Защита информации. Экзаменационная работа. Тест

Цена:
99 руб.

Состав работы

material.view.file_icon
material.view.file_icon EX-zimin-pbt34.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
 а) 5
 б) 4
 в) 3
 г) 7
2. RC4 является
 а) потоковым шифром
 б) совершенным шифром
 в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
 RC4   блоковый шифр
 ГОСТ 28147  потоковый шифр
 Шифр Шамира совершенный шифр
 Шифр Вернама шифр с открытым ключом

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2014
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Защита информации. Экзаменационная работа.
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User ASSASSIN : 12 сентября 2017
350 руб.
Защита информации. Экзаменационная работа
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть а) простым б) любыми целым в) любым нечетным 3. Потоковый шифр можно применять для а) генерирования случайных чисел б) построения электронной подписи в) блокового шифрования 4. Электронная подпись RSA базиру
User ivanPBT22 : 28 мая 2015
200 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Защита информации. Экзаменационная работа. Билет №9.
Билет 9 1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандарт
User Bodibilder : 6 июня 2019
40 руб.
Онлайн Тест по дисциплине: Защита информации.
Вопрос No1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Вопрос No2 В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра. CBC ECB CTR OFB Вопрос No3 Какими числами рекомендует заполнять S-боксы шифр ГОСТ
User IT-STUDHELP : 3 ноября 2022
600 руб.
promo
Экзаменационный тест по дисциплине "Защита информации"
Криптография. 12 теоретических и практических заданий по всем главам курса.
User Greenberg : 3 августа 2011
80 руб.
Многоканальные телекоммуникационные системы (часть 1). ЭКЗАМЕН. 6-й ВАРИАНТ
Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики» (СибГУТИ) Факультет ДО Дисциплина Многоканальные телекоммуникационные системы (6 семестр) Билет на зачет No 6 1. Определите кодовую комбинацию на выходе БКЭ (блока коммутации эталонов) в схеме нелинейного кодера, если на выходе цифрового регистра (ЦР) следующая кодовая комбинация: 10111010. Чему будет равен подключенный эталонный ток? (
User Иннокентий : 15 июля 2020
300 руб.
Показатели и оценка финансовой устойчивости предприятия. Меры по укреплению финансовой устойчивости
Введение Теоретические аспекты оценки финансовой устойчивости предприятия 1.1. Сущность и содержание финансовой устойчивости 1.2. Характеристика показателей финансовой устойчивости 2. Оценка финансовой устойчивости ООО «Светлана» за 2006 – 2008г 2.1. Экономическая характеристика предприятия 2.2. Анализ финансовой устойчивости ООО «Светлана» 3. Прогнозирование и меры по укреплению финансовой устойчивости предприятия Заключение Список использованной литературы Приложения Введение В рыночных усл
User evelin : 28 октября 2013
5 руб.
Техника и технологии проведения подземного ремонта скважины ПРС с применением гибких труб-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объекто
Техника и технологии проведения подземного ремонта скважины ПРС с применением гибких труб-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтегазодобычи Доклад Рябов Сегодня из 50–60 известных операций, проводимых с использованием гибких труб, в России наиболее широко распространены следующие: – ликвидация отложений парафина, гидратных и песча
User lenya.nakonechnyy.92@mail.ru : 9 ноября 2017
1626 руб.
Техника и технологии проведения подземного ремонта скважины ПРС с применением гибких труб-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объекто
Оценка кредитоспособности заемщика
ВВЕДЕНИЕ 2 глава 1. общая характеристика ОСБ Марий Эл №8614 3 1.1. Основные функции, цели деятельности ОСБ Марий Эл №8614 3 1.2. Динамика основных финансово-экономических показателей 5 Глава 2. методические основы оценки кредитоспособности заемщика 12 2.1. Система показателей определения кредитоспособности заемщика – юридического лица 12 2.2. Методики оценки кредитоспособности физических лиц 18 глава 3. анализ кредитоспособности заемщика ОСБ Марий Эл № 8614 27 3.1. Анализ деятельности
User Aronitue9 : 4 ноября 2012
19 руб.
up Наверх