Онлайн-тест по дисциплине: Криптографические методы защиты информации (верно 100%)

Состав работы

material.view.file_icon CFECF32D-3120-4389-B71B-85DBF446AE28.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.

Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2

Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается

Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля

Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим

Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит

Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q

Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита

Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC

Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC

Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4

Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21

Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается

Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров

Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB

Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100

Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56

Дополнительная информация

Оценка - отлично!
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Основы компьютерных технологий Лабораторная работа № 1 Работа в текстовом процессоре OpenOffice Writer
Лабораторная работа № 1 Работа в текстовом процессоре OpenOffice Writer Выполняя последовательно каждое задание, формируете отчет по лабораторной работе 1. Задание 1 Создать текстовый документ, в котором выполнить действия, указанные в таблице 1.1., которые выбираете по последней цифре пароля. Если последняя цифра пароля четная или 0, то выполняете действия, указанные в таблице 1.1 в столбце «Четный вариант», если цифра нечетная, то действия из столбца «Нечетный вариант». В отчете для задания
User evgenii90 : 3 сентября 2024
400 руб.
Основы компьютерных технологий Лабораторная работа № 1 Работа в текстовом процессоре OpenOffice Writer
Операционные системы. Экзамен. Билет 26.
Билет № 26 1) Основные принципы структурирования ОС – общая характеристика. Подробно рассмотреть понятие объекта (с примерами), интерфейсы и их спецификации. 2) Мониторы Хоара – определение, назначение. Примеры использования. Отличие от семафоров. 3) Задача о "спящем парикмахере". Парикмахерская состоит из комнаты ожидания и салона. Через входную дверь и дверь между залом ожидания и салоном можно проходить только по одному. Дверь в виде скользящей перегородки располагается всегда таким образом,
User nik200511 : 19 декабря 2018
81 руб.
Гидравлика и нефтегазовая гидромеханика Хабаровск ТОГУ Задача 1 Вариант 3
К цилиндру подключен двух жидкостной ртутно-водяной манометр и технический пружинный манометр (рис.1). Определить показания технического манометра рм, если известны: h1, h2, h3, h4 и H.
User Z24 : 26 ноября 2025
150 руб.
Гидравлика и нефтегазовая гидромеханика Хабаровск ТОГУ Задача 1 Вариант 3
Контрольная работа. Система сбалансированных показателей. Вариант №10
Задание на контрольную работу 1 На основании приведенных данных (таблица 1) постройте стратегическую карту с указанием взаимосвязей между стратегическими целями. Приведите обоснование принимаемых Вами решений. 2 Продолжите приведенный (таблица 2) перечень KPI, чтобы для каждой составляющей ССП было не менее трех показателей. Приведите обоснование и описание предложенных Вами показателей. При разработке KPI (особенно для клиентской составляющей) следует предварительно провести анализ у
User helen1105 : 9 марта 2015
140 руб.
up Наверх