Защита информации. Вариант 8.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon Exam.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
 а) 5
 б) 1
 в) 3
 г) 2
2. Шифр RSA является
 а) блоковым
 б) совершенным
 в) c открытым ключом
3. В совершенной системе шифрования найти сообщение без знания ключа
 а) невозможно
 б) возможно при полном переборе ключей
 в) возможно при наличии компьютера и неограниченного времени вычислений
4. В России существует государственный стандарт для
 а) совершенного шифра
 б) потокового шифра
 в) блокового шифра
 г) идеального шифра
5. Быстрый алгоритм возведения в степень требует выполнения операций
 а) сложения и умножения
 б) возведения в квадрат и умножения
 в) возведения в квадрат и сложения
 г) возведения в куб и вычитания
6. Найти наименьшее число, взаимно простое с 9100
7. В шифре RSA сообщение шифруется путем
 а) возведения в степень
 б) умножения на секретное число
 в) сложения с секретным числом
8. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
9. Вычислить y = 7 26034 mod 31991
10. Вычислить y = 9 –1 mod 31013
11. Разложить на два простых множителя число 7661
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m = ?

Дополнительная информация

ЗАЧЕТ. Сдано 2019 г.
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Контрольная работа "Защита информации". Вариант №8
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
User Daniil2001 : 9 сентября 2024
99 руб.
Контрольная работа "Защита информации". Вариант №8
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Лабораторная работа по дисциплине: Защита информации. Вариант №8
Вариант No8 Ход выполнения работы: 1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС: Добавляем оснастку «Локальные пользователи и группы»: Консоль с добавленной оснасткой: Создаем нового пользователя: Пользователь создан: 2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1). Не повторяемость паролей - 4, максимальный срок действия пароля - 90,
User IT-STUDHELP : 16 июля 2023
300 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №8
Вариант № 8 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
User IT-STUDHELP : 27 мая 2021
450 руб.
promo
Защита информации "Основы криптографии". Вариант №8(18) 2022г
Требуется выполнить курсовую работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению курсовой работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на курсовую работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки курсовой работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результатами. 3. Файл
User Alexey312451 : 11 марта 2024
300 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Обработка исключений на языке Java - Лабораторная работа №3 по дисциплине: Современные языки программирования. Вариант 14 (четный)
Лабораторная работа №3 Тема: Обработка исключений на языке Java Цель: изучение возможностей объектно-ориентированного языка Java по обработке исключений, приобретение навыков обработки стандартных контролируемых исключений, а также создания и обработки собственных исключений. Задание 1. Изучить принципы применения механизма обработки исключений. Источники: - текущие теоретические положения; - источники 1, 3, 4 основной литературы; - электронное издание 34. 2. Решить задачу вычисления значения
User Roma967 : 25 марта 2024
400 руб.
promo
Организация и проведение экономической и маркетинговой деятельности. Вариант №1.
Вариант № 1. 1. Деньги, денежное обращение и денежная система. 2. Структура и принципы построения современной налоговой системы РФ. 3. Организация получила от банка, в котором открыт ее расчетный счет, краткосрочный кредит сроком на 3 месяца в сумме 100 000 руб. под 20% годовых. Составьте график по выплате кредита, если договором предусмотрено погашение основной суммы долга и процентов по истечении срока договора. 4. Организация приобрела оборудование 12 февраля текущего года стоимостью 200 0
User studypro : 27 февраля 2016
80 руб.
Пневмоцилиндр 00-000.06.26.26.00 solidworks
Пневмоцилиндр 00-000.06.26.26.00 3d модель Пневмоцилиндр 00-000.06.26.26.00 solidworks Пневмоцилиндр 00-000.06.26.26.00 сборка Пневмоцилиндр 00-000.06.26.26.00 скачать солид воркс Пневмоцилиндр предназначен для передачи механизмам возвратно-поступательного движения. Шариковое стопорное устройство обеспечивает фиксацию этих механизмов в одном из крайних положений. Шток 1 в сборе с пружиной 22, поршнем 2, уплотнительными кольцами 14,16,20 кольцом 11, с двумя полукольцами 10 и шайбой 24 (крепл
User lepris : 24 ноября 2021
450 руб.
Пневмоцилиндр 00-000.06.26.26.00 solidworks
up Наверх