Защита информации. Экзамен. Билет №11.

Цена:
39 руб.

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
 а) 5
 б) 4
 в) 15
 г) 16
2. Конструкция Диффи-Хеллмана является
 а) системой c открытым ключом
 б) совершенным шифром
 в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
 а) возможно при полном переборе ключей
 б) возможно при наличии идеального генератора случайных чисел
 в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
 а) теоремы Шеннона
 б) теоремы Ферма
 в) теоремы Эйлера
 г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
 а)4
 б)8
 в)12
 г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
 а) при значениях ключа больше q вычисления будут идти некорректно
 б) при значениях ключа больше q будут выполняться лишние операции
 в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991
10. Вычислить y = 12 –1 mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?

Дополнительная информация

Отлично
Ракитский А.А.
2017
Криптографические методы защиты информации. Экзамен. Билет №11
Новосибирск, 2020 г 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ,,,, к
User Fijulika : 6 марта 2020
40 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Билет №11 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенное
User IT-STUDHELP : 24 октября 2017
380 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №11
Билет №11 1. Определите количество операций умножения, которых достаточно для вычисления выражения 516: а) 5 б) 4 в) 15 г) 16 2. Конструкция Диффи-Хеллмана является а) системой c открытым ключом б) совершенным шифром в) блоковым шифром 3. В протоколе «электронные деньги» подделать купюру без знания ключа банка а) возможно при полном переборе ключей б) возможно при наличии идеального генератора случайных чисел в) невозможно 4. Шифр Вернама использует ……. ключ (вставить пропущенно
User Учеба "Под ключ" : 17 сентября 2016
400 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх