Защита компьютерной информации

Цена:
280 руб.

Состав работы

material.view.file_icon
material.view.file_icon экзамен.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. В протоколе шифра RSA сообщение пересылается сколько?
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
3. В протоколе «Доказательство с нулевым знанием», что используется среди приведенных:
а) хеш-функция
 б) шифр с открытым ключом
 в) блоковый шифр
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
И так 12 заданий.

Дополнительная информация

2012. Оценка-отлично. Предмет "Методы и средства защиты компьютерной информации".
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа №1,2,3. По дисциплине Защита компьютерной информации. ЛЭТИ
Лабораторная работа №1,2,3. По дисциплине Защита компьютерной информации. ЛЭТИ Лабораторная работа №1 Тема: Управление доступом к файловой системе NTFS с помощью списков контроля доступа. Цель работы. Знакомство с механизмами управления доступом к файловой системе NTFS, основанным на списках контроля доступа (Access Control List – ACL). Вывод. В данной лабораторной работе были получены знания о том, как: – Назначать права доступа пользователей и групп на файл, права разрешения и запрета опера
User DiKey : 10 апреля 2023
220 руб.
Лабораторная работа №1,2,3. По дисциплине Защита компьютерной информации. ЛЭТИ
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Оконечные устройства. Контрольная работа. Вариант № 6. 6-й семестр.
1. Современные телефонные аппараты 1.1 Схема телефонной связи с центральной батареей и принцип её работы 1.2 Структурная схема кнопочного телефонного аппарата и принцип его работы 1.3 Основные сигналы взаимодействия телефонного аппарата и АТС 1.4 Задача Нарисовать временные диаграммы изменения напряжения на выходе телефонного аппарата при импульсном и частотном наборе номера. Набираемый номер – 06 . 2 Факсимильные аппараты 2.1 Структурная схема факсимильной пер
User CDT-1 : 27 декабря 2012
250 руб.
Теплотехника ЮУрГАУ 2017 Задача 4 Влажный воздух Вариант 11
Обработка воздуха в приточной камере осуществляется с частичной рециркуляцией. в камере процесс смешения воздуха может осуществляться 2-мя способами. 1-ый способ: наружный воздух смешивается с внутренним воздухом, забираемым из помещения подогревается в калорифере и подается в помещение с температурой tпр, ºС. 2-ой способ: если точка смеси лежит в области ниже φ=100%, тогда наружный воздух предварительно подогревается в калорифере 1-ой ступени до температуры tпр, ºС, смешивается с внутренни
User Z24 : 5 декабря 2025
250 руб.
Теплотехника ЮУрГАУ 2017 Задача 4 Влажный воздух Вариант 11
Контрольная работа по статистике с решениями
Задание 1 Пять бригад рабочих обрабатывают один и тот же вид деталей. Дневная выработка деталей на день обследования отдельными рабочими характеризуется следующими данными.1) Определите среднее дневное число деталей, обработанных одним рабочим: a) для каждой бригады, дайте сравнительную характеристику этих средних; b) для всех бригад в целом, используя вычисленные показатели средней дневной выработки по пяти бригадам; 2) По данным 2-й бригады определите дисперсию и среднее квадратическое отклоне
User Aronitue9 : 9 марта 2012
20 руб.
Принципы обеспечения безопасности АС на этапах, предшествующих эксплуатации
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ ЦЕЛИ И ЗАДАЧИ НОРМАТИВНАЯ ДОКУМЕНТАЦИЯ ОСНОВНЫЕ ПРИНЦИПЫ БЕЗОПАСНОСТИ : 1. ПРИНЦИП ЗАЩИТЫ В ГЛУБИНУ 2. ФУНДАМЕНТАЛЬНЫЕ ФУНКЦИИ БЕЗОПАСНОСТИ : I. КОНТРОЛЬ И УПРАЛЕНИЕ РЕАКТИВНОСТЬЮ II. ОХЛАЖДЕНИЕ АКТИВНОЙ ЗОНЫ РЕАКТОРА III. ЛОКАЛИЗАЦИЯ И НАДЕЖНОЕ УДЕРЖАНИЕ РАДИОАКТИВНЫХ ПРОДУКТОВ 3.ПРИНЦИП ЕДИНИЧНОГО ОТКАЗА ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ Cправочно-информационный материал по безопасности российских атомных станций (АС) “Безопасность атомных станций” . Росэне
User alfFRED : 3 сентября 2013
10 руб.
up Наверх