Защита информации. Экзамен. Билет. Общий вариант.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
11. Разложить на два простых множителя число 6751
12. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 6, 5, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
11. Разложить на два простых множителя число 6751
12. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 6, 5, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности
Дополнительная информация
Вид работы: экзамен
Оценка: отлично
Рецензия: Уважаемая ,
Мерзлякова Екатерина Юрьевна
Оценка: отлично
Рецензия: Уважаемая ,
Мерзлякова Екатерина Юрьевна
Похожие материалы
Защита информации. Экзамен, билет №1
nik200511
: 2 февраля 2022
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базиру
20 руб.
Защита информации. Экзамен. Билет №2
Damovoy
: 15 мая 2021
Экзаменационная работа. Билет №2
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA
50 руб.
Защита информации. Экзамен. Билет 10.
gnv1979
: 24 ноября 2017
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
30 руб.
Защита информации. Экзамен. Билет №11.
Cole82
: 4 февраля 2017
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ……. ключ (вставить пропущенное слово).
5.
39 руб.
Экзамен. Защита информации. Билет №10.
SibGUTI2
: 13 сентября 2016
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена на осн
30 руб.
Защита информации. Экзамен. Билет №3
bvv1975
: 26 января 2016
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Эль-Гамаля совершенный шифр
Шифр Вернама шифр с открытым
20 руб.
Защита информации Экзамен. Билет №8
sun525
: 8 ноября 2015
1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13)
2. Шифр RSA является
3. В совершенной системе шифрования найти сообщение без знания ключа
4. В России существует государственный стандарт для
5. Быстрый алгоритм возведения в степень требует выполнения операций
6. Найти наименьшее число, взаимно простое с 9100
7. В шифре RSA сообщение шифруется путем
8. Генератор RC4 имеет начальную установку S = (3, 1, 2, 0), i = j = 0, n = 2. Записать (в десятичном виде) первые 4 эл
90 руб.
Защита информации. Экзамен. Билет № 10.
nik200511
: 29 декабря 2015
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
53 руб.
Другие работы
Зачетная работа: Английский язык 1 курс ,1 семестр
vsh9
: 28 августа 2014
Переведите предложения, обращая внимание на перевод на русский язык определений, выраженных именем существительным.
1. The bus stop is not far to here.
2. Several Moscow University physicists work at this problem.
3. There are only daylight lamps in this room.
4. A signal antenna picks up the picture and audio signals.
5. Submarine telephone cable systems are free to fading and interference.
6. The modern information explosion cannot be conceived without TV and radio.
Зад №2
Переведите предлож
100 руб.
Основные таможенные режимы общая характеристика, содержание
Qiwir
: 28 декабря 2013
Введение 2
Основные таможенные процедуры (режимы) 6
Выпуск для внутреннего потребления 6
Экспорт 8
Таможенный транзит 13
Заключение 22
Список литературы 23
Введение
На основании Письма ФТС РФ 01-11/31847 от 29.06.10. термин «таможенная процедура» ТК ТС введен вместо терминов «таможенная процедура» и «таможенный режим» ТК России.
По выбору лица товары, перемещаемые через таможенную границу, помещаются под определенную таможенную процедуру, в порядке и на условиях, которые предусмотрены ТК
5 руб.
Учет и анализ основных средств предприятия
Elfa254
: 6 сентября 2013
Введение
Основные средства (часто называемые в экономической литературе и на практике основными фондами) являются одним из важнейших факторов любого производства. Их состояние и эффективное использование прямо влияет на конечные результаты хозяйственной деятельности предприятий. Формирование рыночных отношений предполагает конкурентную борьбу между различными производителями, победить в которой смогут те из них, кто наиболее эффективно использует все виды имеющихся ресурсов. Безусловно, чтобы п
5 руб.
Редуктор цилиндрический двухступенчатый
КонстантинГео
: 27 мая 2011
Содержание
Исходные данные……………………….……………………………………………………………. 3
1. Расчет цилиндрических зубчатых передач………………………………………………… 4
1.1. Выбор электродвигателя………………………………………………………………………. 4
1.2. Определение силовых и кинематических параметров редуктора……………………… 5
1.3. Выбор материала зубчатых колес…………………………………………………………… 6
1.4. Определение допускаемых напряжений……………………………………………………. 7
1.5. Определение межосевого расстояния……………………………………………………… 9
1.6. Определение модуля зацепления……………………………