Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»

Цена:
800 руб.

Состав работы

material.view.file_icon
material.view.file_icon экзамен методы и средства защиты комп. информации.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей;
б) не может быть взломан;
в) может быть взломан при помощи разложения на простые множители.
2. Шифр PSA базируется на сложности задачи
а) разложения на простые множители;
б) дискретного логарифмирования;
в) извлечения квадратного корн
3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений;
б) мощности множества ключей;
в) сумме мощностей множеств сообщений и ключей;
г) минимуму из мощностей множеств сообщений и ключей.
4. Генератор RC4 имеет начальную установку S=(3,2,1,0,4,6,5,7), i=j=0, n=3.
Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
Экзаменационная работа по дисциплине: «Методы и средства защиты компьютерной информации». Вариант 1
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике:
User xtrail : 2 апреля 2013
150 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть 3. Потоковый шифр можно применять для 4. Электронная подпись RSA базируется на 5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Опред
User JulDir : 4 февраля 2012
39 руб.
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 9
Экзаменационная работа. Билет №9. Методы и средства защиты компьютерной информации 1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора
User kamonn : 31 октября 2011
100 руб.
Экзаменационная работа. Методы и средства защиты компьютерной информации. Билет № 1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть 3. Потоковый шифр можно применять для 4. Электронная подпись RSA базируется на 5. Условия, при которых простейший шифр Цезаря становится невскрываемым: 6. Количество простых чисел в диапазоне от 20 до 40 равно 7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить
User rt : 9 марта 2016
35 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх