«Защита информации». Билет №4
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задания билета
Билет №4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 шифр с открытым ключом
ГОСТ 28147 потоковый шифр
RSA совершенный шифр
Шифр Вернама блоковый шифр
5. Количество секретных параметров для каждого пользователя в системе Диффи-Хеллмана составляет
а) 1
б) 2
в) 3
г) 4
6. Секретные параметры пользователя в протоколе Шамира
а) взаимно простые
б) четные
в) нечетные
7. Генератор RC4 имеет начальную установку S = (0, 2, 1, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖГУЗИУСД
9. Вычислить y = 3 18473 mod 31991
10. Вычислить y = 5 -1 mod 31013
11. Разложить на два простых множителя число 9169
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
Отчет содержит ответы на вопросы билета.
Ответы на вопросы содержат выдержки из лекционных и других материалов, на которых основан выбранный ответ.
Объем отчета составляет 23 страницы формата А4.
Билет №4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 шифр с открытым ключом
ГОСТ 28147 потоковый шифр
RSA совершенный шифр
Шифр Вернама блоковый шифр
5. Количество секретных параметров для каждого пользователя в системе Диффи-Хеллмана составляет
а) 1
б) 2
в) 3
г) 4
6. Секретные параметры пользователя в протоколе Шамира
а) взаимно простые
б) четные
в) нечетные
7. Генератор RC4 имеет начальную установку S = (0, 2, 1, 3), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЖГУЗИУСД
9. Вычислить y = 3 18473 mod 31991
10. Вычислить y = 5 -1 mod 31013
11. Разложить на два простых множителя число 9169
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
Отчет содержит ответы на вопросы билета.
Ответы на вопросы содержат выдержки из лекционных и других материалов, на которых основан выбранный ответ.
Объем отчета составляет 23 страницы формата А4.
Дополнительная информация
Год сдачи: 2021
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена с оценкой отлично.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена с оценкой отлично.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Похожие материалы
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Технические методы и средства защиты информации. Билет 4
lasca1403
: 2 ноября 2018
1. Что такое паразитная наводка? Причины возникновения паразитных наводок.
2. Приведите классификацию технической разведки по видам носителя информации и средств разведки.
3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
550 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №4
Учеба "Под ключ"
: 6 мая 2017
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
R
400 руб.
Экзаменационная работа по дисциплине: Защита информации. Билет №4
Учеба "Под ключ"
: 20 ноября 2016
Билет №1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA ба
400 руб.
Экзаменационная работа по дисциплине: Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 17 мая 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Защита информации
DreamO
: 17 февраля 2017
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
8000 руб.
Защита информации
Aronitue9
: 12 марта 2012
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрован
20 руб.
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет №4
SibGOODy
: 21 июля 2023
Билет №4
1. Алгоритм WEP: схема шифрования и дешифрования.
2. Иерархия ключей в стандарте 802.11i.
3. Алгоритм «четырех рукопожатий» в стандарте 802.11i.
500 руб.
Другие работы
Задание 35. Вариант 7 - Виды
Чертежи по сборнику Боголюбова 2007
: 2 мая 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007.
Задание 35. Вариант 7 - 3 вида
Выполнить по аксонометрической проекции чертеж модели (построить три проекции и нанести размеры).
В состав выполненной работы входят 12 файлов (по 4 к каждой задаче):
1. 3D модель детали, разрешение файла
200 руб.
Отстойник нефти горизонтальный-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
lesha.nakonechnyy.92@mail.ru
: 22 января 2018
Отстойник нефти горизонтальный, установленный на УПН, ДНС предназначен для обезвоживания нефти с сепарацией газа, оставшегося в нефтяной эмульсии. Режим работы отстойника - постоянный.
Состав: Сборочный чертеж(СБ), Спецификация, технические характеристики, технические требования Язык документа
Софт: CDW-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
460 руб.
Спільні риси спрямованості дій лобізму та груп тиску
Qiwir
: 19 января 2014
Групи тиску (рух за громадянські права, за зміну конституції, того чи іншого закону) мають багато спільного з лобістськими організаціями за характером впливів та спрямованістю дій. Існує два основних підходи до поняття "групи тиску". Прихильники одного відносять до них будь-які об'єднання, котрі використовують метод тиску, підтримки чи зриву певних політичних рішень. У такому разі, групи тиску - це просто групи інтересів у дії. Прихильники іншого підходу ототожнюють групи тиску лише з певними ви
10 руб.
Онлайн Тест по дисциплине: Система защиты среды обитания (ДВ 8.2).
IT-STUDHELP
: 16 апреля 2023
Вопрос №1
К естественному загрязнению биосферы относится:
озоновые дыры
извержение вулканов
кислотные дожди
использование минеральных удобрений
использование пестицидов
Вопрос №2
Источниками загрязнения атмосферы соединениями фтора являются:
сжигание твердых отходов
переработка сернистых руд
производство азотных удобрений
производство красок, эмалей
изготовление искусственного волокна
Вопрос №3
Уничтожение растительного покрова, эрозия почв, их уплотнение, засоление, расшир
480 руб.