Онлайн Тест по дисциплине: Защита информации.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос No2
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.
CBC
ECB
CTR
OFB
Вопрос No3
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,...,15}
любыми четными числами
числами из множества {0,1,...,31}
любыми нечетными числами
Вопрос No4
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос No5
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос No6
Сколько раз происходит пересылка данных в шифре Эль-Гамаля?
4
3
1
2
Вопрос No7
Какой алгоритм лежит в основе генератора псевдослучайных чисел, обладающего наибольшей скоростью?
RC4
CBC
CTR
OFB
Вопрос No8
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2
Вопрос No9
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 ...) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос No10
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос No11
Какой алгоритм для потоковых шифров был разработан Ривестом в 1994 году?
CBC
RC4
CTR
OFB
Вопрос No12
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No13
Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос No14
Электронная подпись RSA базируется на
шифре с секретным ключом
шифре с открытым ключом
генераторе случайных чисел
идеальном шифре
Вопрос No15
Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим
Вопрос No16
Длина ключа у шифра ГОСТ 28147-89 составляет
256 бит
16 бит
32 бита
64 бита
Вопрос No17
При каком режиме функционирования блоковых шифров дешифрование сообщения можно производить, выбирая блоки шифротекста в произвольном порядке?
CBC
OFB
ECB
CTR
Вопрос No18
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос No19
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос No20
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос No2
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.
CBC
ECB
CTR
OFB
Вопрос No3
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,...,15}
любыми четными числами
числами из множества {0,1,...,31}
любыми нечетными числами
Вопрос No4
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос No5
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос No6
Сколько раз происходит пересылка данных в шифре Эль-Гамаля?
4
3
1
2
Вопрос No7
Какой алгоритм лежит в основе генератора псевдослучайных чисел, обладающего наибольшей скоростью?
RC4
CBC
CTR
OFB
Вопрос No8
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2
Вопрос No9
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 ...) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос No10
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос No11
Какой алгоритм для потоковых шифров был разработан Ривестом в 1994 году?
CBC
RC4
CTR
OFB
Вопрос No12
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No13
Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос No14
Электронная подпись RSA базируется на
шифре с секретным ключом
шифре с открытым ключом
генераторе случайных чисел
идеальном шифре
Вопрос No15
Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим
Вопрос No16
Длина ключа у шифра ГОСТ 28147-89 составляет
256 бит
16 бит
32 бита
64 бита
Вопрос No17
При каком режиме функционирования блоковых шифров дешифрование сообщения можно производить, выбирая блоки шифротекста в произвольном порядке?
CBC
OFB
ECB
CTR
Вопрос No18
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос No19
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос No20
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
Дополнительная информация
Комментарии: Оценка: Отлично - 100% верно
Дата оценки: 03.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 03.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 6 февраля 2022
Вопрос No1
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
OFB
ECB
CTR
CBC
Вопрос No2
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
120 бит
512 бит
Вопрос No3
Какие из криптосистем базируются на задаче дискретного логарифма?
система Диффи-Хэллмана
шифр Шамира
ш
600 руб.
Онлайн Тест 6 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос №2
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос №3
Быстрый алгоритм возведения в степень требует выполнения операций
сложения и умножения
возведения в квадрат и умножения
возведения
450 руб.
Онлайн Тест 8 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 23
18, 21
Вопрос No2
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос No3
Псевдокод какого алгоритма генерации псевдослучайной последовательности представлен ниже? Здесь S – это таблица состояний генератора.
OFB
CBC
CTR
RC4
Вопрос No4
Какие режимы функци
450 руб.
Онлайн Тест 5 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No2
Какие из криптосистем базируются на задаче дискретного логарифма?
система Диффи-Хэллмана
шифр Шамира
шифр Эль-Гамаля
шифр RSA
Вопрос No3
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 2
450 руб.
Онлайн Тест 7 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Как вычисляется открытый ключ в системе Диффи-Хэллмана?
zX mod p
gX mod p
x mod p
gc mod p
Вопрос No2
Размер блока у шифра ГОСТ 28147-89 составляет
16 бит
256 бит
32 бита
64 бита
Вопрос No3
Сколько раундов в шифре DES?
64
56
16
32
Вопрос No4
Первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам
шифр Эль-Гамаля
хэш-функция
шифр Вернама
алгоритм Диффи-Хеллмана
Вопрос No5
Какие
450 руб.
Онлайн Тест 4 по дисциплине: Защита информации.
IT-STUDHELP
: 29 марта 2023
Вопрос №1
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №2
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос №3
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
Вопрос №4
Сколько раундов в шифре ГОСТ 28147-89?
600 руб.
Онлайн Тест 2 по дисциплине: Защита информации.
IT-STUDHELP
: 2 декабря 2022
Онлайн Тест:
Вопрос №1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
CBC
ECB
CTR
OFB
Вопрос №3
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Э
600 руб.
Онлайн Тест 3 по дисциплине: Защита информации.
IT-STUDHELP
: 2 декабря 2022
Онлайн Тест:
Вопрос №1
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
120 бит
512 бит
Вопрос №2
В протоколе «электронные деньги» используется
стандартная цифровая подпись
нотариальная подпись
слепая подпись
взаимная подпись
Вопрос №3
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
в
600 руб.
Другие работы
Построение тяговой характеристики трактора Т-180 с механической трансмиссией
bugay086
: 23 ноября 2011
Содержание
Введение 4
Исходные данные для построения тяговой характеристики 5
Определение коэффициента буксования 6
Определение силы сопротивления качению 6
Построение тяговой характеристики 7
Определение окружной силы колеса 8
Определение действительной скорости движения машины 9
Определение часового расхода топлива 10
Определение тяговой мощности 10
Определение удельного расхода топлива 11
Определение тягового КПД 11
Заключение
Лабораторная работа №3 По дисциплине: Информатика (часть 2). Вариант №1п
SibGOODy
: 18 мая 2019
БЕСТИПОВЫЕ ПОДПРОГРАММЫ – ФУНКЦИИ
Задание
Разработать бестиповую функцию для выполнения над матрицей размером 5х5 операций в соответствии с вариантом.
В функции main исходную матрицу сформировать, используя датчик псевдослучайных чисел rand(). На печать вывести исходную и после работы функции преобразованную матрицы.
Вариант 01:
Транспонирование матрицы.
Схема алгоритма
Программа на языке Си
Результаты
250 руб.
Экзаменационная работа. 2 семестр. Билет №9
BuP4uk
: 1 мая 2018
Билет №9
Задание 1. Выберите правильный ответ.
1. Today polymers ______ to as materials of vital importance.
a. refers b. are referred c. is referring
2. Much attention______now to the use of polymers because they have many desirable properties.
a. is being paid b. is paid c. was paid
3. I _____ never_____to London.
a. had visited b. was gone c. have been
4. Einstein was the physicist who_____ the theory of relativity.
a. developed b
100 руб.
Дискретная математика. Лабораторная работа №5
Bodibilder
: 14 марта 2019
Лабораторная работа 5
Поиск компонент связности графа
Граф задан его матрицей смежности. Требуется определить количество компонент связности этого графа (по материалам главы 3, п. 3.2.3 и 3.4). При этом должны быть конкретно перечислены вершины, входящие в каждую компоненту связности.
Выбор алгоритма поиска компонент связности – произвольный. Например, приветствуется использование одного из видов обхода (поиск в глубину или поиск в ширину по материалам п. 3.4.3).
Пользователю должна быть предо
15 руб.