Защита информации. Вариант 8.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon Exam.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
 а) 5
 б) 1
 в) 3
 г) 2
2. Шифр RSA является
 а) блоковым
 б) совершенным
 в) c открытым ключом
3. В совершенной системе шифрования найти сообщение без знания ключа
 а) невозможно
 б) возможно при полном переборе ключей
 в) возможно при наличии компьютера и неограниченного времени вычислений
4. В России существует государственный стандарт для
 а) совершенного шифра
 б) потокового шифра
 в) блокового шифра
 г) идеального шифра
5. Быстрый алгоритм возведения в степень требует выполнения операций
 а) сложения и умножения
 б) возведения в квадрат и умножения
 в) возведения в квадрат и сложения
 г) возведения в куб и вычитания
6. Найти наименьшее число, взаимно простое с 9100
7. В шифре RSA сообщение шифруется путем
 а) возведения в степень
 б) умножения на секретное число
 в) сложения с секретным числом
8. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
9. Вычислить y = 7 26034 mod 31991
10. Вычислить y = 9 –1 mod 31013
11. Разложить на два простых множителя число 7661
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m = ?

Дополнительная информация

ЗАЧЕТ. Сдано 2019 г.
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Контрольная работа "Защита информации". Вариант №8
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
User Daniil2001 : 9 сентября 2024
99 руб.
Контрольная работа "Защита информации". Вариант №8
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Лабораторная работа по дисциплине: Защита информации. Вариант №8
Вариант No8 Ход выполнения работы: 1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС: Добавляем оснастку «Локальные пользователи и группы»: Консоль с добавленной оснасткой: Создаем нового пользователя: Пользователь создан: 2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1). Не повторяемость паролей - 4, максимальный срок действия пароля - 90,
User IT-STUDHELP : 16 июля 2023
300 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №8
Вариант № 8 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
User IT-STUDHELP : 27 мая 2021
450 руб.
promo
Защита информации "Основы криптографии". Вариант №8(18) 2022г
Требуется выполнить курсовую работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению курсовой работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на курсовую работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки курсовой работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результатами. 3. Файл
User Alexey312451 : 11 марта 2024
300 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Административное право. Контрольное задание. Вариант №3
ВАРИАНТ 3 1. Перечислите особенности административно-правовых отношений. Какие виды административно-правовых отношений выделяются в науке? Приведите не менее пяти примеров административно-правовых отношений различных видов. 2. На основании анализа федерального закона «О государственной гражданской службе РФ» от 27.07.2004 № 79-ФЗ заполните таблицу: Конкурс на замещение вакантной должности Аттестация Квалификационный экзамен Цель проведения Основные стадии Результаты 3. Назовите органы
User gnv1979 : 30 апреля 2016
50 руб.
Технологический комплекс для бурения скважин с модернизацией и исследованием работы компенсатора пульсаций бурового насоса (Магистерская работа 12А1 насос УНБ-600)-Курсовая работа-Оборудование для бурения нефтяных и газовых скважин
Технологический комплекс для бурения скважин с модернизацией и исследованием работы компенсатора пульсаций бурового насоса (Магистерская работа 12А1 насос УНБ-600)-Курсовая работа-Оборудование для бурения нефтяных и газовых скважин-Текст пояснительной записки выполнен на Украинском языке вы можете легко его перевести на русский язык через Яндекс Переводчик ссылка на него https://translate.yandex.ru/?lang=uk-ru или с помощью любой другой программы для перевода «Технологический комплекс для бурени
User leha.se92@mail.ru : 5 июня 2018
1293 руб.
Технологический комплекс для бурения скважин с модернизацией и исследованием работы компенсатора пульсаций бурового насоса (Магистерская работа 12А1 насос УНБ-600)-Курсовая работа-Оборудование для бурения нефтяных и газовых скважин
Комплекс упражнений по легкой атлетике
Первый комплекс – одиночные упражнения Содержание Графическое изображение Дозировка Методические указания 1. И.П. – стоя, ноги на ширине плеч, одна рука вверх, кисти сжаты в кулак: попеременные сгибания-разгибания прямых рук в плечевых суставах. 8-12 раз Стараться делать на максимальных амплитудах. Следить за тем, чтобы не сгибать руки в локтях. 2. И.П. – стоя, ноги на ширине плеч, руки в стороны: концентрические круговые движения рук вперёд-назад. 8-12 раз в каждую сторону Стараться макси
User AlexeyMSC : 21 июля 2024
100 руб.
Чертежи-Графическая часть-Дипломная работа-Индукционный прогрев пласта, Гидродинамическая обработка пласта, Методы воздействия на пласт с целью интенсификации притока высоковязкой нефти, Установка для добычи высоковязкой нефти, Патентно-информационный обз
При тепловых методах повышения нефтеотдачи пластов (ПНП) коллектор подогревается, чтобы снизить вязкость нефти и/или испарить ее. В обоих случаях нефть становится более подвижной и ее можно более эффективно направлять к добывающим скважинам. Помимо добавочного тепла в этих процессах создается движущая сила (давление). Существует два перспективных метода термического ПНП: нагнетание перегретого водяного пара и метод внутрипластового движущегося очага горения. Вытеснение нефти перегретым паром В
1392 руб.
Чертежи-Графическая часть-Дипломная работа-Индукционный прогрев пласта, Гидродинамическая обработка пласта, Методы воздействия на пласт с целью интенсификации притока высоковязкой нефти, Установка для добычи высоковязкой нефти, Патентно-информационный обз
up Наверх