Защита информации. Экзаменационная работа

Цена:
200 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon экз.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В системах с открытым (или несимметричным) ключом у абонентов ключ
 а) вычисляется
 б) доставляется по защищенным каналам связи
 в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
 а) простым
 б) любыми целым
 в) любым нечетным
3. Потоковый шифр можно применять для
 а) генерирования случайных чисел
 б) построения электронной подписи
 в) блокового шифрования
4. Электронная подпись RSA базируется на
 а) шифре с секретным ключом
 б) на шифре с открытым ключом
 в) на генераторе случайных чисел
 г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
 а) сообщение представлено двоичным кодом
 б) буквы сообщения равновероятны и независимы
 в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
 а) 2
 б) 3
 в) 4
 г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 10.05.2015
Защита информации. Экзаменационная работа.
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User ASSASSIN : 12 сентября 2017
350 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Защита информации. Экзаменационная работа. Тест
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Экзаменационная работа. Билет №9.
Билет 9 1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандарт
User Bodibilder : 6 июня 2019
40 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №2
Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA Шифр Вернама Систему Диффи-Хеллмана
User SibGOODy : 23 августа 2024
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
Билет №6 1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User SibGOODy : 22 июля 2018
400 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх