«Защита информации». Билет №4
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задания билета
Билет №4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 шифр с открытым ключом
ГОСТ 28147 потоковый шифр
RSA совершенный шифр
Шифр Вернама блоковый шифр
5. Количество секретных параметров для каждого пользователя в системе Диффи-Хеллмана составляет
а) 1
б) 2
в) 3
г) 4
6. Секретные параметры пользователя в протоколе Шамира
а) взаимно простые
б) четные
в) нечетные
7. Генератор RC4 имеет начальную установку S = (0, 2, 1, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖГУЗИУСД
9. Вычислить y = 3 18473 mod 31991
10. Вычислить y = 5 -1 mod 31013
11. Разложить на два простых множителя число 9169
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
Отчет содержит ответы на вопросы билета.
Ответы на вопросы содержат выдержки из лекционных и других материалов, на которых основан выбранный ответ.
Объем отчета составляет 23 страницы формата А4.
Билет №4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 шифр с открытым ключом
ГОСТ 28147 потоковый шифр
RSA совершенный шифр
Шифр Вернама блоковый шифр
5. Количество секретных параметров для каждого пользователя в системе Диффи-Хеллмана составляет
а) 1
б) 2
в) 3
г) 4
6. Секретные параметры пользователя в протоколе Шамира
а) взаимно простые
б) четные
в) нечетные
7. Генератор RC4 имеет начальную установку S = (0, 2, 1, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖГУЗИУСД
9. Вычислить y = 3 18473 mod 31991
10. Вычислить y = 5 -1 mod 31013
11. Разложить на два простых множителя число 9169
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
Отчет содержит ответы на вопросы билета.
Ответы на вопросы содержат выдержки из лекционных и других материалов, на которых основан выбранный ответ.
Объем отчета составляет 23 страницы формата А4.
Дополнительная информация
Год сдачи: 2021
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена с оценкой отлично.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена с оценкой отлично.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Похожие материалы
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Технические методы и средства защиты информации. Билет 4
lasca1403
: 2 ноября 2018
1. Что такое паразитная наводка? Причины возникновения паразитных наводок.
2. Приведите классификацию технической разведки по видам носителя информации и средств разведки.
3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
550 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №4
Учеба "Под ключ"
: 6 мая 2017
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
R
400 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №4
Учеба "Под ключ"
: 20 ноября 2016
Билет №1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA ба
400 руб.
Экзаменационная работа по дисциплине: Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 17 мая 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Защита информации
DreamO
: 17 февраля 2017
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
8000 руб.
Защита информации
Aronitue9
: 12 марта 2012
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрован
20 руб.
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет №4
SibGOODy
: 21 июля 2023
Билет №4
1. Алгоритм WEP: схема шифрования и дешифрования.
2. Иерархия ключей в стандарте 802.11i.
3. Алгоритм «четырех рукопожатий» в стандарте 802.11i.
500 руб.
Другие работы
Гидростатика и гидродинамика ТИУ Задача 1.5 Вариант 19
Z24
: 31 декабря 2026
Для экстренной защиты от аварийно-разливающихся жидких углеводородов используют быстровозводимые защитные ограждения различных конструкций. Определить силу гидростатического давления жидких углеводородов на единицу длины заграждения, если в поперечном сечении оно имеют форму равнобедренного треугольника, а также определить точку приложения силы (центр давления), если высота столба жидкости перед заграждением h, м, а угол при основании равнобедренного треугольника составляет α градусов. Плотность
150 руб.
Соціально-економічні складові у системі критеріїв та показників ефективності роботи будівельних підприємств
Lokard
: 4 ноября 2013
Умови формування ринкової економічної системи України актуалізували проблему ефективності управління господарюючими суб’єктами як у практичному, так і теоретичному аспектах. Визначення рівня соціально-економічної ефективності функціонування підприємств є важливим завданням їх власників, споживачів, постачальників, фінансових інститутів та інших суб’єктів ринкової економіки. У сучасних кризових умовах господарювання необхідно, щоб показники соціально-економічної ефективності управління враховувал
15 руб.
Университет «Синергия» Методика разработки и проведения тренинга (Темы 1-8 Итоговый тест)
Synergy2098
: 12 января 2025
Университет «Синергия» Методика разработки и проведения тренинга (Темы 1-8 Итоговый тест)
Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО
2025 год
Ответы на 245 вопросов
Результат – 90 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
Введение в курс
Тема 1. Тренинг как форма обучения. Профессия тренера. Компетенции
Тема 2. Виды тренинговой активности. Проектирование тренинга. Работа с аудиторией
Тема 3. Основные компоненты тренинга. Структура трен
228 руб.
Колонковая швейная машина с обрезкой края материала
elementpio
: 14 октября 2012
Введение и обоснование темы.
Обзор литературы и проспектов фирм по колонковым швейным машинам.
Проектная часть.
Проектирование кинематической схемы машины.
Проектирование схемы механизма обрезки края материала.
Расчетная часть.
Расчет технологических усилий при обрезке края материала.
Расчет масс и моментов инерции звеньев механизма.
Кинематический и силовой анализ механизма.
Расчет кинематических пар механизма на удельное давление и долговечность.
Научно-исследовательская часть. Исследование к
498 руб.