Онлайн-тест по дисциплине: Криптографические методы защиты информации (верно 100%)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Дополнительная информация
Оценка - отлично!
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Техническая термодинамика и теплотехника УГНТУ Задача 1 Вариант 92
Z24
: 14 декабря 2025
Для газовой смеси, имеющей определенный объем каждого компонента определить:
— объемный состав смеси;
— массовый состав смеси;
— удельные газовые постоянные компонентов и смеси;
— кажущуюся молекулярную массу смеси;
— массы и парциальные давления компонентов, при давлении смеси (рсм, МПа), объеме смеси (м³) и температуре (tсм);
— плотность и удельный объем компонентов и смеси при заданных и нормальных физических условиях;
— средние теплоемкости смеси (массовую и объемную) пр
280 руб.
Механизмы плоскопечатной машины
Lunatik86
: 16 февраля 2013
Содержание
1 Структурный анализ рычажного механизма…………………………………….5
1.1 Рычажный механизм………………………………………………………………………5
1.2 Кулачковый механизм…………………………………………………………………….7
1.3 Зубчатый механизм……………………………………………………………………...8
2 Динамический синтез рычажного механизма…………………………………….9
2.1 Планы положений механизма……………………………………….………………….9
2.2 Построение планов скоростей…………………………………….…………………9
2.3 Определение значений скоростей точек
10 руб.
Отчет по технологической практике, Прикладная информатика в экономике, 6 семестр
slava207
: 25 февраля 2025
№ п/п Виды работ
1. Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов.
2. Выполнение определенных практических кейсов-задач, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам производственной практики (технологической (проектно-технологической) практики)___________________________
(вид практики, тип практики)
2.1. Кейс-задача № 1.
Задание 1. Сфо
600 руб.
Гидравлика ИжГТУ 2007 Задача 3.5 Вариант 6
Z24
: 19 октября 2025
Найти внутренний диаметр трубопровода d, необходимый для обеспечения расхода Q воды (ν=10-6 м²/c), перекачиваемой насосом с напором Нн из нижнего бака в верхний по трубопроводу длиной L, имеющему n резких поворотов.
Задачу решить методом последовательных приближений. Вид трубы взять из табл. 3.1 на с. 24.
Найденный диаметр выразить в м и мм.
300 руб.