Экзаменационная работа. Методы и средства защиты компьютерной информации. Билет № 1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. Потоковый шифр можно применять для
4. Электронная подпись RSA базируется на
5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5. 8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ 9. Вычислить y = 228574 mod 31991 10. Вычислить y = 2-1 mod 31013 11. Разложить на два простых множителя число 6437 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. Потоковый шифр можно применять для
4. Электронная подпись RSA базируется на
5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5. 8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ 9. Вычислить y = 228574 mod 31991 10. Вычислить y = 2-1 mod 31013 11. Разложить на два простых множителя число 6437 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?
Дополнительная информация
- Состояние: Отлично
- СибГУТИ
- 2016 г
- СибГУТИ
- 2016 г
Похожие материалы
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1
JulDir
: 4 февраля 2012
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. Потоковый шифр можно применять для
4. Электронная подпись RSA базируется на
5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Опред
39 руб.
Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
1. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей;
б) не может быть взломан;
в) может быть взломан при помощи разложения на простые множители.
2. Шифр PSA базируется на сложности задачи
а) разложения на простые множители;
б) дискретного логарифмирования;
в) извлечения квадратного корн
3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
800 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзаменационная работа по дисциплине: «Методы и средства защиты компьютерной информации». Вариант 1
xtrail
: 2 апреля 2013
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
150 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 9
kamonn
: 31 октября 2011
Экзаменационная работа. Билет №9. Методы и средства защиты компьютерной информации
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора
100 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Другие работы
Рабинович О.М. Сборник задач по технической термодинамике Задача 479
Z24
: 5 октября 2025
Для сушки используют воздух при t1=20 ºС и φ1=60%. В калорифере его подогревают до t2=95 ºС и направляют в сушилку, откуда он выходит при tв=35ºС.
Вычислить конечное влагосодержание воздуха, расход воздуха и теплоту на 1 кг испаренной влаги.
Ответ: d3=33 г/кг, Gс.в.=41,7 кг, q=3236 кДж/кг.
150 руб.
Экзамен по дисциплине: «Экономико-математические модели»
max23
: 6 апреля 2016
Билет 9
1. Модель взаимодействия мультипликатора и акселератора предназначена для объяснения:
2. Если выигрыши по соответствующим стратегиям у игроков равны, то такая игра называется
3. Для антагонистической игры с нижеследующей платежной матрицей определить верх-нюю (β) и нижнюю (α) цену игры
В1 В2 В3 В4
А1 1 2 4 3
А2 2 3 2 4
А3 3 4 3 2
4. К экзогенным величинам, как правило, относятся:
5. Функция вида xi = Hi (p1,...,pn, u*) позволяющая определить количество единиц каждо-го вида товара,
150 руб.
Теория электромагнитной совместимости радиоэлектронных средств и систем. Билет №1, 2020 год
Магистр
: 5 марта 2020
Билет № 1
1. От каких факторов может зависеть стоимость радиочастотного ресурса?
2. Какой вид основного излучения можно назвать оптимальным?
3. В каком случае может возникать эффект интермодуляции в радиоприёмнике?
4. Определение параметра – защитное отношение.
5. Понятие – Коэффициент взаимного влияния. От каких факторов зависит его величина?
Экзаменационные билеты по курсу «Теория электромагнитной совместимости радиоэлектронных средств»
150 руб.
Экзамен по дисциплине: Основы теории цепей. Билет №2
Елена22
: 26 ноября 2014
1. Уравнения передачи длинной однородной линии. Падающие и отраженные волны. Коэффициент отражения.
Задача No1
Дискретная цепь описывается разностным уравнением:
y[n]=0,3∙x[n]-0,9∙x[n-1]+1,2∙x[n-2]-0,3∙y[n-1]+0,1∙y[n-2].
а) Записать передаточную функцию H(z) цепи;
б) Записать АЧХ H(W) цепи;
в) Привести схему дискретной цепи;
г) Устойчива ли цепь?
д) Рассчитать отсчеты реакции y[n] цепи на воздействие x[n]=[2; -1; 2].
Задача No2
На рисунке (см.скрин) приведены графики зависимости рабочего ослаб
200 руб.