Все разделы / Защита информации

Отбор

Способ получения:
Тип:
Учебное заведение:
Сортировка:

Если не получится найти. Мы можем помочь сделать!

 
(200 )

Исследование возможности применения средств защиты на предприятиях
Курсовая работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисципли-ны «Методы и средства защиты информации», студентами, обуча-ющимися по программам маг...
Подробнее...     Скачано: 1
(300 )

Информационная безопасность
Экзамен, Билет 10 1. Мероприятия по реализации государственной политики обеспечения информационной безопасности. 2. Информационный ресурс. Классы информационных ресурсов. 3. Какое на ваш взгляд оружи...
Подробнее...     Скачано: 1
(100 )

Защита информации. Лабораторные работы №№1-5. Вариант №2.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшег...
Подробнее...     Скачано: 1
(200 )

Курсовая работа "Методы и средства защиты информации" магистратура
Вариант 2 Курсовая работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисциплины «Методы и средства защиты информации» студентами, обучающимися по програм...
Подробнее...     Скачано: 1
(99 )

Защита информации. Лабораторные работы №1-5. Вариант 6.
1. Поясните принцип работы модели криптосистемы с секретным ключом. 2. Опишите структуру компонентов доверия в рамках «Общих критериев».
Подробнее...     Скачано: 12
(200 )

Экзамен "Методы и средства защиты информации" 4-й билет
1. Поясните принцип работы модели криптосистемы с секретным ключом. 2. Опишите структуру компонентов доверия в рамках «Общих критериев».
Подробнее...     Скачано: 1
(33 )

Защита информации. Лабораторная работа №1. Все варианты.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее...     Скачано: 1
(33 )

Защита информации. Лабораторная работа №5. Все варианты.
Лабораторная работа №5 Тема: Криптографические протоколы (Глава 6) Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Требован...
Подробнее...     Скачано: 1
(40 )

Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.0...
Подробнее...     Скачано: 1
(40 )

Защита информации. Лабораторная работа №5. Все варианты
Лабораторная работа №5 Тема: Криптографические протоколы (Глава 6) Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Подробнее...     Скачано: 1
(125 )

СибГУТИ 2015-2016. Защита информации. Экзамен. 4, 24-й вариант
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 ...
Подробнее...     Скачано: 1
(150 )

Работа Экзаменационная по информатике
1. В протоколе шифра Шамира сообщение пересылается 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть 3. В Российском стандарте на блоковый шифр длина ключа...
Подробнее...     Скачано: 1
(100 )

Зачётная работа по дисциплине: «Информационная защита оконечных устройствтелекоммуникационных систем» Билет:№ 09
Введение. Процессный подход к управлению IT-услугами. Сущность управления информационной безопасностью. Оценка риска ИБ. Заключение. Список литературы.
Подробнее...
(41 )

Создание типовых решений организации систем управления информационными услугами и информационной безопасностью для организаций различного профиля
Введение. Процессный подход к управлению IT-услугами. Сущность управления информационной безопасностью. Оценка риска ИБ. Заключение. Список литературы.
Подробнее...     Скачано: 1
(700 )

Основы защиты личной информации. ЛР 2.
Лабораторная работа №2. Основы защиты личной информации В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знаком...
Подробнее...
(49 )

Защита информации. ЛР №1. Вариант 01. 2020г.
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю. 2. Использу...
Подробнее...

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !

(49 )

Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение,...
Подробнее...
(49 )

Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выб...
Подробнее...
(199 )

Защита информации. Контрольная. Вариант 01. 2020г.
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Пар...
Подробнее...
(99 )

Защита информации. Экзамен. Билет №2. 2020г.
Билет №2. 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они д...
Подробнее...
(280 )

Защита информации. Лабораторная работа 1, 2, 3 на языке C++ (Для всех вариантов)
Лабораторная работа №1 Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по...
Подробнее...
(280 )

Защита информации. Лабораторная работа 1, 2, 3 на языке C++ (Для всех вариантов)
Лабораторная работа №1 Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по...
Подробнее...
(250 )

Защита информации. Экзамен. Билет №5
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64...
Подробнее...
(600 )

Защита информации в компьютерных сетях. Вариант №2. Система защиты компьютерных сетей в банковских системах/ системах страхования
Курсовая работа По дисциплине: Защита информации в компьютерных сетях. Вариант 02 Система защиты компьютерных сетей в банковских системах/ системах страхования. Курсовая работа 17.02.2020 Хорошо У...
Подробнее...
(250 )

Защита информации. Лабораторные работы 1-3. Вариант 04.
Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные по...
Подробнее...
(200 )

Лабораторная работа по Защите информации №2
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
Подробнее...
(200 )

Лабораторная работа по Защите информации №3
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием эт...
Подробнее...
(50 )

Экзамен. 6-семестр. Билет -9.
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) ...
Подробнее...
(41 )

Создание типовых решений организации систем управления информационными услугами и информационной безопасностью для организаций различного профиля
Упрощенная наглядная реализация работы Шифра Шамира. С++ Описание протокола. Шаг 1. А вычисляет число: Х1 =mСА modp (2.3), где m - исходное сообщение, и пересылает х1 к В. Шаг 2. В, получив х1, в...
Подробнее...     Скачано: 1
(50 )

Лабораторная работа/ Шифр Шамира
Упрощенная наглядная реализация работы Шифра Шамира. С++ Описание протокола. Шаг 1. А вычисляет число: Х1 =mСА modp (2.3), где m - исходное сообщение, и пересылает х1 к В. Шаг 2. В, получив х1, в...
Подробнее...
(50 )

Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычи...
Подробнее...
(45 )

Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010...
Подробнее...
(350 )

Защита информации. Экзаменационная работа.
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быт...
Подробнее...
(350 )

Защита информациии. Лабораторная работа №№1-5. Варианты для всех.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наиболь...
Подробнее...

Страницы: 1 2 3 4 5 |
  Cодержание / Защита информации

Вход в аккаунт:

Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
Yandex деньги WebMoney Сбербанк или любой другой банк ПРИВАТ 24 qiwi PayPal Крипто-валюты

И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках

Здесь находится аттестат нашего WM идентификатора 782443000980
Проверить аттестат


Сайт помощи студентам, без посредников!