Защита информации. Экзамен. Билет №2. 2020г.

Цена:
99 руб.

Состав работы

material.view.file_icon
material.view.file_icon Билет 2.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Билет №2.
1. В протоколе шифра Шамира сообщение пересылается
 а) два раза
 б) три раза
 в) один раз
 г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
 а) простыми и различными
 б) любыми простыми числами
 в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
 а) 10 бит
 б) 1 бит
 в) 5 бит
 г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
 Шифр RSA    возможно взломать при решении
      задачи дискретного логарифмирования
 Шифр Вернама   возможно взломать при решении задачи
      разложения на простые множители
 Систему Диффи-Хеллмана  невозможно взломать
5. Какие шифры могут использоваться для построения идеальной криптосистемы:
 а) RSA
 б) ГОСТ 28147-89
 в) шифр Эль-Гамаля
 г) шифр Цезаря
 д) RC4
6. Какие из представленных чисел являются простыми?
 а) 47
 б) 49
 в) 59
 г) 63
 д) 67
7. Генератор RC4 имеет начальную установку S = (0, 1, 2, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕСОЯЧУГП
9. Вычислить y = 318544 mod 31991
10. Вычислить y = 3-1 mod 31013
11. Разложить на два простых множителя число 7009
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3247, d = 3, e = 125, m = ?

Дополнительная информация

ДО СибГУТИ. Билет №2. 2020г.
Мерзлякова Е.Ю.

Автор: dosibguti@yandex.ru
Защита информации. Экзамен. Билет №2
Экзаменационная работа. Билет №2 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA
User Damovoy : 15 мая 2021
50 руб.
Защита информации. Экзамен. Билет №2
Защита информации. Контрольная. Вариант 01. 2020г.
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User Sabre : 4 июля 2020
199 руб.
Защита информации. Контрольная. Вариант 01. 2020г.
Экзамен по дисциплине: Защита информации. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User IT-STUDHELP : 3 января 2020
85 руб.
Методы защиты информации. Экзамен. Билет № 2.
Вопрос 1 Дайте определение агента защиты. Опишите его назначение и функции. Вопрос 2 Назовите, на какой оценочный уровень доверия экономически целесообразно ориентироваться при оценке продуктов информационных технологий, и почему?
User Fiorent87 : 10 июня 2012
100 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообще-ние. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Защита информации. ЛР №1. Вариант 01. 2020г.
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA =
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №1. Вариант 01. 2020г.
Методы и средства защиты информации. Экзамен. Билет №2
ВОПРОСЫ К ЭКЗАМЕНУ ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ» ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ БИЛЕТ № 2 1. Дайте определение агента защиты. Опишите его назначение и функции. 2. Назовите, на какой оценочный уровень доверия экономически целесообразно ориентироваться при оценке продуктов информационных технологий, и почему?
User Эректус : 12 сентября 2018
100 руб.
Методы и средства защиты информации. Экзамен. Билет №2
Учет основных средств
Содержание: Введение…………………………………………………………………… 3 Глава I. Понятие, классификация и оценка основных средств. 1.1. Понятие основных средств ……..………………….…................... 4 1.2. Классификация и оценка основных средств …………….………..6 1.3. Формы первичных документов по учету основных средств........ 15 Глава II. Организация бухгалтерского учета основных средств. 2.1. Учет наличия и поступления основных средств………….…....... 17 2.2. Учет амортизации основных средств……………………….……. 21 2.3. Расходы на с
User Aronitue9 : 25 марта 2012
20 руб.
Гидравлика и нефтегазовая гидромеханика Хабаровск ТОГУ Задача 7 Вариант 5
Вода, находящаяся под избыточным давлением р, заполняет резервуар через трубу диаметром d (рис.6). Определить минимально необходимый диаметр шарообразного поплавка, обеспечивающего автоматическое закрытие клапана при наполнении резервуара, если известны размеры a и b. Весом поплавка и рычага пренебречь.
User Z24 : 26 ноября 2025
180 руб.
Гидравлика и нефтегазовая гидромеханика Хабаровск ТОГУ Задача 7 Вариант 5
Расчет и проектирование фасонного резца, фрезы червячной модульной, протяжки круглой
Расчет и проектирование фасонного резца, фрезы червячной модульной, протяжки круглой Содержание: Фасонные резцы 1. Исходные данные на проектирование 2. Назначение фасонных резцов и их разновидности 3. Схема установки резца и состав формообразующих движений 4. Особенности конструкции резца 5. Расчёт профиля задней поверхности резца в нормальном сечении 6. Описание конструкции державки. Требования к державке 7. Положение резца при заточке. Маркировка абразивного круга Фреза червячная модульная 1.
User ProRok88888 : 10 сентября 2010
Расчет и проектирование фасонного резца, фрезы червячной модульной, протяжки круглой
Контрольная работа по курсу “Основы системного программирования”. Вариант №3.
Задание на контрольную работу по курсу “Основы системного программирования”: 1. Создать базу данных (БД), состоящую из 2-х заданных таблиц. Поля таблиц произвольные, но не менее четырех полей в каждой таблице, включая ключевое поле (поле типа +(Autoincrement)). В таблицу, которая при объединении будет подчиненной, необходимо включить поле, по которому эта таблица будет связана с первичным ключом главной таблицы (в рассматриваемом здесь примере это поле NFcl таблицы grp2). 2. Разработать Прило
User 1231233 : 29 января 2012
23 руб.
up Наверх