Экзамен по дисциплине: защита информации.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon экзамен по защите информации.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В системе Диффи-Хеллмана ключ
 а) вычисляется
 б) доставляется по защищенным каналам связи
 в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
 а) 64 бита
 б) 128 бит
 в) 256 бит
 г) любому целому числу
3. В протоколе «Электронные деньги» используется
 а) шифр с открытым ключом
 б) хеш-функция
 в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
 Шифр Шамира возможно взломать при решении задачи дискретного
    логарифмирования
 Идеальный шифр  возможно взломать при решении задачи разложения на
    простые множители
 Шифр RSA  невозможно взломать
5. Чтобы получить общий секретный ключ с Бобом в системе Диффи-Хеллмана Алиса
 а) возводит свой секретный ключ в степень, равную открытому ключу Боба
 б) возводит свой открытый ключ в степень, равную открытому ключу Боба
 в) возводит открытый ключ Боба в степень, равную своему секретному ключу
 г) возводит секретный ключ Боба в степень, равную своему секретному ключу
6. Наибольший общий делитель чисел 362, 574 равен ....
7. Количество секретных параметров для каждого пользователя в протоколе Шамира составляет
 а) 1
 б) 2
 в) 3
 г) 4
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖИУПГРЛМ
9. Вычислить y = 5 10634 mod 31991
10. Вычислить y = 6 -1 mod 31013
11. Разложить на два простых множителя число 10561
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3151, d = 3, e = 1761, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.06.2016
Рецензия:Уважаемый С*
Экзамен по дисциплине. «Защита информации»
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать") 1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7): 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взломан в) может быть взломан при помощи разложения на простые множители 3. Шифр RSA базируется на сложности задачи а) разложения на простые множители б) дискретного логарифмирования в) извлечени
User popye : 13 октября 2015
30 руб.
Экзамен по дисциплине "Защита информации"
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13): 2. Шифр RSA является... 4. В России существует государственный стандарт для... 6. Найти наименьшее число, взаимно простое с 9100... 9. Вычислить y = 7 26034 mod 31991... 10. Вычислить y = 9 –1 mod 31013... 11. Разложить на два простых множителя число 7661... 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
User kanchert : 17 мая 2015
Экзамен по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
User IT-STUDHELP : 29 марта 2023
300 руб.
promo
Экзамен по дисциплине: Защита информации. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User IT-STUDHELP : 3 января 2020
85 руб.
Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть
User IT-STUDHELP : 17 ноября 2017
45 руб.
Экзамен по дисциплине: «Защита информации». Билет №09.
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандартная цифр
User teacher-sib : 13 ноября 2016
50 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User xtrail : 25 июля 2024
400 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
Билет №7 1. Механизм контроля и аудита безопасности 2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805 3. Построение программно-аппаратных комплексов шифрования =============================================
User IT-STUDHELP : 5 октября 2023
300 руб.
promo
Империя инков от туманных мифов к исторической традиции кипукамайоков
Как и все просвещенные народы древности, инки облекали истоки своего происхождения в форму мифов. Наиболее известный из них в своих "Комментариях" донес до нас Гарсиласо де ла Вега. Записал он его по памяти, со слов своих современников-индейцев. Миф этот повествует о том, что Манко Капак и его сестра-жена Мама Окльо, выполняя волю своего отца Солнца-Инти, вышли из вод озера Титикака, чтобы обратить на путь цивилизации дикарей, населявших окрестные земли, и создать великую империю. От отца своег
User evelin : 27 сентября 2013
15 руб.
Способы осуществления таможенного контроля и деятельность должностных лиц в таможенных органах
Таможенная служба как вид профессиональной деятельности означает непрерывное, преемственное и компетентное обеспечение исполнения соответствующих полномочий лицами, находящимися на должностях в таможенных органах. Сущность полномочий таможенных органов заключается в их праве принимать общеобязательные решения. Властные полномочия таможенных органов воплощаются в компетенции конкретного таможенного органа, закрепленной соответствующим нормативным правовым актом. При этом в условиях развивающихся
User Elfa254 : 2 августа 2013
5 руб.
Кабардино-Балкарский государственный университет
Высшее образование в Кабардино-Балкарии, как и в большинстве национальных районов нашей страны, является детищем Великого октября, результатом проведения в жизнь ленинской национальной политики Коммунистической партии Советского Союза. Кабарда и Балкария в дореволюционном прошлом входили в число самых отсталых национальных окраин старой России. Здесь, по существу, не было промышленных предприятий, а следовательно, и рабочего класса. Сельское хозяйство тоже было примитивным. В зачаточном сос
User Qiwir : 3 сентября 2013
10 руб.
Расчетно-графическая работа по дисциплине Интеллектуальные информационные системы. Нечеткое множество
Задание: построить модель нечеткой логики по теме: формирование заказа необходимых материалов для предстоящих проектов. Модель включает входные лингвистические переменные, которые подаются на вход системы нечеткого вывода, и выходные лингвистические переменные, которые являются результатом работы этой системы. Каждая лингвистическая переменная задается набором нечетких переменных, задаваемых с помощью функций принадлежности. Сама система нечеткого вывода задается при помощи нечетких правил. Мод
User FbiNstu : 4 мая 2017
200 руб.
Расчетно-графическая работа по дисциплине Интеллектуальные информационные системы. Нечеткое множество
up Наверх