Защита информации. Экзамен.
Состав работы
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
а) наличия секретного слова
б) использования метки времени
в) использования случайно сформированного ответа
г) использования случайно сформированного вызова
6. Какие из чисел равны 3-1 mod 29
а) 5
б) 9
в) 10
г) 18
7. Чем больше избыточность сообщения, тем расстояние единственности шифра
а) больше
б) меньше
в) расстояние единственности не зависит от избыточности
8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15
9. Вычислить y = 5 18423 mod 31991
10. Вычислить y = 13 –1 mod 31013
11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
а) наличия секретного слова
б) использования метки времени
в) использования случайно сформированного ответа
г) использования случайно сформированного вызова
6. Какие из чисел равны 3-1 mod 29
а) 5
б) 9
в) 10
г) 18
7. Чем больше избыточность сообщения, тем расстояние единственности шифра
а) больше
б) меньше
в) расстояние единственности не зависит от избыточности
8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15
9. Вычислить y = 5 18423 mod 31991
10. Вычислить y = 13 –1 mod 31013
11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 31.10.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Защита информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 31.10.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Похожие материалы
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Защита информации. Экзамен.
SibGUTI2
: 17 сентября 2016
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а)
100 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
Despite
: 4 мая 2015
1. Определите количество операций умножения, которых достаточно для вычисления выражения
2. RC4 является
3. Укажите правильный порядок ответов в правом столбике:
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
6. Какие из чисел равны 3-1 mod 29
7. Чем больше избыточность сообщения, тем расстояние единств
100 руб.
Экзамен по дисциплине: защита информации.
freelancer
: 5 сентября 2016
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
100 руб.
Экзамен по дисциплине. «Защита информации»
popye
: 13 октября 2015
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7):
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечени
30 руб.
Экзамен по дисциплине "Защита информации"
kanchert
: 17 мая 2015
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13):
2. Шифр RSA является...
4. В России существует государственный стандарт для...
6. Найти наименьшее число, взаимно простое с 9100...
9. Вычислить y = 7 26034 mod 31991...
10. Вычислить y = 9 –1 mod 31013...
11. Разложить на два простых множителя число 7661...
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
Защита информации. Экзамен, билет №1
nik200511
: 2 февраля 2022
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
20 руб.
Другие работы
Курсовой проект по дисциплине: «Основы построение телекоммуникационных систем и сетей». 6-й вариант
Помощь студентам СибГУТИ ДО
: 24 мая 2014
Введение……………………………………………………………………………….3
1. Методы регистрации……………………………………………………………….4
1.1 Регистрация посылок методом стробирования……………………………5
1.2 Интегральный метод регистрации………………….………………………7
1.3 Сравнение методов регистрации…………………………………………...9
1.4 Задача №1…………………………………………...………………………..9
2. Синхронизация в сетях ПДС……………………………………………………..12
2.1 Устройства синхронизации с добавление и вычитанием импульсов…..13
2.2 Парметры системы синхронизации с добавлением и вычитанием импульсов…………………
350 руб.
Рынок земли в современной Российской экономике и перспективы его развития при сложившейся экономической ситуации
evelin
: 30 октября 2013
Вопрос 1: Рынок земли: понятие, зарождение и развитие. 4
История развития 4
Земельный рынок 5
Вопрос 2: Российский земельный рынок: проблемы и особенности. 6
Земельные отношения 6
Споры о земле 10
Вопрос 3: Анализ проблем земельного рынка в России и возможные
методы их решения. 16
Быть ли собственности на землю? 16
Аграрный сектор. 17
Регулирование аграрного сектора. 18
Земельный кодекс. 20
Кредитование АПК (Земельные банки). 24
Плата за зем
5 руб.
Выполнить в трех проекциях чертеж геометрических тел. Задание 57 - Вариант 14
.Инженер.
: 18 декабря 2025
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Задание 57 - Вариант 14
Выполнить в трех проекциях чертеж изображенных геометрических тел. Построить линии пересечения поверхностей этих тел и аксонометрическую проекцию.
В состав работы входит:
Чертежи;
3D модели.
Выполнено в программе Компас + чертежи в PDF.
150 руб.
Экзаменационная работа по дисциплине: Электроника
natin83
: 31 января 2015
1.Работа биполярных и полевых транзисторов с нагрузкой.
2.Изобразите принципиальную схему базового элемента 2И-НЕ семейств ДТЛ. Составьте таблицу истинности. Приведите вид передаточной характеристики. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики.
3.Изобразите принципиал
150 руб.