Экзамен по дисциплине: защита информации.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon экзамен по защите информации.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В системе Диффи-Хеллмана ключ
 а) вычисляется
 б) доставляется по защищенным каналам связи
 в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
 а) 64 бита
 б) 128 бит
 в) 256 бит
 г) любому целому числу
3. В протоколе «Электронные деньги» используется
 а) шифр с открытым ключом
 б) хеш-функция
 в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
 Шифр Шамира возможно взломать при решении задачи дискретного
    логарифмирования
 Идеальный шифр  возможно взломать при решении задачи разложения на
    простые множители
 Шифр RSA  невозможно взломать
5. Чтобы получить общий секретный ключ с Бобом в системе Диффи-Хеллмана Алиса
 а) возводит свой секретный ключ в степень, равную открытому ключу Боба
 б) возводит свой открытый ключ в степень, равную открытому ключу Боба
 в) возводит открытый ключ Боба в степень, равную своему секретному ключу
 г) возводит секретный ключ Боба в степень, равную своему секретному ключу
6. Наибольший общий делитель чисел 362, 574 равен ....
7. Количество секретных параметров для каждого пользователя в протоколе Шамира составляет
 а) 1
 б) 2
 в) 3
 г) 4
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖИУПГРЛМ
9. Вычислить y = 5 10634 mod 31991
10. Вычислить y = 6 -1 mod 31013
11. Разложить на два простых множителя число 10561
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3151, d = 3, e = 1761, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.06.2016
Рецензия:Уважаемый С*
Экзамен по дисциплине. «Защита информации»
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать") 1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7): 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взломан в) может быть взломан при помощи разложения на простые множители 3. Шифр RSA базируется на сложности задачи а) разложения на простые множители б) дискретного логарифмирования в) извлечени
User popye : 13 октября 2015
30 руб.
Экзамен по дисциплине "Защита информации"
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13): 2. Шифр RSA является... 4. В России существует государственный стандарт для... 6. Найти наименьшее число, взаимно простое с 9100... 9. Вычислить y = 7 26034 mod 31991... 10. Вычислить y = 9 –1 mod 31013... 11. Разложить на два простых множителя число 7661... 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
User kanchert : 17 мая 2015
Экзамен по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
User IT-STUDHELP : 29 марта 2023
300 руб.
promo
Экзамен по дисциплине: Защита информации. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User IT-STUDHELP : 3 января 2020
85 руб.
Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть
User IT-STUDHELP : 17 ноября 2017
45 руб.
Экзамен по дисциплине: «Защита информации». Билет №09.
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандартная цифр
User teacher-sib : 13 ноября 2016
50 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User xtrail : 25 июля 2024
400 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
Билет №7 1. Механизм контроля и аудита безопасности 2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805 3. Построение программно-аппаратных комплексов шифрования =============================================
User IT-STUDHELP : 5 октября 2023
300 руб.
promo
Основы построения инфокоммуникационных технологий Лабораторные работы 7 вариант
Лабораторная №1 "Синхронизация в системах передачи дискретных сообщений" Лабораторная №2 "Эффективное кодирование на примере кода Хоффмена"
User Алексей1222 : 19 декабря 2018
50 руб.
Задание 59. Вариант 18 - 2 модели
Возможные программы для открытия данных файлов: WinRAR (для распаковки архива *.zip или *.rar) КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d Любая программа для ПДФ файлов. Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007. Задание 59. Вариант 18 - 2 модели По аксонометрической проекции модели построить в трех проекциях ее чертеж. Задача 1 - с применением фронтального разреза. Задача 2 - с применением горизонтального разреза. В состав выполненной работы в
150 руб.
Задание 59. Вариант 18 - 2 модели
Лабораторная работа №3 Работа с функциями языка Си
Задание 1. Используя функцию, написать программу по своему варианту. Написать функцию поиска максимального и минимального элементов одномерного массива. В основной программе вызвать эту функцию для двух разных массивов.
User vskrsn : 5 ноября 2017
30 руб.
Контрольная работа, вариант 11
Расшифровать вышеприведенные сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1…18 вопросами. 1. Сообщение №1 0000: 08 00 1e 90 0b 20 08 00 2b e8 0b 8e 08 00 45 60 0010: 01 1a 0b 25 00 00 20 11 00 09 c0 a5 95 6? c7 45 0020: 9f d3 c0 7c 00 a1 01 06 4a 51 30 81 fb 02 01 00 0030: 04 06 61 65 73 2d 31 31 a0 81 ed 02 04 35 97 ac 0040: 55 02 01 00 02 01 00 30 81 de 30 0c 06 08 2b 06 0050: 01 02 01 01 03 00 05 00 30 0e 06 0a 2b 06 01 02 0060: 01
User rcs2nsk : 11 января 2018
200 руб.
up Наверх