Защита информации. Экзамен, билет №1

Цена:
20 руб.

Состав работы

material.view.file_icon 775969E4-6157-4FC6-BCF0-6E83FDF9A4DD.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

1. В системах с открытым (или несимметричным) ключом у абонентов ключ
 а) вычисляется
 б) доставляется по защищенным каналам связи
 в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
 а) простым
 б) любыми целым
 в) любым нечетным
3. Потоковый шифр можно применять для
 а) генерирования случайных чисел
 б) построения электронной подписи
 в) блокового шифрования
4. Электронная подпись RSA базируется на
 а) шифре с секретным ключом
 б) на шифре с открытым ключом
 в) на генераторе случайных чисел
 г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
 а) сообщение представлено двоичным кодом
 б) буквы сообщения равновероятны и независимы
 в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
 а) 2
 б) 3
 в) 4
 г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437 6437=41*157
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?

Дополнительная информация

Экзамен 30.12.2020 Отлично Уважаемый ,
Мерзлякова Екатерина Юрьевна
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ - Экзамен. Билет №1
1. Приведите примеры основных виды нарушений передачи информации. 2. Дайте определение профиля защиты. Назначение, функции.
User VVA77 : 12 декабря 2016
200 руб.
Экзамен по дисциплине: "Методы и средства защиты информации". Билет №1
БИЛЕТ № 1 1. Приведите примеры основных виды нарушений передачи информации. 2. Дайте определение профиля защиты. Назначение, функции.
User Xen : 25 декабря 2017
150 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Экзамен по дисциплине: защита информации.
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User freelancer : 5 сентября 2016
100 руб.
promo
Буровая установка БУ Уралмаш 200Э-IV Схема технологическая-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Буровая установка БУ Уралмаш 200Э-IV Схема технологическая-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
500 руб.
Буровая установка БУ Уралмаш 200Э-IV Схема технологическая-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Познание природы и логика
По таланту, богатству полученных результатов и широте мышления немецкий математик Давид Гильберт (1862-1943) был уникальной фигурой даже среди самых блестящих математических умов. Он оставил заметный след во многих областях математики, создал новые направления математических исследований и обогатят культуру XX века важными и глубокими работами, посвященными теории познания, роли и месту математики в системе современной науки, природе математической истины, аксиоматическому методу и взаимосвязи т
User Elfa254 : 9 августа 2013
Информатика. Экзаменационная работа. Билет №5
Билет 5. 1. Что такое центральный процессор, и какие у него основные характеристики? 2. Составьте программу для вычисления количества отрицательных элементов каждого столбца матрицы. Центральный процессор - основная микросхема компьютера, в которой производятся все вычисления. Состоит из ячеек, в которых данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называют регистрами. Управляя засылкой данных в разные регистры процессора, можно управлять обработкой данных. О
User DonTepo : 13 февраля 2012
75 руб.
Проектирование технологического процесса изготовления детали подшипниковои крышки
СОДЕРЖАНИЕ Введение 1 Назначение, принцип действия и технологический анализ конструкции изделия 2 Служебное назначение и технические характеристики детали 3 Определение типа производства, размера партии деталей или ритма выпуска 4 Обоснование выбора метода и способа получения заготовки 5 Назначение методов и этапов обработки, выбор баз и последовательность обработки 6 Разработка маршрутного технологического процесса 7 Обоснование выбор оборудовани
User Рики-Тики-Та : 4 декабря 2012
55 руб.
up Наверх