"Методы и средства защиты копьютерной информации". Экзаменационная работа
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
Число 1 в расчет не берем. Начинаем искать число, начиная с числа 2. Видим, что числа 2, 3, 4 не являются взаимно простыми с числом 756. А число 5 является, т.к. числа 5 и 756 не имеют ни одного общего делителя кроме единицы.
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
i = 1, j = 0 + 2 = 2, S = (3, 1, 2, 0, 4, 5, 6, 7), t = 1 + 2 = 3, z1 = 0,
i = 2, j = 2 + 2 = 4, S = (3, 1, 4, 0, 2, 5, 6, 7), t = 4 + 2 = 6, z2 = 6,
i = 3, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 2 + 0 = 2, z3 = 4,
i = 4, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 0 + 0 = 0, z4 = 3
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифровая подпись
б) нотариальная подпись
в) слепая подпись
г) взаимная подпись
5. Количество операций при возведении числа в степень n не превосходит
а) 0.5 log n
б) log n
в) 2 log n
6. Найти наименьшее число, взаимно простое с 756
Число 1 в расчет не берем. Начинаем искать число, начиная с числа 2. Видим, что числа 2, 3, 4 не являются взаимно простыми с числом 756. А число 5 является, т.к. числа 5 и 756 не имеют ни одного общего делителя кроме единицы.
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.
i = 1, j = 0 + 2 = 2, S = (3, 1, 2, 0, 4, 5, 6, 7), t = 1 + 2 = 3, z1 = 0,
i = 2, j = 2 + 2 = 4, S = (3, 1, 4, 0, 2, 5, 6, 7), t = 4 + 2 = 6, z2 = 6,
i = 3, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 2 + 0 = 2, z3 = 4,
i = 4, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 0 + 0 = 0, z4 = 3
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ
9. Вычислить y = 9 25771 mod 31991
10. Вычислить y = 10 –1 mod 31013
11. Российский стандарт на электронную подпись использует два модуля p и q для
а) сокращения длин чисел при вычислениях
б) уменьшения величины показателей степени
в) упрощения операции вычисления модуля
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2012
Рецензия:Уважаемый, отлично.
Мерзлякова Екатерина Юрьевна
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2012
Рецензия:Уважаемый, отлично.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
Экзаменационная работа
forex
: 24 сентября 2018
Билет № 4
Дисциплина Дискретная математика
1. Конъюнктивная нормальная форма. Совершенная конъюнктивная нормальная форма. Нахождение СКНФ по таблице истинностных значений логической функции.
2. Заданы универсальное множество U и три его подмножества A, B, C.
Проверить (доказать или опровергнуть) справедливость соотношения:
.
3. Задано бинарное отношение , где . Определить, выполняются ли для данного отношения свойства симметричности и антирефлексивности. Ответ обосновать.
4. Упростив л
100 руб.
Экзаменационная работа
wwwsamatova83
: 16 марта 2017
1.Перечислите и охарактеризуйте основные виды ППП.
2.Приведите примеры и опишите характеристики информационных систем управления предприятием.
3.Выполните в среде Excel следующие задания:
150 руб.
Экзаменационная работа
skit
: 11 февраля 2009
Вопросы к экзамену.
1. Опишите свойства алгоритма и приведите примеры.
2. Составьте программу для вычисления минимальных элементов каждого столбца матрицы.
120 руб.
Другие работы
Конкуренция в механизме рынка. Проблема создания конкурентной среды в условиях становления рыночной экономики в Республике Беларусь
Elfa254
: 22 февраля 2014
Введение……………………………………………………………………………… 3
Институт конкуренции в системе рыночных институтов
Основные теории конкуренции. Четыре модели рынка………………
4
Виды конкуренции……………………………………………………… 8
Методы и формы конкуренции………………………………………… 11
Влияние конкуренции на рынок……………………………………….. 12
Зарубежная практика антимонопольного регулирования и развития конкурентной среды………………………………………………………….. 15
Проблемы развития конкуренции на белорусском рынке……………………. 19
Заключение…………………………………………………………………………… 26
Сп
5 руб.
Образование как фактор социальной мобильности
alfFRED
: 2 февраля 2014
Содержание
Введение
Социальная мобильность: понятие и сущность
Образование, как доминирующий фактор социальной мобильности. Значение образования как фактора социальной мобильности
Роль и место образования в преобразовании общества. Маргинальность как состояние образованных слоев общества
Женское образование и мобильность
Образование в системе ценностей россиян
Заключение
Список использованной литературы
Введение
В последние несколько столетий прогресс в развитии общественного производства и цив
10 руб.
Жизненный цикл проекта
Slolka
: 22 ноября 2013
Содержание
Введение…………………………………………………………………………...3
1. Понятие жизненного цикла проекта…………………………………………..4
2. Структура жизненного цикла инвестиционного проекта……………………7
Заключение……………………………………………………………………….13
Список литературы………………………………………………………………14
Введение
Каждый проект, независимо от его сложности и объёма работ, необходимых для его выполнения, проходит в своём развитии определённые состояния: от состояния, когда проекта ещё нет, до состояния, когда проекта уже нет.
Но что считать начал
5 руб.
Основания административной ответственности
alfFRED
: 14 сентября 2013
Введение
Стр. 3
Глава 1
Нормативные основания административной ответственности
Стр. 6
§1.1. Кодекс об административных правонарушениях РФ Стр. 9
§1.2. Региональное законодательство субъектов РФ Стр. 15
Глава 2
Фактические основания административной ответственности
Стр. 20
§2.1. Состав административного правонарушения Стр. 20
§2.2. Виды административных правонарушений Стр. 36
Глава 3
Процессуальные основания административной ответственности
Стр. 39
§3.1. Постановление по делу об административном
77 руб.