Экзаменационная работа по дисциплине: Защита информации. Билет №12.

Цена:
70 руб.

Состав работы

material.view.file_icon
material.view.file_icon экз зи гилязов пбт-22.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
 а) 5
 б) 4
 в) 3
 г) 7
2. RC4 является
 а) потоковым шифром
 б) совершенным шифром
 в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
 RC4   блоковый шифр
 ГОСТ 28147  потоковый шифр
 Шифр Шамира совершенный шифр
 Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
 а) наличия секретного слова
 б) использования метки времени
 в) использования случайно сформированного ответа
 г) использования случайно сформированного вызова
6. Какие из чисел равны 3-1 mod 29
 а) 5
 б) 9
 в) 10
 г) 18
7. Чем больше избыточность сообщения, тем расстояние единственности шифра
 а) больше
 б) меньше
 в) расстояние единственности не зависит от избыточности
8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
 а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
 б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
 в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
 г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15
9. Вычислить y = 5 18423 mod 31991
10. Вычислить y = 13 –1 mod 31013
11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 12.11.2016
Рецензия:Уважаемый С*
Экзаменационная работа по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 7^(8): а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово)
User Учеба "Под ключ" : 19 октября 2016
400 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Экзамен по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное
User IT-STUDHELP : 29 марта 2023
300 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №2
Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA Шифр Вернама Систему Диффи-Хеллмана
User SibGOODy : 23 августа 2024
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
Билет №6 1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User SibGOODy : 22 июля 2018
400 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Билет №11 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенное
User IT-STUDHELP : 24 октября 2017
380 руб.
Онлайн Тест 1 по дисциплине: История России
Вопрос No1 Поход 1237 г. на Русь возглавил ... . Батый Мамай Чингисхан Тамерлан Тохтамыш Вопрос No2 Действующая Конституция РФ принята ... 1993 г. 12 декабря 15 сентября 22 апреля 8 марта 5 октября Вопрос No3 Пятилетние планы развития СССР в 1964 – 1980 гг. утверждались: ... . Съездом КПСС Государственной Думой Госпланом СССР Всероссийским съездом Советов Вопрос No4 Положения, которые отражают содержание «Манифеста» 17 октября 1905 г.: ... . объявление политических свобод
User IT-STUDHELP : 4 ноября 2022
400 руб.
promo
Контрольная работа по дисциплине: Многоканальные телекоммуникационные системы. Вариант №6
Задание к контрольной работе содержит пять задач. Первая и вторая задачи основаны на материале практического занятия “Формирование цифрового канального сигнала” (ФЦК) (разделы 1.1; 2)- задачи № 11 и №32; Третья задача – “Системы синхронизации” (разделы 1.6 и 3)- задача №7; Четвертая и пятая задачи – “Линейные коды ЦСП” (разделы 1.7.2 и 4)-задачи №16 и №13. Раздел “Формирование цифрового канального сигнала” (ФЦК) Задача №11 На вход декодера поступает кодовая группа, записанная симметричным кодом
User SibGOODy : 19 марта 2018
500 руб.
Контрольная работа по дисциплине: Многоканальные телекоммуникационные системы. Вариант №6 promo
Лабораторная работа № 3.5 По дисциплине: Метрология, стандартизация и сертификация в инфокоммуникациях, (сдана с первого раза и дополнительно устранены все недочеты) Вариант № 01
1 Цель работы 1.1. Изучить принцип работы и структурную схему универсального электронно-лучевого осциллографа. 1.2. Получить практические навыки работы с электронно-лучевым осциллографом и измерительными генераторами. 1.3. Приобрести навыки измерения временных интервалов, напряжения, периода и частоты различных электрических сигналов с помощью электронного осциллографа. 1.4. Освоить методику оценки погрешности измерений, выполняемых с помощью осциллографа и получить навыки оформления результат
User Александр495 : 24 ноября 2016
150 руб.
Социальная ответственность бизнеса в западных странах и в России
Введение Социальная ответственность бизнеса в России традиционно складывалась на основе государственного патернализма. Подобные принципы были обозначены и в старом КЗоТе, и в социальном законодательстве, где основополагающую функцию социальной ответственности выполняло государство. В конце концов, это привело к тому, что ответственность работодателя за свои действия не только по обеспечению социального благополучия своих работников, но и простому соблюдению обозначенных законом минимальных социа
User Qiwir : 9 февраля 2014
10 руб.
up Наверх