Экзаменационная работа по дисциплине: Защита информации. Билет №11

Цена:
400 руб.

Состав работы

material.view.file_icon 7AC43FD1-05AC-4514-B01B-82EA4B7631B8.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет №11

1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
 а) 5
 б) 4
 в) 15
 г) 16

2. Конструкция Диффи-Хеллмана является
 а) системой c открытым ключом
 б) совершенным шифром
 в) блоковым шифром

3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
 а) возможно при полном переборе ключей
 б) возможно при наличии идеального генератора случайных чисел
 в) невозможно

4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).

5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
 а) теоремы Шеннона
 б) теоремы Ферма
 в) теоремы Эйлера
 г) основной теоремы арифметики

6. Какие из чисел равны 3-1 mod 23
 а)4
 б)8
 в)12
 г)17

7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?

8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
 а) при значениях ключа больше q вычисления будут идти некорректно
 б) при значениях ключа больше q будут выполняться лишние операции
 в) ключу, большему q, будет соответствовать некоторый ключ, меньший q

9. Вычислить y = 6^(23273) mod 31991

10. Вычислить y = 12^(–1) mod 31013

11. Разложить на два простых множителя число 8413

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?

Дополнительная информация

Оценка - отлично!
Дата сдачи: сентябрь 2016 г.
Помогу с другим билетом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Билет №11 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенное
User IT-STUDHELP : 24 октября 2017
380 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Защита информации. Экзамен. Билет №11.
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенное слово). 5.
User Cole82 : 4 февраля 2017
39 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №2
Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA Шифр Вернама Систему Диффи-Хеллмана
User SibGOODy : 23 августа 2024
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
Билет №6 1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User SibGOODy : 22 июля 2018
400 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №4
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: R
400 руб.
Лабораторная работа №1 по дисциплине: Приложения UNIX систем. Для всех вариантов
Задание к лабораторной работе №1 Выполнить указанные действия. Создать отчет, в котором отразить выполняемое задание, команды, с помощью которых выполняются указанные действия и результат, полученный после выполнения команды. 1. Создать файл a1 с помощью команды cat; ввести в файл текст из 6-ти строк вида (строка начинается с цифры порядкового номера строки): 1. my name is … 2. my surname is … 3. login is … 4. <текст произвольного содержания (не менее 2-х слов)> 5. <текст произвольного содержан
User IT-STUDHELP : 27 марта 2019
130 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Архитектура и частотно-территориальное планирование беспроводных сетей. Вариант №04
Лабораторная работа №1 НАЧАЛЬНОЕ ПЛАНИРОВАНИЕ СЕТИ СОТОВОЙ СВЯЗИ Цель работы: приобрести навыки предварительного планирования сети связи оператора для заданного типа местности. Задание к лабораторной работе: Городская территория занимает площадь 3000 км2 и охвачена системой сотовой связи. В системе используются кластеры из семи сот. Каждая coтa имеет радиус 5 км. Полоса шириной Lp=5 МГц выделена системе, работающей в режиме FDMA. Ширина одного канала составляет Lk=20 кГц. Предположим, что
User IT-STUDHELP : 28 апреля 2023
1050 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Архитектура и частотно-территориальное планирование беспроводных сетей. Вариант №04 promo
Расчет апериодического каскада усилительного устройства
I. Выбор рабочей точки транзистора и расчет элементов, обеспечивающих температурную нестабильность коллекторного тока. RC - фильтр в цепи питания. Рассчитывать будем малосигнальный апериодический усилитель с RC - фильтром в цепи питания. (Рис1) В качестве активного прибора задан кремнеевый транзистор КТ316 в бескорпусном исполнении. Из справочника находим параметры транзистора: Обратный ток коллектора при Uкб=10 В Iко = 0,5 мкА Коэф. усиления тока базы в схеме с ОЭ: Постоянная времени цепи ОС:
User evelin : 15 ноября 2012
19 руб.
Шпаргалки по немецкому языку
Специальность: Гуманитарные науки, Язык и литература немецкий, Кафедра Романо-Германской филологии. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ Germanistik in Deutschland. Sprechakttheorien. Sprachinhaltsforschung. Germanistik in der Ukraine. Kasusgrammatik. Text und Diskurs Kriterien der Textualität Dimensionen der Semiose Indirekte Sprechakte Kooperationsprinzip von H.P. Grice Junge Wissenschaft Translatologie (Ausgangssprachetext. Zielsprachetext. Interferenz in der Translation). Texttypen und Textsorten.
User alfFRED : 25 июня 2013
10 руб.
up Наверх