Защита информации. Экзаменационная работа. Билет №9.
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет 9
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 30.11.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 30.11.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Похожие материалы
Методы и средства защиты информации. Экзаменационная работа. Билет №9
rmn77
: 7 ноября 2017
ВОПРОСЫ К ЭКЗАМЕНУ
ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ»
ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ
БИЛЕТ № 9
1. Поясните понятия оценки и доверия в рамках «Общих критериев».
2. Опишите процесс защиты информации в сетях АТМ в плоскости пользователя.
400 руб.
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет 9
Roma967
: 9 мая 2024
Билет № 9
1. Принцип шифрования и распространения ключей в UMTS.
2. Алгоритм WEP: схема шифрования и дешифрования.
3. Основные элементы беспроводных сетей и их назначение.
600 руб.
Экзаменационная работа по дисциплине: Технические методы и средства защиты информации. Билет №9
SibGOODy
: 21 июля 2023
Билет № 9
1. Какие фильтры называются фильтрами типа k?
2. Приведите и поясните основные демаскирующие признаки объектов наблюдения, сигналов и веществ.
3. Приведите и раскройте суть основных руководящих, нормативных и методических документов по ЗИ и противодействия технической разведки.
600 руб.
Экзаменационная работа по дисциплине: Технические методы и средства защиты информации. Билет №9
Андрей124
: 22 февраля 2021
1. Какие фильтры называются фильтрами типа k?
2. Приведите и поясните основные демаскирующие признаки объектов наблюдения, сигналов и веществ.
3. Приведите и раскройте суть основных руководящих, нормативных и методических документов по ЗИ и противодействия технической разведки.
40 руб.
Защита информации. Экзаменационная работа.
ASSASSIN
: 12 сентября 2017
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при решении
350 руб.
Защита информации. Экзаменационная работа
ivanPBT22
: 28 мая 2015
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
200 руб.
Экзаменационная работа по дисциплине: Защита информации
Багдат
: 22 февраля 2018
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискрет
90 руб.
Экзаменационная работа по дисциплине: Защита информации
selkup
: 16 марта 2017
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
250 руб.
Другие работы
Организация технического обслуживания грузовых автомобилей ООО «Реванш» г. Самары с разработкой платформенного подъемника для большегрузных автомобилей типа КАМАЗ
Рики-Тики-Та
: 2 октября 2017
Реферат
Проект представлен пояснительной запиской и графической частью на 9 листах формата А1. Пояснительная записка машинописного текста, включает рисунков, таблиц и наименований использованных источников.
ГРУЗОВОЙ АВТОТРАНСПОРТ, ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ, ПУНКТ ТО, ПОДЪЕМНИК АВТОМОБИЛЕЙ, ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ.
Приведены результаты анализа использования автотранспорта ООО «Реванш» и расчеты трудоемкости технического обслуживания автомобилей, определено потребное количество необхо
825 руб.
Реферат по дисциплине: Основы инфокоммуникационных технологий ВАРИАНТ 14
ulibka
: 12 января 2015
Реферат
По дисциплине: Основы инфокоммуникационных технологий
На тему: «Зачем необходимы широкополосные сети. Как они устроены?»
Вариант 14
Оценка:Зачет
50 руб.
Теория оптимального управления
Aronitue9
: 15 января 2012
Содержание
1 Функция и функционал. Нижняя (верхняя) и точная нижняя
(верхняя) границы функционала 3
2 Задача о планировании поставки продукции (многошаговый и
непрерывный варианты) 9
3 Построение задачи оптимального управления. Вывод системы
уравнений принципа максимума 11
4 Метод Лагранжа при наличии ограничений на управление 18
Список использованных источников 20
20 руб.
Лабораторная работа №1. Организация численных и символьных вычислений в системе инженерных расчётов Matlab.
dsimav
: 28 февраля 2018
Лабораторная работа № 1
Организация численных и символьных вычислений в системе инженерных расчётов Matlab.
Цель работы:
Получить навыки в выполнении простейших математических вычислений в среде Matlab.
Подготовка к работе:
Повторить функциональное назначение элементов интегрированной среды Matlab.
Повторить основные операторы и встроенные функции, реализующие основные математические операции и функции.
Порядок выполнения:
Повторить синтаксис и семантику языка программирования системы Matla
100 руб.