Экзамен по дисциплине: Защита информации. Билет №12

Цена:
300 руб.

Состав работы

material.view.file_icon 36C452F0-FD00-4309-9C26-E91ABDA259FC.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет №12

1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
 а) 5
 б) 4
 в) 3
 г) 7
2. RC4 является
 а) потоковым шифром
 б) совершенным шифром
 в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
 RC4   блоковый шифр
 ГОСТ 28147  потоковый шифр
 Шифр Шамира совершенный шифр
 Шифр Вернама шифр с открытым ключом

4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).

5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
 а) наличия секретного слова
 б) использования метки времени
 в) использования случайно сформированного ответа
 г) использования случайно сформированного вызова

6. Какие из чисел равны 3-1 mod 29
 а) 5
 б) 9
 в) 10
 г) 18

7. Чем больше избыточность сообщения, тем расстояние единственности шифра
 а) больше
 б) меньше
 в) расстояние единственности не зависит от избыточности

8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
 а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
 б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
 в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
 г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15

9. Вычислить y = 5 18423 mod 31991

10. Вычислить y = 13 –1 mod 31013

11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?

=============================================

Дополнительная информация

Проверил(а): Мерзлякова Екатерина Юрьевна
Оценка: Отлично
Дата оценки: 29.03.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Экзамен по дисциплине : "Средства защиты компьютерной информации". Билет № 12
ЗАДАНИЕ 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слов
User mastar : 20 января 2013
125 руб.
Экзамен по дисциплине: защита информации.
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User freelancer : 5 сентября 2016
100 руб.
promo
Экзамен по дисциплине. «Защита информации»
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать") 1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod 7): 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взломан в) может быть взломан при помощи разложения на простые множители 3. Шифр RSA базируется на сложности задачи а) разложения на простые множители б) дискретного логарифмирования в) извлечени
User popye : 13 октября 2015
30 руб.
Экзамен по дисциплине "Защита информации"
1. ...Ферма, найдите правильный ответ для выражения 512(mod 13): 2. Шифр RSA является... 4. В России существует государственный стандарт для... 6. Найти наименьшее число, взаимно простое с 9100... 9. Вычислить y = 7 26034 mod 31991... 10. Вычислить y = 9 –1 mod 31013... 11. Разложить на два простых множителя число 7661... 12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 5249, d = 11, e = 603, m =
User kanchert : 17 мая 2015
Экзаменационная работа по дисциплине: Защита информации. Билет №12.
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Н
User teacher-sib : 27 ноября 2016
70 руб.
promo
Экзаменационная работа по дисциплине: Защита информации. Билет №12
Билет №12 1. Определите количество операций умножения, которых достаточно для вычисления выражения 7^(8): а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово)
User Учеба "Под ключ" : 19 октября 2016
400 руб.
Экзамен по дисциплине: Защита информации. Билет №2
1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при решении
User IT-STUDHELP : 3 января 2020
85 руб.
Экзамен по дисциплине: Защита информации. Билет №10
Билет №10 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть
User IT-STUDHELP : 17 ноября 2017
45 руб.
«Проект оптической мультисервисной транспортной сети» А – Липецк, Б – Лебедянь, В – Данков, Г – Елец, Д – Долгоруково
Курсовая работа По теме: «Проект оптической мультисервисной транспортной сети» А – Липецк, Б – Лебедянь, В – Данков, Г – Елец, Д – Долгоруково, Разработать участок оптической мультисервисной транспортной сети между пунктами А, Б, В, Г, Д, выбрать структуру сети с учетом возможности защиты информации. Выбрать оптический кабель, системы передачи и оборудование. Рассчитать участки передачи – секции регенерации, мультиплексирования. Разработать схему организации связи. Привести комплектацию об
User ksemerius : 14 июля 2021
2000 руб.
«Проект оптической мультисервисной транспортной сети» А – Липецк, Б – Лебедянь, В – Данков, Г – Елец, Д – Долгоруково
Основы информационной безопасности в телекоммуникациях. Контрольная работа. Вариант 5. Вирусы и антивирусное программное обеспечение.
1. Введение 2. «Понятие» вируса 2.1 Классификация вирусов 2.2 «Появление» компьютерных вирусов 2.3 Признаки появления вирусов 2.4 Что делать при наличии признаков заражения 2.5 Профилактика заражения 3. Антивирусное программное обеспечение 3.1 Классификация антивирусного программного обеспечения 3.2 Меры по защите компьютера от вирусов и других вредоносных программ 3.3 Действия, применяемые к вредоносным программам 4. Заключение 5. Литература
User nik200511 : 6 июля 2016
7 руб.
Контрольная работа №1 по электромагнитным полям и волнам. Вариант №1
Задача No1 Плоская электромагнитная волна с частотой f распространяется в безграничной реальной среде с диэлектрической проницаемостью , магнитной проницаемостью , проводимостью . Амплитуда напряженности электрического поля в точке с координатой . Дано: Em = 1В/м, f = 200*106 Гц, μ = 1, ε = 2, σ = 0,06См/м. Задача No2 Выбрать размеры поперечного сечения прямоугольного волновода, обеспечивающего передачу сигналов в диапазоне частот от f1 до f2 на основной волне. Амплитуда продольной составляю
User Andrev111111 : 17 ноября 2013
50 руб.
Профили боковых стволов скважин при наклонно-направленном бурении-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Профили боковых стволов скважин при наклонно-направленном бурении-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
200 руб.
Профили боковых стволов скважин при наклонно-направленном бурении-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
up Наверх