Защита информации. ЭКЗАМЕНАЦИОННАЯ РАБОТА. Билет №2. Семестр 6-й
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
Дополнительная информация
Работа была сдана на "отлично" в 2014г.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Экзаменационная работа по дисциплине: Защита информации. Билет №2
SibGOODy
: 23 августа 2024
Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
Шифр Вернама
Систему Диффи-Хеллмана
400 руб.
Защита информации. Экзаменационная работа.
ASSASSIN
: 12 сентября 2017
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
350 руб.
Защита информации. Экзаменационная работа
ivanPBT22
: 28 мая 2015
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
200 руб.
Защита информации. Экзамен. Билет №2
Damovoy
: 15 мая 2021
Экзаменационная работа. Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
50 руб.
Экзаменационная работа по дисциплине: Защита информации
Багдат
: 22 февраля 2018
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискрет
90 руб.
Экзаменационная работа по дисциплине: Защита информации
selkup
: 16 марта 2017
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
250 руб.
Защита информации. Экзаменационная работа. Тест
mamontynok
: 24 сентября 2014
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
99 руб.
Экзамен по дисциплине: Защита информации. Билет №2
IT-STUDHELP
: 3 января 2020
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
85 руб.
Другие работы
Антикризисное управление организацией (на примере ООО "Строймаш")
alfFRED
: 19 марта 2014
СОДЕРЖАНИЕ
Введение........................................................................................................ 3
1. современные проблемы управления несостоятельными строительными предприятиями. 10
1.1. Кризисные предприятия в национальной экономике России 10
1.2. Зарубежный опыт антикризисного управления..................... 24
1.3. Оперативное управление активами как инструмент антикризисного управления строительным предприятием........ 36
2. Методические основы стабилизации деятел
10 руб.
Югай В.Я. Микропроцессорная техника в системах управления
GnobYTEL
: 9 января 2012
Содержание:
Принципы построения микропроцессорных устройств
Арифметические основы микропроцессоров
Логические основы микропроцессоров
Архитектура микропроцессорных устройств
Тактирование, режимы пониженного энергопотребления в megaAVR
Система команд микроконтроллеров AVR
Прерывания в megaAVR
5 руб.
Общая теория связи
erboollat
: 21 июня 2020
Функция корреляции белого шума, ограниченного полосой частот от - до + (вывод математического выражения, построение графика, определение интервала корреляции).
2. Идеальный приемник ДЧМ сигналов.
При дискретной частотной модуляции – ДЧМ: S1(t) = A cos w1t, S2(t) = A cos w2t, 0 £ t £ T
Мощности сигналов S1(t) и S2(t) равны между собой из-за равенства амплитуд этих сигналов. Получаем следующее оптимальное правило решения:
800 руб.
Экзаменационная работа по дисциплине Физика, билет №14 (1-й семестр)
maxmax2000
: 5 апреля 2020
Задание №1.
Напряжённость магнитного поля для проводника с током бесконечной длины (с выводом).
Задание №2.
Динамическое описание поступательного и вращательного движений. Виды сил в природе и их отличительные особенности. Законы физики, характеризующие каждый вид сил.
Задание №3
Вычислите разность потенциалов между обкладками цилиндрического конденсатора, если внутренний цилиндр имеет радиус 1 мм и заряжен с линейной плотностью заряда +1 нКл/м, а внешний цилиндр радиусом 5 мм заряжен с линейно
300 руб.