Защита информации. Экзамен. Билет №3

Цена:
20 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon экзамен.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В протоколе шифра Эль-Гамаля сообщение пересылается
 а) два раза
 б) три раза
 в) один раз
 г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
 а) 5
 б) 1
 в) 3
 г) 2
3. При построении электронной подписи используется
 а) генератор случайных чисел
 б) хеш-функция
 в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
 RC4   блоковый шифр
 ГОСТ 28147  потоковый шифр
 Шифр Эль-Гамаля совершенный шифр
 Шифр Вернама шифр с открытым ключом
5. Описанный в пособии идеальный шифр невскрываем при атаке по
 а) шифротексту
 б) известному тексту
 в) выбранному тексту
6. Какие из пар чисел являются взаимно простыми?
 а) 24, 27
 б) 22, 25
 в) 26, 27
 г) 18, 23
 д) 18, 21
7. Секретные параметры пользователя в протоколе Шамира с открытым параметром p должны быть
 а) взаимно простыми
 б) взаимно простыми с p
 в) взаимно простыми с p–1
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖГРЖФХИУ
9. Вычислить y = 2 25576 mod 31991
10. Вычислить y = 4 -1 mod 31013
11. Разложить на два простых множителя число 7849
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2489, d = 7, e = 1687, m = ?

Дополнительная информация

2015
Технические методы и средства защиты информации Экзамен Билет 3
Билет 3: 1. Какое назначение имеют сетевые помехоподавляющие пассивные фильтры? На каких элементах реализуются сетевые помехоподавляющие пассивные фильтры? 2. Дайте определения и приведите примеры сосредоточенных и распределенных источников побочных излучений. 3. Перечислите основные задачи и органы технической разведки (ТР). Принципы ТР.
User nasiknice : 3 июня 2023
400 руб.
Технические методы и средства защиты информации Экзамен Билет 3
Экзамен Защита информации в системах беспроводной связи билет 3
1. Принцип шифрования и распространения ключей в UMTS. 2. Уязвимости системы безопасности UMTS. 3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
User nasiknice : 3 июня 2023
400 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
Экзамен. Технические методы и средства защиты информации. Билет №3
Вопросы: 1. Какое назначение имеют сетевые помехоподавляющие пассивные фильтры? На каких элементах реализуются сетевые помехоподавляющие пассивные фильтры? 2. Дайте определения и приведите примеры сосредоточенных и распределенных источников побочных излучений. 3. Перечислите основные задачи и органы технической разведки (ТР). Принципы ТР.
User nasiknice : 23 января 2021
450 руб.
Экзамен. Защита информации в системах беспроводной связи. Билет №3
Билет 3: -Принцип шифрования и распространения ключей в UMTS. -Уязвимости системы безопасности UMTS. -Алгоритм аутентификации “Open System” в системах стандарта 802.11.
User nasiknice : 23 января 2021
450 руб.
Экзамен по дисциплине: «Криптографические методы защиты информации». Билет №3
Экзамен По дисциплине: «Криптографические методы защиты информации» Билет №3 1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147
User dralex : 4 мая 2020
150 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Экономическая оценка факторов влияющих на ценообразование продукции в условиях конкуренции (на примере предприятия ТОО Дастархан)
Введение Теоретические аспекты цены и ценообразования как экономической категории Основные теоретические подходы к определению сущности цены. Этапы процесса ценообразования Факторы, влияющие на ценообразования в условиях рынка Ценовая политика предприятия в условиях конкуренции Оценка факторов влияющих на ценообразование продукции ТОО Дастархан Анализ технико-экономических показателей предприятия Анализ состояния рынка хлеба и хлебобулочных изделий в Республике Казахстан Анализ ассортимента хл
User VikkiROY : 1 марта 2015
265 руб.
И36.36.00.00 Редуктор конический i=3,5
Задание № 36.36.00.000 из Атласа чертежей общего вида для деталирования Иванова Ю.Б. Редукторы предназначены для понижения угловой скорости (соответственно для повышения крутящего момента) при передаче мощности от двигателя к рабочей машине. Конические колеса применяются в редукторах в тех случаях, когда геометрические оси ведущего и ведомого валов расположены относительно одни другого под некоторым углом Наибольшее применение имеют передачи с пересекающимися под прямым углом осями валов. К так
User HelpStud : 10 апреля 2018
300 руб.
И36.36.00.00 Редуктор конический i=3,5 promo
Резьбовое соединение тройника с трубой. Вариант 4г
Резьбовое соединение тройника с трубой. Вариант 4г Начертить тройник прямой с ввернутой в него справа трубой. Размеры трубы подобрать по ГОСТу. Чертеж формата А4 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса. Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer. Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
User lepris : 21 апреля 2022
70 руб.
Резьбовое соединение тройника с трубой. Вариант 4г
Контрольная работа по дисциплине: Элементная база телекоммуникационных систем. Вариант 25
Контрольная работа АНАЛИЗ ТЕХНИКО-ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ НАНОЭЛЕКТРОННЫХ ИЗДЕЛИЙ В качестве наноэлектронного изделия студенты рассматривают интегральную схему ультравысокой степени интеграции (УБИС), тип которой соответствует двум последним цифрам пароля (см. табл. 1.1). Таблица 1.1 – Данные для вариантов элементной базы Цифра пароля: 25 Тип наноизделия: Dual-Core Intel Xeon 5140 Тип транзистора: KT316A Тип ЭВП: 6С51Н Тип БИС: ATF2500C Данные наноэлектронного изделия и параме
User Roma967 : 2 мая 2024
1000 руб.
promo
up Наверх