Онлайн-тест по дисциплине: Криптографические методы защиты информации (верно 100%)

Состав работы

material.view.file_icon CFECF32D-3120-4389-B71B-85DBF446AE28.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.

Вопрос No1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2

Вопрос No2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается

Вопрос No3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля

Вопрос No4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим

Вопрос No5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит

Вопрос No6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q

Вопрос No7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита

Вопрос No8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC

Вопрос No9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC

Вопрос No10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос No11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос No12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4

Вопрос No13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21

Вопрос No14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста ...»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается

Вопрос No15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров

Вопрос No16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос No17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB

Вопрос No18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос No19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100

Вопрос No20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56

Дополнительная информация

Оценка - отлично!
Год сдачи: 2023 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх