Экзамен по дисциплине: Методы и средства защиты компьютерной информации

Состав работы

material.view.file_icon
material.view.file_icon 0897_3.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В протоколе шифра Эль-Гамаля сообщение пересылается
 а) два раза
 б) три раза
 в) один раз
 г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
 а) 5
 б) 1
 в) 3
 г) 2
3. При построении электронной подписи используется
 а) генератор случайных чисел
 б) хеш-функция
 в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
 RC4   потоковый шифр
 ГОСТ 28147  блоковый шифр
 Шифр Эль-Гамаля шифр с открытым ключом
 Шифр Вернама совершенный шифр
5. Описанный в пособии идеальный шифр невскрываем при атаке по
 а) шифротексту
 б) известному тексту
 в) выбранному тексту
6. Какие из пар чисел являются взаимно простыми?
 а) 24, 27
 б) 22, 25
 в) 26, 27
 г) 18, 23
 д) 18, 21
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3
Лабораторная работа №2. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (нап
User nick0x01 : 21 июня 2014
69 руб.
Организационное поведение
ТЕСТ по дисциплине «Организационное поведение» № п/п Содержание вопроса Варианты ответа 1 Какое утверждение об организационном поведении (ОП) является правильным: а) ОП ищет самый лучший и единственный способ решать проблемы менеджмента; б) ОП является настолько современной наукой, что у нее нет никаких исторических корней; в) ОП – это мультидисциплина, в основе которой лежит исследование поведений людей в рабочей обстановке; г) ОП – это уникальная наука, мало связанная с другими научными дисц
User Mega1 : 20 июля 2020
350 руб.
Космические и наземные системы радиосвязи (часть 1-я). Билет №69
Билет №69 2. С какой целью применяется скремблирование цифрового потока? - для уменьшения коэффициента ошибок - для улучшения статистических свойств ЦС - для уменьшения мощности помех 6. Модулятор в системе радиосвязи предназначен для: - модуляции цифрового сигнала сигналом несущей частоты - модуляции сигнала несущей частоты цифровым сигналом - повышения помехоустойчивости системы связи 8. В какой точке тракта передачи ЦСРС фильтр формирования полосы частот? - на выходе передатчика - на входе
User Учеба "Под ключ" : 16 ноября 2021
350 руб.
promo
Группа геометрических тел. Графическая работа 4 - Вариант 10
Б.Г. Миронов, Р.С. Миронова, Д.А. Пяткина, А.А. Пузиков. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Группа геометрических тел. Графическая работа 4. Вариант 10 По двум видам группы геометрических тел построить третий вид и изометрию. В состав работы входит: Чертеж; 3D модель. Выполнено в программе Компас + чертеж в PDF.
User .Инженер. : 27 сентября 2025
100 руб.
Группа геометрических тел. Графическая работа 4 - Вариант 10 promo
Бак гидростанции гидравлического привода шламового насоса ВШН 150/30 Сборочный чертеж-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Бак гидростанции гидравлического привода шламового насоса ВШН 150/30 Сборочный чертеж Объем бака составляет 160 (л). Перед включением гидростанции обязательно проверить уровень масла. Запрещается эксплуатация станции при уровне масла в гидробаци ниже минимальной отметки-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
User nakonechnyy_lelya@mail.ru : 26 февраля 2018
275 руб.
Бак гидростанции гидравлического привода шламового насоса ВШН 150/30 Сборочный чертеж-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
up Наверх