Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 9

Состав работы

material.view.file_icon
material.view.file_icon Решение.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Экзаменационная работа. Билет №9. Методы и средства защиты компьютерной информации

1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
 а) 0000
 б) 1010
 в) 1110
 г) 0111
2. Шифр Эль-Гамаля
 а) c открытым ключом
 б) совершенный
 в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
 а) невозможно
 б) возможно при полном переборе ключей
 в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
 а) стандартная цифровая подпись
 б) нотариальная подпись
 в) слепая подпись
 г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
 а) 0.5 log n
 б) log n
 в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
 а) сокращения длин чисел при вычислениях
 б) уменьшения величины показателей степени
 в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?

Дополнительная информация

СибГУТИ. Год сдачи 2011. Оценка отлично.
Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»
1. Идеальный шифр а) может быть взломан при помощи полного перебора ключей; б) не может быть взломан; в) может быть взломан при помощи разложения на простые множители. 2. Шифр PSA базируется на сложности задачи а) разложения на простые множители; б) дискретного логарифмирования; в) извлечения квадратного корн 3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
User mike_vorn : 3 июня 2012
800 руб.
Экзаменационная работа по дисциплине: «Методы и средства защиты компьютерной информации». Вариант 1
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике:
User xtrail : 2 апреля 2013
150 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть 3. Потоковый шифр можно применять для 4. Электронная подпись RSA базируется на 5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Опред
User JulDir : 4 февраля 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Контрольная работа по "Право интеллектуальной собственности"
1. Практическое задание 1 Охарактеризуйте условия правовой охраны изобретений, полезных моделей и промышленных образцов. 2. Практическое задание 2 Являются ли сборники нормативных правовых актов и судебных решений по гражданскому праву охраняемыми объектами интеллектуальной собственности? 3. Практическое задание 3 Каким образом осуществляется правовая охрана материалов, размещенных в справочных правовых системах (КонсультантПлюс, Гарант и других им подобных) Библиографический список
User Алёна51 : 10 октября 2017
150 руб.
Связные радиопередающие устройства с частотной модуляцией
Техническое задание В процессе проектирования радиопередающего устройства необходимо выполнить следующее: составить и обосновать структурную схему ПРД; рассчитать режимы работы оконечного каскада; рассчитать цепи согласования оконечного каскада с нагрузкой; рассчитать модулятор (ЧМ); рассчитать блокировочные элементы в оконечном каскаде; сформировать требования к ИП, привести схемы. Характеристики передатчика: Рф = 8 Вт f = (160 ̧ 180) МГц WФ = 50 Ом Df = 10 кГц ПВИ = -50 дБ Fмод = (0,3 ̧ 3)
User Aronitue9 : 14 ноября 2012
5 руб.
Термодинамика и теплопередача ТюмГНГУ Теория теплообмена Задача 2 Вариант 76
Воздух течет внутри трубы, имея среднюю температуру tв, давление р1=1 МПа и скорость ω. Определить коэффициент теплоотдачи от трубы к воздуху (α1), а также удельный тепловой поток, отнесенный к 1 м длины трубы, если внутренний диаметр трубы d1, толщина ее δ и теплопроводность λ1=20 Вт/(м·К). Снаружи труба омывается горячими газами. Температура и коэффициент теплоотдачи горячих газов, омывающих трубу, соответственно равны tг­, α2. Данные, необходимые для решения задачи выбрать из табл. 6. Физиче
User Z24 : 11 января 2026
180 руб.
Термодинамика и теплопередача ТюмГНГУ Теория теплообмена Задача 2 Вариант 76
Ценообразование. Вариант №3, 8
1. Определить оптовую и розничную цены на продукцию предприятия-монополиста. 2. Составьте структуру регулируемой розничной цены. Известны следующие данные: а) сырье и материалы — 108 руб.; б) затраты на обработку – 32 руб.; в) внепроизводственные расходы – 6% к производственной себестоимости; г) рентабельность, исчисленная как отношение прибыли к себестоимости - 20%; д) НДС – 18% е) торговая наценка 12%.
User Елена114 : 6 апреля 2016
70 руб.
up Наверх