Экзамен. 6-семестр. Билет -9.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
Дополнительная информация
Учебное заведение: Сибирский Государственный Университет Телекоммуникаций и Информатики Межрегиональный центр переподготовки специалистов
Год сдачи: 2018г
Предмет: Защита информации
Преподаватель: Ракитский А.А.
Оценка: Отлично
Год сдачи: 2018г
Предмет: Защита информации
Преподаватель: Ракитский А.А.
Оценка: Отлично
Похожие материалы
Экзамен. 5-семестр. Билет -2.
Madam
: 27 сентября 2018
Экзаменационная работа
По дисциплине: «Функциональное и логическое программирование»
Билет №2
1. На языке Лисп составьте композицию из функций CAR и CDR, для которой результатом применения этой композиции к списку (1 2 (3 4 (5))) будет 3.
2. Какое значение получит X в результате операции сопоставления (унификации) списков [1,2,3,4,5] и [_,X|_] в Прологе?
Оценка: Отлично
50 руб.
Экзамен. 5-семестр. Билет -6.
Madam
: 27 сентября 2018
Задание 1
Программа Points.exe предназначена для решения следующей задачи:
Задано множество М точек на плоскости. Определить, верно ли, что для каждой точки A, принадлежащей М, существует точка В, принадлежащая М (А не равно В) такая, что не существует двух точек множества М, лежащих по разные стороны от прямой АВ.
(Вам не нужно вдаваться в подробности алгоритма решения данной задачи).
Пользователь может задать множество точек вручную, либо выбрать случайное заполне-ние. Для этого он может
50 руб.
Экзамен. 4-семестр. Билет -1.
Madam
: 25 сентября 2018
Экзаменационная работа по дисциплине: Архитектура вычислительных систем.
Билет №1
1. В чем заключаются основные отличия между архитектурами RISC и CISC?
2. Какие в настоящее время существуют классы ВС с крупноблочным параллелизмом и каковы характерные черты их архитектур?
3. Какие имеются виды аналитических моделей и в чем их особенности? Для каких целей используется аналитическое моделирование?
50 руб.
Экзамен. 4-семестр. Билет -6.
Madam
: 25 сентября 2018
Экзаменационная работа по дисциплине:
Программирование для мобильных приложений
Билет №6
1. Основные принципы объектно-ориентированного программирования : наследование
(общая форма наследования).
2. Графический интерфейс. Примитивы. Функции.
Год сдачи: 2018г
Преподаватель: Нечта И. В.
Оценка: Отлично
50 руб.
Экзамен. 4-семестр. Билет -21.
Madam
: 25 сентября 2018
1) Планирование и диспетчеризация потоков: определение, основные задачи. Статическое и динамическое планирование. Особенности планирования в системах реального времени.
2) Стратегии управления вталкиванием информации и ее размещением: подробное описание.
3) Запрограммировать схему "клиенты – официант", используя семафорную переменную. Процесс-официант выполняет запрос на обслуживание процесса-клиента. Процессов-клиентов может быть много, но в любой момент времени может обслуживаться только один
50 руб.
Экзамен. Семестр №2. Билет № 16
chita261
: 8 января 2015
1. Ротор (вихрь) векторного поля, его вычисление и свойства.
2. Вычислить объём тела, ограниченного поверхностями
x2=3y, y+4z=2, y+2z=2
3. Вычислить градиент скалярного поля в точке . Построить градиент и линию уровня поля, проходящую через точку М.
4. Вычислить поток векторного поля a=yi+2zyj+2z2k через поверхность G: x2+y2=25-z, z=0
5. Применяя формулу Стокса, вычислить циркуляцию векторного поля F=(3x-4y+z)k по замкнутому контуру С, образованному пересечением плоскости 2x+4y+z-8=0 с коо
100 руб.
Экзамен 2 семестр 4 билет
BOND
: 26 мая 2009
Билет 4
1.Идеальный колебательный контур. Уравнение колебаний для заряда. Частота колебаний. Энергия электрического и магнитного полей
2.Соотношения между характеристиками теплового излучения. Закон Кирхгофа. Абсолютно черное тело
50 руб.
История (1 семестр). Экзамен. Билет №7
Damovoy
: 29 мая 2020
Билет № 7
1.Причины феодальной раздробленности Руси. Характеристика Владимиро-Суздальского, Галицко-Волынского княжеств, Новгородской феодальной республики.
2.Россия в Первой мировой войне (1914 – 1918гг.)
10 руб.
Другие работы
История экономики
каруселька
: 27 марта 2012
1. Основные закономерности экономического развития, выявленные эмпирически (перечислить).
1.Характерная черта, для основанных на общественной (государственной) собственности хозяйств – более низкая производительность труда;
2.Во все времена по сравнению с другими производствами, более высокие темпы развития военного производства;
3. после проигранных войн хозяйство страны перестраивается, претерпевает глубинные реформы;
и т.д.
150 руб.
Сочинение: А. С. Пушкин и Москва
evelin
: 26 августа 2013
С Москвой были связаны у Пушкина самые первые, самые живые и яркие “впечатленья бытия”. Здесь он родился, здесь провел годы детства. Москва того времени удивляла современников “странным смешением древнего и новейшего зодчества”, “редкими противоположностями в строениях и нравах жителей. Здесь роскошь и нищета, изобилие и крайняя бедность, набожность и неверие, постоянство дедовских времен и ветреность неимоверная...” — отмечал старший современник Пушкина поэт К. Н. Батюшков. Детские годы П
Структуры и алгоритмы обработки данных (часть 1) Лабораторная работа №3 Хэширование и поиск
SOKOLOV
: 2 марта 2025
Структуры и алгоритмы обработки данных (часть 1) Лабораторная работа №3 Хэширование и поиск
Цель работы: Изучение возможности хэширования данных для организации поиска.
Порядок выполнения работы:
1. Разработать подпрограмму хеширования массива целых чисел методом прямого связывания и подпрограмму поиска в хэш-таблице элемента по заданному ключу. Вывести на экран построенную хэш-таблицу.
2. Реализовать подпрограмму хеширования массива целых чисел методом открытой адресации. Для разрешения коллиз
222 руб.
Гидравлика АКАДЕМИЯ ГРАЖДАНСКОЙ ЗАЩИТЫ Задача 5 Вариант 68
Z24
: 10 марта 2026
Для сохранения неприкосновенного пожарного запаса воды в резервуаре всасывающая линия оборудована воздушной трубкой, верхний срез которой находится на уровне пожарного запаса в резервуаре. Предполагается, что при снижении уровня воды до пожарного запаса воздух, вследствие возникновении вакуума в сечении, к которому приварена трубка, проникает во всасывающий трубопровод насосов, произойдет срыв работы насоса и забор воды прекратится.
Определить, сохранится ли неприкосновенный запас воды, если
150 руб.