Экзамен по дисциплине. «Защита информации»

Цена:
30 руб.

Состав работы

material.view.file_icon
material.view.file_icon ex.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")

1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7):
2. Идеальный шифр
 а) может быть взломан при помощи полного перебора ключей
 б) не может быть взломан
 в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
 а) разложения на простые множители
 б) дискретного логарифмирования
 в) извлечения квадратного корня
4. В России существует государственный стандарт для
 а) генератора случайных чисел
 б) шифра с открытым ключом
 в) блокового шифра с секретным ключом (ГОСТ 28147-89)
 г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
 а) хеш-функции
 б) односторонние функции
 в) генераторы псевдослучайных чисел
 г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
 а) 1
 б) 2
 в) 3
 г) 4
7. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
 а) мощности множества исходных сообщений
 б) мощности множества ключей (причем все решения равновероятны)
 в) сумме мощностей множеств сообщений и ключей
 г) минимуму из мощностей множеств сообщений и ключей

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4^13456 mod 31991
10. Вычислить y = 8^–1 mod 31013
11. Разложить на два простых множителя число 6751
12. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 6, 5, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.

Дополнительная информация

2015 год, оценка - хорошо, замечания в тексте - исправите будет пять
Экзамен по дисциплине: защита информации.
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User freelancer : 5 сентября 2016
100 руб.
promo
Экзамен по дисциплине "Защита информации"
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13): 2. Шифр RSA является... 4. В России существует государственный стандарт для... 6. Найти наименьшее число, взаимно простое с 9100... 9. Вычислить y = 7 26034 mod 31991... 10. Вычислить y = 9 –1 mod 31013... 11. Разложить на два простых множителя число 7661... 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
User kanchert : 17 мая 2015
Экзамен по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
User IT-STUDHELP : 29 марта 2023
300 руб.
promo
Экзамен по дисциплине: Защита информации. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User IT-STUDHELP : 3 января 2020
85 руб.
Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть
User IT-STUDHELP : 17 ноября 2017
45 руб.
Экзамен по дисциплине: «Защита информации». Билет №09.
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандартная цифр
User teacher-sib : 13 ноября 2016
50 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User xtrail : 25 июля 2024
400 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
Билет №7 1. Механизм контроля и аудита безопасности 2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805 3. Построение программно-аппаратных комплексов шифрования =============================================
User IT-STUDHELP : 5 октября 2023
300 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх