Экзаменационная работа по дисциплине: Защита информации. Билет №12

Цена:
400 руб.

Состав работы

material.view.file_icon 722983CD-CEE3-4760-8A3B-BC0D0EE1866B.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет №12

1. Определите количество операций умножения, которых достаточно для вычисления выражения 7^(8):
а) 5
б) 4
в) 3
г) 7

2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром

3. Укажите правильный порядок ответов в правом столбике:
RC4   блоковый шифр
ГОСТ 28147  потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом

4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).

5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
а) наличия секретного слова
б) использования метки времени
в) использования случайно сформированного ответа
г) использования случайно сформированного вызова

6. Какие из чисел равны 3^(-1) mod 29
а) 5
б) 9
в) 10
г) 18

7. Чем больше избыточность сообщения, тем расстояние единственности шифра
а) больше
б) меньше
в) расстояние единственности не зависит от избыточности

8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15

9. Вычислить y = 5^(18423) mod 31991

10. Вычислить y = 13^(–1) mod 31013

11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?

Дополнительная информация

Оценка - отлично!
Дата сдачи: октябрь 2016 г.
Помогу с другим билетом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Экзаменационная работа по дисциплине: Защита информации. Билет №12.
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Н
User teacher-sib : 27 ноября 2016
70 руб.
promo
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Экзамен по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
User IT-STUDHELP : 29 марта 2023
300 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №2
Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA Шифр Вернама Систему Диффи-Хеллмана
User SibGOODy : 23 августа 2024
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
Билет №6 1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User SibGOODy : 22 июля 2018
400 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Билет №11 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенное
User IT-STUDHELP : 24 октября 2017
380 руб.
Социальная ситуация развития ребенка
Введение 1. Социальная ситуация развития младенца 2. Социальная ситуация развития в раннем возрасте 3. Социальная ситуация развития в дошкольном возрасте 4. Социальная ситуация развития в подростковом возрасте 4.1 Социальная ситуация развития в подростковом возрасте в условиях семьи 4.2 Социальная ситуация развития в подростковом возрасте в школе Заключение Литература Введение Понятие социальная ситуация развития было введено Л.С. Выготским [1] как единица анализа динамики развития реб
User Qiwir : 13 октября 2013
10 руб.
Экономическая эффективность проведения водоохранных мероприятий
Определить экономический эффект и общую экономическую эффективность защиты водоема от загрязнения сточными водами завода. Вариант 4. Исходные данные: Номер водохозяйственного участка – 33; Расход сточных вод – 260м^3/сут; К – 100тыс. руб; С-25 тыс.руб; Концентрация веществ до проведения мероприятий (Взвешенные вещества – 750; БПКполн- 700; Нефть и НП -300; Масла – 30); Концентрация веществ после проведения мероприятий (Взвешенные вещества – 90; БПКполн- 80; Нефть и НП -30; Масла – 4)
User kosegorkan2 : 9 февраля 2020
50 руб.
Система показателей финансового состояния предприятия и методика его анализа
СОДЕРЖАНИЕ Введение………………………………………………………………………3 1. Теоретические основы анализа финансового состояния предприятия………..5 2. Анализ финансового состояния предприятия………………………………….17 2.1. Общая оценка финансового состояния предприятия ………………...17 2.2. Показатели деловой активности и эффективности деятельности предприятия……………………………………………………………………………...20 2.3. Анализ финансовой устойчивости предприятия и его платежеспособности………………………………………………………………………………...25 2.4. Анализ ликвидности баланса
User Elfa254 : 7 ноября 2013
10 руб.
АСУ процессом атмосферной перегонки нефти Схема соединений и подключений-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
АСУ процессом атмосферной перегонки нефти Схема соединений и подключений-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
290 руб.
АСУ процессом атмосферной перегонки нефти Схема соединений и подключений-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
up Наверх