Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей;
б) не может быть взломан;
в) может быть взломан при помощи разложения на простые множители.
2. Шифр PSA базируется на сложности задачи
а) разложения на простые множители;
б) дискретного логарифмирования;
в) извлечения квадратного корн
3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений;
б) мощности множества ключей;
в) сумме мощностей множеств сообщений и ключей;
г) минимуму из мощностей множеств сообщений и ключей.
4. Генератор RC4 имеет начальную установку S=(3,2,1,0,4,6,5,7), i=j=0, n=3.
Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
а) может быть взломан при помощи полного перебора ключей;
б) не может быть взломан;
в) может быть взломан при помощи разложения на простые множители.
2. Шифр PSA базируется на сложности задачи
а) разложения на простые множители;
б) дискретного логарифмирования;
в) извлечения квадратного корн
3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений;
б) мощности множества ключей;
в) сумме мощностей множеств сообщений и ключей;
г) минимуму из мощностей множеств сообщений и ключей.
4. Генератор RC4 имеет начальную установку S=(3,2,1,0,4,6,5,7), i=j=0, n=3.
Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
Похожие материалы
Экзаменационная работа по дисциплине: «Методы и средства защиты компьютерной информации». Вариант 1
xtrail
: 2 апреля 2013
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
150 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1
JulDir
: 4 февраля 2012
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. Потоковый шифр можно применять для
4. Электронная подпись RSA базируется на
5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Опред
39 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 9
kamonn
: 31 октября 2011
Экзаменационная работа. Билет №9. Методы и средства защиты компьютерной информации
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора
100 руб.
Экзаменационная работа. Методы и средства защиты компьютерной информации. Билет № 1
rt
: 9 марта 2016
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. Потоковый шифр можно применять для
4. Электронная подпись RSA базируется на
5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить
35 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
350 руб.
Другие работы
Задачи и практическое задание по изучению и оценке структуры управления
Aronitue9
: 8 марта 2012
Оценить систему управления предприятия связи или структурного подразделения. Оценка системы управления предполагает построение структуры управления объекта, на котором работает специалист, и описание функционального управления с использованием матричного метода.
1.1 Существующая структура управления рассматриваемого объекта должна быть построена и изображена на рисунке с учётом требований:
— выполнение принципа единоначалия;
— функциональные и линейные звенья (подразделения) не должны р
50 руб.
Разработка системы связи для передачи непрерывных сообщений дискретными сигналами. 23-й Вариант
Schluschatel
: 5 марта 2015
Исходные данные
1 Номер варианта N = 23.
2 Вид сигнала в канале связи … ДФМ.
3 Способ приема сигнала … КГ.
4 Амплитуда канальных сигналов А = 23 мВ.
5 Максимальная частота аналогового сигнала Fmax = 11.4 кГц.
6 Динамический диапазон аналогового сигнала D = 43.4 дБ.
7 Допустимое отношение мощности аналогового сигнала при его минимальной амплитуде к мощности шума квантования Kкв = 4.3 .
8 Пик-фактор входного сигнала П = 5.4 .
9 Спектральная плотность мощности гауссовского шума N0 = 1.7 1
250 руб.
Программирование. Курсовая работа. Вариант №13
Dreyko
: 19 февраля 2017
Задание:
Написать курсовую работу по заданию, отразить практический аспект. Для заданий требующих составить программу - написать программу, которая выполняет требуемые действия и расчет согласно тексту варианта.
13. Разработка алгоритма нахождения кратчайшего пути в графе.
600 руб.
Информационные технологии в менеджменте. Экзамен. Билет №8
dychkova
: 26 февраля 2015
В чем заключаются основные информационные технологии обработки текстовой информации при принятии решений? Какие программные продукты реализуют данные технологии? Приведите практические примеры, поясняющие ответ.
Задача
Решение оформляется в файле электронных таблиц MS Excel (с использованием финансовых функций, рассмотренных при изучении дисциплины), который отправляется преподавателю на проверку.
Определите, через сколько лет обязательные ежемесячные платежи размером 180 руб. принесут доход в
200 руб.