Экзамен. Защита информации. Билет №10.

Цена:
30 руб.

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена на основе
а) генератора случайных чисел
б) блокового шифра
в) потокового шифра
5. При возведении числа в степень по модулю простого числа p показатели степени можно приводить по модулю
а) p
б) p–1
в) p 2
6. В шифре Эль-Гамаля сообщение шифруется с использованием
а) секретного ключа отправителя
б) открытого ключа отправителя
в) секретного ключа получателя
г) открытого ключа получателя
7. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ПЛНУСЧСР
9. Вычислить y = 3 28371 mod 31991
10. Вычислить y = 11 –1 mod 31013
11. Разложить на два простых множителя число 7439
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5611, d = 7, e = 3748, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 14.09.2016
Рецензия:Уважаемый....................................,

Мерзлякова Екатерина Юрьевна
Защита информации. Экзамен. Билет 10.
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User gnv1979 : 24 ноября 2017
30 руб.
Защита информации. Экзамен. Билет № 10.
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User nik200511 : 29 декабря 2015
53 руб.
Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть
User IT-STUDHELP : 17 ноября 2017
45 руб.
Методы и средства защиты информации. Экзамен. Билет №10
Билет №10 1. Поясните, почему применение криптосистемы с открытым ключом гарантирует надежную аутентификацию пользователя со стороны автономного объекта. 2. Дайте определение задания по безопасности. Назначение, функции. Работа была сдана в январе 2019 Оценка: Отлично Проверила: Солонская О. И.
User zzzzzzz : 8 января 2020
150 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User xtrail : 25 июля 2024
400 руб.
promo
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Технологический комплекс для бурения IDM 2500 с модернизацией гидрораскрепителя системы верхнего привода СВП CanRig: Технологический комплекс IDM 2500 (А1), Общий вид СВП CanRig (А1), Механизм регулировки положения СВП (А1), Гидрораскрепитель в сборе(А1),
Технологический комплекс для бурения IDM 2500 с модернизацией гидрораскрепителя системы верхнего привода СВП CanRig: Технологический комплекс IDM 2500 (А1), Общий вид СВП CanRig (А1), Механизм регулировки положения СВП (А1), Гидрораскрепитель в сборе(А1), Опора Гидрораскрепителя (А1), 6.1 Зажим Гидрораскрепителя СТАРыЙ, 7 Техпроцесс (А1), Деталировка, ГТН -текст на украинском языке-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Оборудование для бурения нефтяных и газовых скваж
924 руб.
Технологический комплекс для бурения IDM 2500 с модернизацией гидрораскрепителя системы верхнего привода СВП CanRig: Технологический комплекс IDM 2500 (А1), Общий вид СВП CanRig (А1), Механизм регулировки положения СВП (А1), Гидрораскрепитель в сборе(А1),
Предмет, метод и система гражданского процессуального права
Введение Защита гражданский прав Судебная защита гражданских прав Гражданская процессуальная форма Понятие, источники и система гражданского процесса Понятие, предмет и метод гражданского процессуального права Источники гражданского процессуального права Система гражданского процессуального права Гражданский процессуальный закон Действие норм гражданского процессуального закона во времени и пространстве Виды гражданского судопроизводства и стадии гражданского процесса Заключение Наука гражда
User Aronitue9 : 27 мая 2012
20 руб.
Лабораторная работа №2 по дисциплине: "Функциональное и логическое программирование". Вариант№07.
Лабораторная работа №2 Обработка списков в языках CLISP и SWI-PROLOG Задание на лабораторную работу Напишите на двух языках CLISP и SWI-PROLOG программы для работы со списками по заданию. Обязательно использование рекурсии. Ввод всех входных данных должен запрашиваться с клавиатуры в процессе работы программы (функции или предиката). В программе на языке CLISP не допускается использование: функционалов, а в теле рекурсивной функции - операторов SET и SETQ. В программе на SWI-PROLOG предикат пос
User teacher-sib : 7 декабря 2018
400 руб.
promo
Ефект Доплера в класичній та релятивійській теорії
Зміст Вступ 1. Поширення світла в ізотопних середовищах 1.1 Відбивання світла 1.2 Релятивістський ефект Доплера 1.3 Повздовжній ефект Доплера 1.4 Поперечний ефект Доплера 2. Застосування 2.1 Ефект Доплера в акустиці 2.2 Явище Доплера в оптиці Висновок Список використаних джерел Вступ Крістіан Доплер (нім. Christian Doppler) народився 29 листопада 1803 року в Зальцбурге. У 1825 році закінчив Політехнічний інститут у Відні, з 1835 по 1847 рік працював в Чеському технічному університеті, з 1847 ро
User evelin : 11 сентября 2013
5 руб.
up Наверх