Защита информации. ЭКЗАМЕНАЦИОННАЯ РАБОТА. Билет №2. Семестр 6-й
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
Дополнительная информация
Работа была сдана на "отлично" в 2014г.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Экзаменационная работа по дисциплине: Защита информации. Билет №2
SibGOODy
: 23 августа 2024
Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
Шифр Вернама
Систему Диффи-Хеллмана
400 руб.
Защита информации. Экзаменационная работа.
ASSASSIN
: 12 сентября 2017
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
350 руб.
Защита информации. Экзаменационная работа
ivanPBT22
: 28 мая 2015
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
200 руб.
Защита информации. Экзамен. Билет №2
Damovoy
: 15 мая 2021
Экзаменационная работа. Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
50 руб.
Экзаменационная работа по дисциплине: Защита информации
Багдат
: 22 февраля 2018
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискрет
90 руб.
Экзаменационная работа по дисциплине: Защита информации
selkup
: 16 марта 2017
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
250 руб.
Защита информации. Экзаменационная работа. Тест
mamontynok
: 24 сентября 2014
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
99 руб.
Экзамен по дисциплине: Защита информации. Билет №2
IT-STUDHELP
: 3 января 2020
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
85 руб.
Другие работы
Производственная практика в качестве мастера строительно-монтажного участка
VikkiROY
: 11 декабря 2014
Производственная практика в качестве мастера строительно-монтажного участка способствует формированию высококвалифицированных специалистов. Целью практики является привитие студентам навыков руководства производством и коллективами строительных бригад, закрепление теоретических знаний в области технологии, организации, планирования и управления строительством и эксплуатации систем ТГСиВ, а также ознакомление на практике с реальными системами крупных и средних хозяйствующих субъектов предприятий,
30 руб.
Організація роботи користувача з АБД
evelin
: 5 октября 2013
Автоматизований банк даних (АБД) є специфічною базою даних, яка проектується і наповнюється, щоб підтримувати створення рішень в організації. Це є пакет, своєрідна система керування базою даних, що існує окремо від оперативних систем, обновлюється і структурується для термінових оперативних запитів і управлінських підсумків. За змістом та часовим горизонтом вона відрізняється від оперативних систем. При цьому сховище даних є незмінним у часі, а, отже, здатним підтримувати різноманітні види аналі
13 руб.
ГОСТ 3129-70. Штифты конические незакаленные. Технические условия
GnobYTEL
: 2 июля 2013
Настоящий стандарт распространяется на конические незакаленные штифты классов точности А, В диаметром от 0,6 до 50мм.
15 руб.
Физические основы электроники. 4-й семестр. Контрольная работа. Вариант №3
radioden666
: 19 января 2016
Задача 1. Исходные данные для задачи берем из таблицы 1. По статическим характеристикам заданного биполярного транзистора КТ603А, включенного по схеме с общим эмиттером, рассчитать параметры усилителя графоаналитическим методом. Для этого:
а) построить линию нагрузки;
б) построить на характеристиках временные диаграммы токов и напряжений и выявить наличие или отсутствие искажений формы сигнала, определить величины амплитуд напряжений на коллекторе и базе, тока коллектора;
в) рассчитать для линей
250 руб.