Методы защиты информации. Экзамен. Билет № 2.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос 1
Дайте определение агента защиты. Опишите его назначение и функции.
Вопрос 2
Назовите, на какой оценочный уровень доверия экономически целесообразно ориентироваться при оценке продуктов информационных технологий, и почему?
Дайте определение агента защиты. Опишите его назначение и функции.
Вопрос 2
Назовите, на какой оценочный уровень доверия экономически целесообразно ориентироваться при оценке продуктов информационных технологий, и почему?
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 28.02.2012
Рецензия:Уважаемый,
Ваша ответы верны - Отлично
Солонская Оксана Игоревна
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 28.02.2012
Рецензия:Уважаемый,
Ваша ответы верны - Отлично
Солонская Оксана Игоревна
Похожие материалы
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ - Экзамен. Билет №1
VVA77
: 12 декабря 2016
1. Приведите примеры основных виды нарушений передачи информации.
2. Дайте определение профиля защиты. Назначение, функции.
200 руб.
Криптографические методы защиты информации. Экзамен. Билет №11
Fijulika
: 6 марта 2020
Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, к
40 руб.
Методы и средства защиты информации. Экзамен. Билет №2
Эректус
: 12 сентября 2018
ВОПРОСЫ К ЭКЗАМЕНУ
ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ»
ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ
БИЛЕТ № 2
1. Дайте определение агента защиты. Опишите его назначение и функции.
2. Назовите, на какой оценочный уровень доверия экономически целесообразно ориентироваться при оценке продуктов информационных технологий, и почему?
100 руб.
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Другие работы
Лабораторная работа №3 по дисциплине: Техническая эксплуатация средств связи. Вариант общий
xtrail
: 22 сентября 2024
Лабораторная работа №3
«Безопасность информационно-телекоммуникационных систем»
Ответить на вопросы:
5. Какие виды аутентификации предлагает OpenVPN?
7. Что такое угроза безопасности информации? Приведите виды угроз.
100 руб.
Труболовка внутренняя освобождающаяся для обсадных труб-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
as.nakonechnyy.92@mail.ru
: 16 ноября 2022
Труболовка внутренняя освобождающаяся для обсадных труб-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
417 руб.
Курсовая работа по дисциплине: Программирование (часть 2-я). Вариант №6
ASSASSIN
: 29 января 2016
Задание:
Разработать программу для создания и работы с двусвязным списком, состоящим из структур. Для работы со списком создать меню со следующими пунктами:
1. Создание списка.
2. Просмотр списка.
3. Добавление в список новой записи.
4. Поиск и корректировка записи в списке.
5. Удаление записи из списка.
6. Сохранение списка в файле.
7. Загрузка списка из файла.
8. Выход.
Структура содержит название товара, цену, количество товара. Удалять из списка партии товара, превышающие заданную стоимост
350 руб.
Стратегический менеджмент. Экзамен
inwork2
: 16 декабря 2017
Контрольный тест по теме №1.
1. В чем предназначение стратегического управления:
А) Обеспечение производства товаров и услуг с целью получения доходов от их реализации.
Б) Выживание организации в долгосрочной перспективе посредством установления динамического баланса с окружением.
2. Объект внимания при стратегическом управленческом анализе:
А) Внутренняя среда организации, пути эффективного использования ресурсов.
Б) Внутренняя и внешняя среда.
3. Деятельностный подход к определению стратеги
100 руб.