Защита информации. Экзамен. Билет №11.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б)8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991
10. Вычислить y = 12 –1 mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б)8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991
10. Вычислить y = 12 –1 mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
Дополнительная информация
Отлично
Ракитский А.А.
2017
Ракитский А.А.
2017
Похожие материалы
Криптографические методы защиты информации. Экзамен. Билет №11
Fijulika
: 6 марта 2020
Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, к
40 руб.
Защита информации. Экзамен.
321
: 21 октября 2019
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
300 руб.
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Защита информации. Экзамен.
SibGUTI2
: 17 сентября 2016
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а)
100 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
Despite
: 4 мая 2015
1. Определите количество операций умножения, которых достаточно для вычисления выражения
2. RC4 является
3. Укажите правильный порядок ответов в правом столбике:
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
6. Какие из чисел равны 3-1 mod 29
7. Чем больше избыточность сообщения, тем расстояние единств
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №11
IT-STUDHELP
: 24 октября 2017
Билет №11
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное
380 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Учеба "Под ключ"
: 17 сентября 2016
Билет №11
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенно
400 руб.
Другие работы
Теоретическая механика РГАЗУ Задача 1 Рисунок 4 Вариант 8
Z24
: 18 ноября 2025
Определение реакций опор твёрдого тела
Определить реакции опор А и В плоской балки, если на нее действуют сосредоточенные силы Р1 и Р2, алгебраический момент пары сил М и равномерно распределенная нагрузка интенсивностью q.
Схемы нагружения десяти типов даны на рисунках под номерами от 1 до 10, а числовые данные для расчета приведены в таблице 6.
200 руб.
Регламентация управления персоналом
петрккк
: 15 июня 2013
План работы:
1.Введение.
2.Регламент
а) Виды регламентных документов.
б) Классификация регламентов.
в) Требования к регламенту.
3.Регламентация
а) Принципы
б) Структура системы регламентации
в) Подходы
4.Заключение.
Мир – не камень, он не стоит на месте, а скорее течет, как река, а вместе с ним – человечество и сферы его жизни. Социальные и экономические структуры сейчас являются чуть ли не самыми сложными и развитыми, отсюда – большая распространенность фирм, коммерческих учреждений, больши
Нефтяная промышленность.Сборник дипломных работ (только графическая часть)
GAGARIN
: 18 июля 2011
Сборник дипломных работ для нефтяников в архиве очень много полезного материала
Сборник дипломных работ по следующим темам:(только графическая часть)
НАСОС ЦНС 90-1100
НАСОС ШТАНГОВЫЙ СКВАЖИННЫЙ
УСТАНОВКА БУРОВАЯ ДЛЯ БЕСТРАНШЕЙНОЙ
УСТАНОВКА ШТАНГОВАЯ СКВАЖИННАЯ
НАСОС ПОГРУЖНОЙ ЭЛЕКТРОЦЕНТРОБЕЖНЫЙ ПОВЫШЕННОЙ НАДЕЖНОСТИ
НАСОС ЦНС 180-1900
НЕФТЕНАКОПИТЕЛЬ ДИНАМИЧЕСКИЙ ДЛЯ ОЧИСТКИ НЕФТЕЗАГРЯЗНЁННЫХ РУЧЬЁВ
УСТАНОВКА ПОГРУЖНОГО ЦЕНТРОБЕЖНОГО ЭЛЕКТРОНАСОСА МОДЕРНИЗИРОВАННАЯ
350 руб.
Моторный участок планировка
Laguz
: 9 июня 2024
Чертеж планировки моторного участка сделан в компас 21, сохранен в пдф и компас 16
150 руб.