Онлайн-тест по дисциплине: Криптографические методы защиты информации (верно 100%)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2
Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается
Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля
Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим
Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит
Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q
Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита
Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC
Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC
Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4
Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21
Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается
Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров
Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита
Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB
Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа
Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100
Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56
Дополнительная информация
Оценка - отлично!
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Сущность и задачи закупочной логистики
Elfa254
: 16 октября 2013
Концепция логистики выражается через совокупность определенных действий, имеющих специфическую направленность в управлении производственно-хозяйственной деятельностью. Эта совокупность действий реализуется путем формирования, функционирования и дальнейшего самосовершенствования конкретных логистических систем.
Как любая экономическая система, логистическая система имеет свою структуру и содержание, которые особенно ярко проявляются на уровне микрологистики. Несмотря на комплексность и единую це
10 руб.
Проблемы правового положения осужденных к лишению свободы
evelin
: 9 марта 2015
Правовой статус лиц, отбывающих наказания в виде лишения свободы,
Правовое положение осужденных к лишению свободы - отражение требования и реализации принципа законности,
Государственно-правовой статус осужденных к лишению свободы,
Международные стандарты обеспечения прав осужденных к лишению свободы и их реализация в уголовно-исполнительном законодательстве России, Правовое положение осужденных в механизме исполнения и отбывания лишения свободы, Правовое закрепление прав и законных интересов ос
150 руб.
Основы гидравлики и теплотехники МИИТ Задача 2.4 Вариант 3
Z24
: 16 октября 2025
Компрессор всасывает 100 м³/ч воздуха при давлении р1. Конечное давление воздуха составляет р2. Определить мощность двигателя в кВт для привода компрессора при изотермическом сжатии.
120 руб.
Сопротивление материалов Сибстрин 2015 Задача 2.3 Вариант 9
Z24
: 13 ноября 2025
Определение геометрических характеристик плоских сечений
Дано поперечное сечение стержня (рис. 3.11).
Требуется:
Начертить заданное поперечное сечение в масштабе, проставить размеры в сантиметрах.
Определить координаты центра тяжести сечения и провести горизонтальную и вертикальную центральные оси.
Определить осевые и центробежный моменты инерции сечения относительно проведенных центральных осей.
Определить положение главных центральных осей инерции и показать их на чертеже.
Вычисли
250 руб.