Методы и средства защиты компьютерной информации. Экзамен
Состав работы
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена на основе
а) генератора случайных чисел
б) блокового шифра
в) потокового шифра
5. При возведении числа в степень по модулю простого числа p показатели степени можно приводить по модулю
а) p
б) p–1
в) p 2
6. В шифре Эль-Гамаля сообщение шифруется с использованием
а) секретного ключа отправителя
б) открытого ключа отправителя
в) секретного ключа получателя
г) открытого ключа получателя
7. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ПЛНУСЧСР
9. Вычислить y = 3 28371 mod 31991
10. Вычислить y = 11 –1 mod 31013
11. Разложить на два простых множителя число 7439
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5611, d = 7, e = 3748, m = ?
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена на основе
а) генератора случайных чисел
б) блокового шифра
в) потокового шифра
5. При возведении числа в степень по модулю простого числа p показатели степени можно приводить по модулю
а) p
б) p–1
в) p 2
6. В шифре Эль-Гамаля сообщение шифруется с использованием
а) секретного ключа отправителя
б) открытого ключа отправителя
в) секретного ключа получателя
г) открытого ключа получателя
7. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ПЛНУСЧСР
9. Вычислить y = 3 28371 mod 31991
10. Вычислить y = 11 –1 mod 31013
11. Разложить на два простых множителя число 7439
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5611, d = 7, e = 3748, m = ?
Дополнительная информация
2011. Оценка отлично.
Похожие материалы
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Экзамен( Вариант 06)
dryan
: 4 декабря 2012
Вариант 06
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
100 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
zhekaersh
: 28 февраля 2015
Тема: Теоретическая стойкость криптосистем.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
zhekaersh
: 28 февраля 2015
Тема: Криптографические протоколы.
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3
zhekaersh
: 28 февраля 2015
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинар
35 руб.
Другие работы
Технико-экономические расчеты затрат на подготовку сырой нефти к переработке, производительностью 5500000 т/год
Ассад
: 13 мая 2019
Технико-экономические расчеты затрат на подготовку сырой нефти к переработке, производительностью 5500000 т/год.. специальность 18.02.09 «Переработка нефти и газа»
200 руб.
Этический кодекс организации
Elfa254
: 27 сентября 2013
Содержание
1. Что есть этический кодекс?
2. Этический кодекс Международной Тренинговой Корпорации «Резидент»
3. Этический кодекс Студенческого совета ГУУ
1. Что есть этический кодекс?
Этический кодекс, по сути , является сводом правил и норм поведения, которые разделяют участники группы. С помощью кодекса задаются определенные модели поведения и единые стандарты отношений и совместной деятельности.
Первыми универсальными кодексами, представляющими собой набор общечеловеческих ценностей, бы
5 руб.
Контрольная работа. Маркетинг. Вариант №7
Кошка
: 31 января 2016
Задача №1
Фирма осуществляет производство и продажу товара через сеть фирменных магазинов. Данные о цене товара и объеме проданных товаров в среднем за сутки, в одном из географических сегментов рынка приведены в таблице 1.1.
Таблица 1.1. Данные о цене и объеме проданных товаров в среднем за сутки
Цена единицы товара, тыс. руб. (x) Объем продажи товара в среднем за сутки, шт. (y)
3,0 45
3,05 48
3,1 39
3,15 40
3,2 34
3.25 27
3,3 29
3,35 26
3,4 24
3,45 21
3,5 19
Необходимо:
1. Проанализировать сущ
100 руб.
Контрольная работа по дисциплине: Пакетная телефония. Вариант 06
Учеба "Под ключ"
: 2 декабря 2022
«Проект информационного сервиса на примере SIP-телефонии»
Задание 1 – Проект услуги IP- телефонии
Спроектировать услугу IP-телефонии для локальной сети.
В данном задании необходимо:
1) Разработать схему проектируемой сети для своего варианта;
2) Сделать расчет нагрузки;
3) Сделать расчет пропускной способности;
4) Сделать выводы о выбранных интерфейсах;
5) Нанести результаты расчета на схему проектируемой сети.
Таблица 1 – Исходные данные
Вариант: 06
Nаб, шт: 55
yk: 0,1
Тип аудио-кодека: G.71
1500 руб.