Экзаменационная работа по дисциплине: Защита информации. Билет №11
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №11
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б)8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6^(23273) mod 31991
10. Вычислить y = 12^(–1) mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б)8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6^(23273) mod 31991
10. Вычислить y = 12^(–1) mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
Дополнительная информация
Оценка - отлично!
Дата сдачи: сентябрь 2016 г.
Помогу с другим билетом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Дата сдачи: сентябрь 2016 г.
Помогу с другим билетом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Экзаменационная работа по дисциплине: Защита информации. Билет №11
IT-STUDHELP
: 24 октября 2017
Билет №11
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное
380 руб.
Защита информации. Экзамен. Билет №11.
Cole82
: 4 февраля 2017
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5.
39 руб.
Экзаменационная работа по дисциплине: Защита информации
Багдат
: 22 февраля 2018
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискрет
90 руб.
Экзаменационная работа по дисциплине: Защита информации
selkup
: 16 марта 2017
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
250 руб.
Криптографические методы защиты информации. Экзамен. Билет №11
Fijulika
: 6 марта 2020
Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, к
40 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №2
SibGOODy
: 23 августа 2024
Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
Шифр Вернама
Систему Диффи-Хеллмана
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
Alexey312451
: 11 марта 2024
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а) люб
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
SibGOODy
: 22 июля 2018
Билет №6
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а) люб
400 руб.
Другие работы
Опора подшипниковая МЧ00.43.00.00
vermux1
: 28 июня 2017
Опора подшипниковая МЧ00.43.00.00
Подшипниковая опора служит для установки в нее вращающихся валов машин и механизмов. Она состоит из двух подшипников скольжения, установленных в одном корпусе поз. 1. Концы валов (цапфы) располагаются в подшипниках и при вращении скользят по внутренней поверхности бронзовых вкладышей поз. 3, 5, 6, закрепленных в корпусе крышками поз. 2, 4. Для уменьшения трения и изнашивания трущиеся поверхности смазываются маслом, которое подается из масленок, ввинчиваемых в р
170 руб.
Контрольная работа по дисциплине: Помехоустойчивое кодирование в системах телекоммуникаций. Вариант: № 20.
Доцент
: 27 января 2015
Задание:
1. а) Рассчитать и построить график спектра весов циклического кода (7,3), определить его кодовое расстояние, гарантируемую кратность исправляемых и обнаруживаемых ошибок;
б) Рассчитать и построить распределение кратностей ошибок на входе и выходе декодера этого же кода, найти вероятность ошибки декодирования, если декодер используется в канале с независимыми ошибками. Вероятность ошибки в канале равна p=0,02.
2. Рассчитать и построить зависимость вероятности ошибки в канале с по
100 руб.
Налоговый учет и отчетность. 2021 (ответы на тест) [СИНЕРГИЯ]
Edurepetitor
: 10 августа 2021
Для вашего удобства работа структурирована и упорядочена в алфавитном порядке.
Формат документа: PDF
Ответы на 66 вопросов, которые встречаются в тестах по данному предмету.
Последнее прохождение на 97/100 балла
Для удобства воспользоваться поиском (Ctrl+F)
280 руб.
Проект цифровой радиорелейной линии на участке Москва-Смоленск
GnobYTEL
: 20 января 2012
СибГУТИ. IV курс. Факультет МТС. Оценка "отлично".
Содержание:
Разработка структурной схемы проектируемой ЦРРЛ.
Краткая характеристика проектируемого региона.
Выбор трассы ЦРРЛ.
Выбор радиотехнического оборудования.
Разработка схемы организации связи.
Выбор и краткий обзор мультиплексорного оборудования.
Модуль доступа МД-Е1.
Модуль доступа МД1-1P.
Схема организации связи.
Расчет устойчивости связи на проектируемой ЦРРЛ.
Расчет устойчивости связи при одинарном приеме.
Построение профиля пролета
20 руб.