Онлайн-тест по дисциплине: Криптографические методы защиты информации (верно 100%)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Дополнительная информация
Оценка - отлично!
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Экзаменационная работа. Электротехника и электроника. (3-й семестр). Билет №8
tusur
: 20 февраля 2014
1. Спектр одиночного сигнала импульса. Интеграл Фурье.
2. Определить ic(0+).
200 руб.
Эссе на тему: Эволюция или революция?
Wolf4
: 16 июня 2025
В ходе истории развития человечества определились два пути развития общества – эволюционный и революционный. Эволюция – это перемены в жизни социума, протекающие поэтапно, плавно и не прерываясь, переходящие одно в другое без скачков и перерывов. Эволюционный путь развития заключается в проведение неких социальных реформам. «Революция – конец старой жизни, а не начало новой, расплата за долгий путь.
100 руб.
Лабораторная работа № 4. Вариант (14). По дисциплине: Организация ЭВМ и систем. Исследование арифметических операций
Udacha2013
: 23 сентября 2014
Лабораторная работа №4.
Исследование арифметических операций
1. ЦЕЛЬ РАБОТЫ
Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования окон Module и Inspect программы TURBO DEBUGGER.
2. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
2.1. Абель П. Язык Ассемблера для IBM PC и программирования /Пер. c англ. М.:Высш. шк., 1992,c 173-190.
2.2. Белецкий Я. Энциклопедия языка Си: Пер. c польск.-М.:Мир,1992, с 394-406.
3. ПОДГОТОВКА К РАБОТЕ
3.1. Изучить методичес
200 руб.
Пример действующей коммерческой политики
Lokard
: 12 ноября 2013
Содержание:
1. Термины и сокращения.
2. Область применения и срок действия коммерческой политики.
3. Стратегия компании, цели и задачи коммерческой политики.
4. Категории клиентов и их критерии.
5. Политика продаж разным категориям клиентов.
5.1.политика продаж дистрибьюторам
5.2.политика продаж сетевым клиентам
5.3. политика продаж торговым партнерам
6. Политика в области качества.
7. Договорная система.
1. Термины и сокращения
ТД - ООО «ТД Пекар»
Клиент - юридическое лицо, занимающе
15 руб.