Экзамен по дисциплине : "Средства защиты компьютерной информации". Билет № 12

Цена:
125 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon 1300_12.doc
material.view.file_icon bilet_12.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЗАДАНИЕ
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
 а) 5
 б) 4
 в) 3
 г) 7
2. RC4 является
 а) потоковым шифром
 б) совершенным шифром
 в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
 RC4   блоковый шифр
 ГОСТ 28147  потоковый шифр
 Шифр Шамира совершенный шифр
 Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
 а) наличия секретного слова
 б) использования метки времени
 в) использования случайно сформированного ответа
 г) использования случайно сформированного вызова
6. Какие из чисел равны 3-1 mod 29
 а) 5
 б) 9
 в) 10
 г) 18
7. Чем больше избыточность сообщения, тем расстояние единственности шифра
 а) больше
 б) меньше
 в) расстояние единственности не зависит от избыточности
8. Какие виды заполнения S-боксов в шифре ГОСТ28147-89 допустимы?
 а) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
 б) 0 2 3 4 5 7 8 9 1 10 11 6 12 13 14 15
 в) 10 1 2 3 4 15 6 7 8 9 0 11 12 13 14 5
 г) 0 1 2 3 4 5 6 7 8 3 10 11 12 13 14 15
9. Вычислить y = 5 18423 mod 31991
10. Вычислить y = 13 –1 mod 31013
11. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 5, 9, 2, 6, 10.
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 6179, d = 5, e = 1386, m = ?

Дополнительная информация

Зачёт, 2012 г
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Методы и средства защиты компьютерной информации. Экзамен( Вариант 06)
Вариант 06 1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100
User dryan : 4 декабря 2012
100 руб.
Экзаменационная работа по дисциплине «Методы и средства защиты компьютерной информации»
1. Идеальный шифр а) может быть взломан при помощи полного перебора ключей; б) не может быть взломан; в) может быть взломан при помощи разложения на простые множители. 2. Шифр PSA базируется на сложности задачи а) разложения на простые множители; б) дискретного логарифмирования; в) извлечения квадратного корн 3. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрирования при всех возможных значениях ключа) равна
User mike_vorn : 3 июня 2012
800 руб.
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Зачет по дисциплине ”Документирование управленческой деятельности”
Вариант 1 Составить протокол производственного собрания первичного коллектива (цеха, участка, отдела), в повестке дня не менее двух вопросов. Сделать две выписки из него конкретным исполнителям, при этом внимательно изучите структуру протокола и правила оформления. Не следует брать готовый протокол без каких – либо поправок, так как этот документ на предприятии не всегда составляется с учетом всех требований.
User ДО Сибгути : 1 января 2013
100 руб.
promo
Физика (спецглавы). Зачёт. Билет № 11
1. Полупроводники. Собственная и примесная проводимость полупроводников. Зависимость электропроводности полупроводников от температуры. 2. Кинетическая энергия электрона равна 1 кэВ. Вычислите для него длину волны де Бройля.
User Gila : 15 октября 2017
160 руб.
Физика (спецглавы). Зачёт. Билет № 11
Контрольная работа по дисциплине: Проектирование и эксплуатация сетей связи. Вариант 06
"Проект РАТС на базе цифровой АТС типа EWSD" Содержание Введение 3 Задание контрольной работы 4 1. Разработка структурной схемы ГТС и нумерации АЛ 5 1.1. Структурная схема ГТС 5 1.2. Разработка системы нумерации АЛ на ГТС 6 2. Разработка структурной схемы проектируемой РАТС 7 2.1 Определение количества и емкости DLU 7 2.2 Распределение источников нагрузки на проектируемой РАТС по DLU 8 2.3 Структурная схема проектируемой РАТС 9 3. Расчет интенсивностей телефонных нагрузок 10 3.1 Расчет исходящ
User Roma967 : 15 февраля 2023
1500 руб.
promo
Выставочная деятельность предприятия
Содержание Введение 3 1.Роль выставок в развитии организации 5 1.1 Выставки: понятие, виды, особенности 5 1.2 Цели экспозиционной деятельности фирмы 7 2. Управление выставочной деятельностью 11 3. Этапы подготовки и участия предприятия в работе выставки (на примере компании «Торговый Дизайн-Хабаровск») 17 3.1 Общая характеристика компании «Торговый Дизайн-Хабаровск» 17 3.2 Анализ подготовительной работы фирмы к участию в выставке 19 3.3 Анализ работы фирмы во время выставки и после нее
User Elfa254 : 6 ноября 2013
10 руб.
up Наверх