работа структурирована и упорядочена в алфавитном порядке.
Формат документа: PDF
Ответы на 73 вопроса, которые встречаются в тестах по данному предмету.
Последнее прохождение на 80...
Подробнее...
Скачано: 2
Тип: Тесты
Экзаменационный тест
по дисциплине «Бизнес-планирование в сфере инфокоммуникаций»
В каждом задании может быть один, два или более правильных ответов. Если вопрос открытый, то необходимо написать отве...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
Экзаменационная работа. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Курсовая работа
По дисциплине: Защита информации в компьютерных сетях.
Вариант 02
Система защиты компьютерных сетей в банковских системах/ системах страхования.
Курсовая работа 17.02.2020 Хорошо У...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Курсовая работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисципли-ны «Методы и средства защиты информации», студентами, обуча-ющимися по программам маг...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. В протоколе шифра RSA сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифро...
Подробнее...
Скачано: 2