Защита информации. Экзаменационная работа.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
задачи дискретного логарифмирования
Шифр Вернама возможно взломать при решении задачи
разложения на простые множители
Систему Диффи-Хеллмана невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
а) RSA
б) ГОСТ 28147-89
в) шифр Эль-Гамаля
г) шифр Цезаря
д) RC4
6. Какие из представленных чисел являются простыми?
а) 47
б) 49
в) 59
г) 63
д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 01.03.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 01.03.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Похожие материалы
Защита информации. Экзаменационная работа
ivanPBT22
: 28 мая 2015
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
200 руб.
Экзаменационная работа по дисциплине: Защита информации
Багдат
: 22 февраля 2018
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискрет
90 руб.
Экзаменационная работа по дисциплине: Защита информации
selkup
: 16 марта 2017
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
250 руб.
Защита информации. Экзаменационная работа. Тест
mamontynok
: 24 сентября 2014
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
99 руб.
Защита информации. Экзаменационная работа. Билет №9.
Bodibilder
: 6 июня 2019
Билет 9
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандарт
40 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №2
SibGOODy
: 23 августа 2024
Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
Шифр Вернама
Систему Диффи-Хеллмана
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
Alexey312451
: 11 марта 2024
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а) люб
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
SibGOODy
: 22 июля 2018
Билет №6
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а) люб
400 руб.
Другие работы
Социологические знания как важнейший инструмент социализации
uzbekovdamir
: 17 января 2012
Содержание.
Введение.
1. Функции социологического знания.
2. Понятие социологических знаний в структурах.
3. Социология как система знаний.
4. Социализация.
5. Социализация личности.
6. Механизмы, инструменты социализации.
7. Процесс социализации в современных условиях.
Заключение.
Список использованной литературы.
Лабораторная работа № 3 Теория сложностей вычислительных процессов и структур. Вариант 0
Despite
: 14 мая 2015
Лабораторная работа № 3
Графы. Нахождение кратчайшего расстояния между двумя вершинами с помощью алгоритма Форда-Беллмана
Написать программу, которая по алгоритму Форда-Беллмана находит кратчайшее расстояние от указанной вершины до всех остальных вершин связного взвешенного неориентированного графа, имеющего 7 вершин (нумерация вершин начинается с 0). Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин (0 означает, что соответствующей дуги нет). Данные считать из файла.
Номер ва
60 руб.
Экзамен по линеной алгебре. 1-й семестр. Билет №9
saharok
: 6 декабря 2012
1. Матричные уравнения. Решение систем с помощью обратной матрицы.
2. Взаимное расположение двух плоскостей.
3. Найти точку пресечения прямой, отсекающей на осях координат отрезки 2 и -3 и прямой, проходящей через точки (-1;1) и (0;3).
4. Привести уравнение кривой к простейшему виду, построить
5. Найти модуль вектора , если .
69 руб.
Основы гидравлики и гидропривода ВолгГТУ Задача 2 Вариант 1
Z24
: 29 ноября 2025
Питание резервуаров A и B с постоянными и одинаковыми отметками уровней 5 м осуществляется подачей воды из магистрального трубопровода длиной L1, внутренним диаметром d1 в распределительные трубы с параметрами L2, d2 и L3, d3 с местным сопротивлением ξз (рис.1). Материал труб — сталь сварная новая. Потерями в поворотах пренебречь. Коэффициенты гидравлического трения принять равными: λ1=0,025, λ2=λ3=0,02.
Определить расходы Q1 и Q2, поступающие в резервуары, если давление в магистральном трубо
450 руб.