Экзамен по дисциплине: «Защита информации». Билет №09.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 17.10.2016
Рецензия:Уважаемый С*
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 17.10.2016
Рецензия:Уважаемый С*
Похожие материалы
Экзамен по дисциплине: защита информации.
freelancer
: 5 сентября 2016
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
100 руб.
Экзамен по дисциплине. «Защита информации»
popye
: 13 октября 2015
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7):
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечени
30 руб.
Экзамен по дисциплине "Защита информации"
kanchert
: 17 мая 2015
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13):
2. Шифр RSA является...
4. В России существует государственный стандарт для...
6. Найти наименьшее число, взаимно простое с 9100...
9. Вычислить y = 7 26034 mod 31991...
10. Вычислить y = 9 –1 mod 31013...
11. Разложить на два простых множителя число 7661...
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
Экзамен по дисциплине: Страхование. Билет №09.
ДО Сибгути
: 27 ноября 2016
Экзаменационный билет 9
Задание1
Страхователь застраховал свой автомобиль от угона на сумму 1миллион рублей в одной страховой компании на 0,5 миллиона рублей от дорожно-транспортного происшествия - в другой. Страховая стоимость транспортного средства-1миллион рублей. Правомерно ли заключение таких договоров? Если да, то сколько получит страхователь за ущерб в ДТП, если его фактическая сумма составила 0,6миллионов рублей?
Задание 2
03.03 текущего года гражданин «Х» заключил договор страхования
300 руб.
Экзамен по дисциплине: Защита информации. Билет №12
IT-STUDHELP
: 29 марта 2023
Билет №12
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
300 руб.
Экзамен по дисциплине: Защита информации. Билет №2
IT-STUDHELP
: 3 января 2020
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
85 руб.
Экзамен по дисциплине: Защита информации. Билет №10
IT-STUDHELP
: 17 ноября 2017
Билет №10
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть
45 руб.
Экзамен по дисциплине: Цифровые системы передачи. Билет №09
teacher-sib
: 4 ноября 2018
Билет № 9
1. Регенератор.
2. Согласование скоростей в СЦИ.
300 руб.
Другие работы
Частотный анализ колебательных систем
yura909090
: 20 апреля 2012
Методические аспекты изложения темы в курсе «Прикладная теория колебаний»
Частотный анализ пространственных конструкций как компонент САПР
Частотный анализ простейшей 2-х массовой системы
СУЩНОСТЬ АНАЛИЗА
Представление стержневых конструкций
Курсовой проект по дисциплине: Системы связи с подвижными объектами. Вариант №6
SibGOODy
: 15 ноября 2018
«Проект сети сотовой связи стандарта GSM»
Содержание
Задание на курсовой проект 3
Введение 4
1. Принципы построения сетей сотовой связи 7
2. Краткая характеристика населенного пункта 12
3. Расчет зоны обслуживания базовой станции 13
4. Расчет числа обслуживаемых абонентов в сети сотовой связи 20
5. Расчет надежности сети сотовой связи 21
5.1 Общие сведения 21
5.2 Расчет защитного отношения для проектируемой сети сотовой связи 22
6. Расчет надежности сети сотовой связи 23
6.1 Основные понятия 2
1700 руб.
Анализ организационно-технического уровня производства
Elfa254
: 24 сентября 2013
Перехід до ринкової економіки потребує від підприємства підвищення ефективності виробництва, конкурентноздатності продукції і послуг на основі впровадження досягнень науково-технічного прогресу, ефективних форм господарювання і управління виробництвом, активізації підприємництва і т.п. Важлива роль у реалізації цієї задачі приділяється аналізу господарської діяльності підприємств. З його допомогою виробляються стратегія і тактика розвитку підприємства, обгрунтовуються плани й управлінські рішенн
Творческое задание по дисциплине: Логика. Тема: Логические операции с понятиями. Общая характеристика суждения
IT-STUDHELP
: 3 марта 2020
Задание 1
а) Найдите в литературе (художественной, публицистической, научной, учебной) или придумайте по одному примеру для следующих ошибок в определении понятия: широкое определение, узкое определение, определение с кругом, двусмысленное определение, только отрицательное определение, некоммуникабельное определение.
1) Oпрeделение должно быть сoрaзмерным, т.е. объем oпределяемого должeн рaвняться объему определяющего. Нaрушение этого прaвила вызываeт двойные oшибки: определение мoжет быть ли
250 руб.