Защита информации. Экзаменационная работа.

Цена:
350 руб.

Состав работы

material.view.file_icon BE12A789-0BBA-4E6D-AD7E-1236D1C85898.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

1. В протоколе шифра Шамира сообщение пересылается
 а) два раза
 б) три раза
 в) один раз
 г) четыре раза

2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
 а) простыми и различными
 б) любыми простыми числами
 в) любыми целыми числами

3. В Российском стандарте на блоковый шифр длина ключа может быть равна
 а) 10 бит
 б) 1 бит
 в) 5 бит
 г) 256 бит

4. Укажите правильный порядок ответов в правом столбце
 Шифр RSA    возможно взломать при решении
      задачи дискретного логарифмирования
 Шифр Вернама   возможно взломать при решении задачи
      разложения на простые множители
 Систему Диффи-Хеллмана  невозможно взломать

5. Какие шифры могут использоваться для построения идеальной криптосистемы:
 а) RSA
 б) ГОСТ 28147-89
 в) шифр Эль-Гамаля
 г) шифр Цезаря
 д) RC4

6. Какие из представленных чисел являются простыми?
 а) 47
 б) 49
 в) 59
 г) 63
 д) 67

7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП

9. Вычислить y = 318544 mod 31991

10. Вычислить y = 3-1 mod 31013

11. Разложить на два простых множителя число 7009

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 01.03.2017
Рецензия:Уважаемый ,

Ракитский Антон Андреевич
Защита информации. Экзаменационная работа
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть а) простым б) любыми целым в) любым нечетным 3. Потоковый шифр можно применять для а) генерирования случайных чисел б) построения электронной подписи в) блокового шифрования 4. Электронная подпись RSA базиру
User ivanPBT22 : 28 мая 2015
200 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационные вопросы: 1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискрет
User Багдат : 22 февраля 2018
90 руб.
Экзаменационная работа по дисциплине: Защита информации
Экзаменационная работа по дисциплине: Защита информации
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User selkup : 16 марта 2017
250 руб.
Защита информации. Экзаменационная работа. Тест
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Экзаменационная работа. Билет №9.
Билет 9 1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандарт
User Bodibilder : 6 июня 2019
40 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №2
Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA Шифр Вернама Систему Диффи-Хеллмана
User SibGOODy : 23 августа 2024
400 руб.
Экзаменационная работа по дисциплине: Защита информации. ТЕСТ 2022
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User Alexey312451 : 11 марта 2024
100 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №6
Билет №6 1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а) люб
User SibGOODy : 22 июля 2018
400 руб.
promo
Изучение структуры и характеристик цифровой АТС типа C&C08
Лабораторная работа №1 по Дисциплине «Системы коммутации». "Изучение структуры и характеристик цифровой АТС типа C&C08"
User Gila : 4 ноября 2021
280 руб.
Разработка и проектирование малярного отделения АТП на 417 автомобилей ГАЗ-2410
Введение 1 Общая часть………………………….....5 2 Технический расчет проектируемого предприятия……………………................6 2.1 Исходные данные для расчета………..........6 2.2 Расчет годовой производственной программы…………………….............6 2.2.1 Корректирование периодичности ТО и пробега автомобилей до КР…................6 2.2.2 Расчет годового пробега автомобилей……7 2.2.3 Расчет годовой производственной программы……………8 2.2.4 Расчет суточной производственной программы……………........9
User OstVER : 11 марта 2011
40 руб.
Теория электрических сетей. Контрольная работа. Вариант №9
Задача 3.1 Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа К, в результате чего в цепи возникает переходной процесс. Задача 3.2 Задача посвящена временному и частотному (спектральному) методам расчета реакции цепей на импульсный сигнал прямоугольной формы (видеоимпульс).
User elina56 : 26 декабря 2016
120 руб.
Контрольная работа по дисциплине: Теория массового обслуживания. Вариант №07.
Постановка задачи Промежуточное звено компьютерной сети Supernet обслуживает запросы от 5 абонентов по двум телефонным каналам. Компьютер каждого абонента выходит на связь по любому свободному каналу. Если же оба канала заняты, абонент получает отказ. Администрация решила провести статистическое исследование для того, чтобы оценить целесообразность реконструкции сети (убрать абонента 2 и абонента 4 и убрать один канал). Специальная программа фиксировала продолжительность работы каждого компьюте
User teacher-sib : 27 ноября 2016
200 руб.
Контрольная работа по дисциплине: Теория массового обслуживания. Вариант №07. promo
up Наверх