Защита информации. Экзамен.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Надежность системы RSA базируется на том, что
 а) сложно определить по данному числу, является ли оно простым
 б) задача дискретного логарифмирования сложна
 в) задача разложения на множители числа, являющегося
  произведением двух простых чисел, сложна

2. Шифр Вернама является
 а) блоковым
 б) совершенным
 в) цифровым

3. В Российском стандарте на электронную подпись используется
 а) шифр с открытым ключом
 б) потоковый шифр
 в) блоковый шифр

4. В системе RSA открытый ключ может быть
 а) любым целым числом большим единицы
 б) четным числом
 в) нечетным числом

5. Какое наименьшее число из списка можно взять в качестве параметра g в системе Диффи-Хеллмана с p = 23
 а) 1
 б) 3
 в) 7
 г) 9

6. Наибольший общий делитель чисел 574, 273 равен ....

7. Генератор RC4 имеет начальную установку S = (1, 0, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗЕСИХСЪЛИ

9. Вычислить y = 6 15364 mod 31991

10. Вычислить y = 7 -1 mod 31013

11. Разложить на два простых множителя число 6683.

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2921, d = 5, e = 2524, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2016
Рецензия: Уважаемый ..............................,

Мерзлякова Екатерина Юрьевна
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Экзамен по дисциплине: защита информации.
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User freelancer : 5 сентября 2016
100 руб.
promo
Экзамен по дисциплине. «Защита информации»
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать") 1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7): 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взломан в) может быть взломан при помощи разложения на простые множители 3. Шифр RSA базируется на сложности задачи а) разложения на простые множители б) дискретного логарифмирования в) извлечени
User popye : 13 октября 2015
30 руб.
Экзамен по дисциплине "Защита информации"
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13): 2. Шифр RSA является... 4. В России существует государственный стандарт для... 6. Найти наименьшее число, взаимно простое с 9100... 9. Вычислить y = 7 26034 mod 31991... 10. Вычислить y = 9 –1 mod 31013... 11. Разложить на два простых множителя число 7661... 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
User kanchert : 17 мая 2015
Защита информации. Экзамен, билет №1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть а) простым б) любыми целым в) любым нечетным 3. Потоковый шифр можно применять для а) генерирования случайных чисел б) построения электронной подписи в) блокового шифрования 4. Электронная подпись RSA базиру
User nik200511 : 2 февраля 2022
20 руб.
Управление затратами на предприятии ОАО "ТНК-Нягань"
ВВЕДЕНИЕ ГЛАВА I. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 1.1 Сущность, понятие, классификация затрат 1.2 Теоретические основы управленческого учета 1.3 Архитектура системы бюджетирования ГЛАВА II. ПРАКТИЧЕСКАЯ ЧАСТЬ 2.1 Внедрение управленческого учета в ОАО "ТНК-Нягань" 2.2 Постановка системы бюджетирования в ОАО "ТНК-Нягань" 2.3 Анализ систем управления и отчетность ГЛАВА III. ПРЕДЛОЖЕНИЕ 3.1 Пути снижения себестоимости 3.2 Предложение по расчету стоимости скважин 3.3 Повышение эффективности документооборота ЗАКЛ
User Slolka : 16 августа 2013
5 руб.
Тиски эксцентриковые - МЧ00.59.00.00 СБ
С.К. Боголюбов. Чтение и деталирование сборочных чертежей. Альбом. 1978 г. Задание 59. Тиски эксцентриковые. Деталирование. Сборочный чертеж. Модели. Эксцентриковые тиски предназначены для зажима обрабатываемых деталей. Неподвижная щека отлита за одно целое с корпусом поз. 1. Подвижная щека поз. 2 перемещается по направляющим корпуса поз. 1; подвижное соединение обеспечивается пазовым болтом поз. 11 c гайкой поз. 13. Зажим обрабатываемой детали осуществляется эксцентриком поз. 4, который закреп
User .Инженер. : 12 апреля 2023
250 руб.
Тиски эксцентриковые - МЧ00.59.00.00 СБ promo
Расчет гидромолота к экскаватору ЭО – 4121
Содержание Введение 1. Конструкторская часть 1.2 Тяговый расчет экскаватора 1.3 Расчет на прочность 1.6 Расчет устойчивости экскаватора 2. Технологическая часть 3. Экономическая часть 4. Безопасность и экологичность проекта Заключение Литература Одноковшовые универсальные экскаваторы классифицируют по типу привода, возможность вращения поворотной части, конструкции ходового устройства, подвески и видами рабочего оборудования. Одноковшовые экскаваторы являются землеройной машиной цикли
User SerFACE : 27 января 2013
70 руб.
Компьютеры SPARC-архитектуры
Особенности процессоров с архитектурой SPARC компании Sun Microsystems. Масштабируемая процессорная архитектура компании Sun Microsystems (SPARC – Scalable Processor Architecture) является наиболее широко распространённой RISC- архитектурой, отражающей доминирующее положение компании на рынке UNIX-рабочих станций и серверов. Процессоры с архитектурой SPARC лицензированы и изготавливаются по спецификациям Sun несколькими производителями, среди которых следует отметить
User alfFRED : 29 сентября 2013
10 руб.
up Наверх