Защита информации. Экзамен. Билет. Общий вариант.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
11. Разложить на два простых множителя число 6751
12. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 6, 5, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
11. Разложить на два простых множителя число 6751
12. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 6, 5, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности
Дополнительная информация
Вид работы: экзамен
Оценка: отлично
Рецензия: Уважаемая ,
Мерзлякова Екатерина Юрьевна
Оценка: отлично
Рецензия: Уважаемая ,
Мерзлякова Екатерина Юрьевна
Похожие материалы
Защита информации. Экзамен, билет №1
nik200511
: 2 февраля 2022
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
20 руб.
Защита информации. Экзамен. Билет №2
Damovoy
: 15 мая 2021
Экзаменационная работа. Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
50 руб.
Защита информации. Экзамен. Билет 10.
gnv1979
: 24 ноября 2017
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
30 руб.
Защита информации. Экзамен. Билет №11.
Cole82
: 4 февраля 2017
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5.
39 руб.
Экзамен. Защита информации. Билет №10.
SibGUTI2
: 13 сентября 2016
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена на осн
30 руб.
Защита информации. Экзамен. Билет №3
bvv1975
: 26 января 2016
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Эль-Гамаля совершенный шифр
Шифр Вернама шифр с открытым
20 руб.
Защита информации Экзамен. Билет №8
sun525
: 8 ноября 2015
1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13)
2. Шифр RSA является
3. В совершенной системе шифрования найти сообщение без знания ключа
4. В России существует государственный стандарт для
5. Быстрый алгоритм возведения в степень требует выполнения операций
6. Найти наименьшее число, взаимно простое с 9100
7. В шифре RSA сообщение шифруется путем
8. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 эл
90 руб.
Защита информации. Экзамен. Билет № 10.
nik200511
: 29 декабря 2015
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
53 руб.
Другие работы
Контрольная работа по дисциплине: Космические и наземные системы радиосвязи (часть 1). Вариант 18
SibGOODy
: 6 февраля 2019
«Расчет параметров спутниковой системы цифрового ТВ - вещания»
Задание на контрольную работу:
1. Определить требуемое отношение сигнал/шум на входе земной станции (ЗС) спутниковой системы связи
2. Рассчитать мощность шумов Рш.вх.зс на входе ЗС.
3. Рассчитать коэффициент потерь свободного пространства Асв на спутниковой линии БР ИСЗ - ЗС.
4. Рассчитать коэффициент усиления Gа зс, дБ, антенны ЗС, обеспечивающий качественный прием с заданным отношением сигнал/шум.
5. Оценить диаметр антенны ЗС и
600 руб.
Технология морской перевозки грузов
DocentMark
: 11 июня 2016
ВВЕДЕНИЕ 5
1 ОБЩИЕ СВЕДЕНИЯ О ГРУЗАХ 6
1.1 Транспортная характеристика грузов 6
1.1.1 Оборудование 6
1.1.2 Электрические приборы 7
1.1.3 Соль в мешках 8
1.1.4 Масло растительное 11
1.1.5 Бумага в рулонах 13
1.2 Совместимость грузов при хранении 15
1.3 Определение эксплуатационных нагрузок, создаваемых грузами
на складах 15
2 ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА ПРИБЫВАЮЩЕГО ГРУЗА,
ПРИЧАЛЬНОГО И СКЛАДСКОГО ГРУЗООБОРОТА 19
2.1 Технико-эксплуатационные характеристики судов 19
2.2 Определение количества груза
80 руб.
Комплексная механизация работ на складе штучных грузов с грузовым потоком 100000×10 кг/год
evelin
: 30 ноября 2015
Введение
Комплексная механизация и автоматизация погрузочно-разгрузочных и транспортно-складских работ на складе штучных грузов
Комплексная механизация работ в зоне хранения грузов
Комплексная механизация работ при разгрузке грузов с магистрального транспорта
Механизация и автоматизация вспомогательных работ
Планировка склада штучных грузов и общая схема механизации работ
Заключение
Литература
45 руб.
Проекционное черчение. Вариант 2. Задачи
coolns
: 20 мая 2023
Проекционное черчение. Вариант 2. Задачи
Задача 1
1. По двум видам построить третий.
2. Нанести размеры по ГОСТ 2.307-2011.
3. Построить диметрическую проекцию.
Задача 2
1. По двум видам построить третий.
2. Нанести размеры по ГОСТ 2.307-2011.
3. Выполнить простые разрезы по ГОСТ 2.305-2008.
4. Построить изометрическую проекцию.
Задача 3.1
1. Выполнить разрез А-А по ГОСТ 2.305-2008.
2. Нанести размеры по ГОСТ 2.307-2011.
Задача 3.2
1. Выполнить разрез А-А по ГОСТ 2.305-2008.
2. Нанести р
500 руб.