Защита информации. Экзамен, билет №1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базируется на
а) шифре с секретным ключом
б) на шифре с открытым ключом
в) на генераторе случайных чисел
г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
а) сообщение представлено двоичным кодом
б) буквы сообщения равновероятны и независимы
в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
а) 2
б) 3
в) 4
г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437 6437=41*157
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базируется на
а) шифре с секретным ключом
б) на шифре с открытым ключом
в) на генераторе случайных чисел
г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
а) сообщение представлено двоичным кодом
б) буквы сообщения равновероятны и независимы
в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
а) 2
б) 3
в) 4
г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437 6437=41*157
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m = ?
Дополнительная информация
Экзамен 30.12.2020 Отлично Уважаемый ,
Мерзлякова Екатерина Юрьевна
Мерзлякова Екатерина Юрьевна
Похожие материалы
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ - Экзамен. Билет №1
VVA77
: 12 декабря 2016
1. Приведите примеры основных виды нарушений передачи информации.
2. Дайте определение профиля защиты. Назначение, функции.
200 руб.
Экзамен по дисциплине: "Методы и средства защиты информации". Билет №1
Xen
: 25 декабря 2017
БИЛЕТ № 1
1. Приведите примеры основных виды нарушений передачи информации.
2. Дайте определение профиля защиты. Назначение, функции.
150 руб.
Защита информации. Экзамен.
321
: 21 октября 2019
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
300 руб.
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Защита информации. Экзамен.
SibGUTI2
: 17 сентября 2016
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а)
100 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
Despite
: 4 мая 2015
1. Определите количество операций умножения, которых достаточно для вычисления выражения
2. RC4 является
3. Укажите правильный порядок ответов в правом столбике:
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
6. Какие из чисел равны 3-1 mod 29
7. Чем больше избыточность сообщения, тем расстояние единств
100 руб.
Экзамен по дисциплине: защита информации.
freelancer
: 5 сентября 2016
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
100 руб.
Другие работы
Курсовая работа по курсу «Управление сетями связи» «Принципы обмена управляющей информацией по протоколу SNMP». Вариант №17.
freelancer
: 16 апреля 2016
1 Расшифровка SNMP сообщений
Задание:
Расшифровать сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1...18 вопросами.
Определить из приведенных сообщений:
1. Фирму-поставщика оборудования сетевых интерфейсов
2. MAC-адреса источника и назначения
3. Тип протокола, обслуживаемого данным Ethernet-кадром
4. Версию протокола сетевого уровня
5. Приоритет сетевого уровня для данной дейтаграммы
6. Длину пакета сетевого уровня (в байтах)
7. Время жизни данной дейтаграммы
8. Пр
50 руб.
Экономика отрасли инфокоммуникаций. Вариант: №9
Rufus
: 11 октября 2017
Вариант № 9
Вопрос: Оборотные средства в отрасли связи. Показатели и пути улучшения их использования.
Решение
Оборотные средства - это денежные средства, вложенные в запасы товарно-материальных ценностей и находящиеся в расчетах и кассе. Средства называются оборотными, поскольку в производственном процессе они совершают кругооборот, меняя при этом свою натурально-вещественную форму. Этот кругооборот осуществляется, как правило за один производственный цикл (год), в течение которого ОС полност
180 руб.
Зачетная работа по дисциплине: Современные технологии обеспечения информационной безопасности. Билет №4
IT-STUDHELP
: 27 июня 2025
1. Расскажите о внедрении SIEM систем.
200 руб.
Овариоэктомия кошки
GnobYTEL
: 6 февраля 2013
План
1. Определение понятия
2. Показание к операции.(цель)
3. Анатомо-топографические данные
4. Регистрация животного
5. Подготовка животного к операции
6. Подготовка операционного поля
7. Подготовка рук хирурга
8. Материальное обеспечение операции
9. Фиксация животного
10. Обезболивание
11. Выбранный способ операции
12. Оперативный прием
13. Заключительный этап
14. Сшивание раны
15. Послеоперационный уход
Заключение
Возможные осложнения
Список использованной литературы
Документальные иллюстра