Главная страница

Лабораторная работа № 1. Методы и средства защиты информации


Скачать 193.38 Kb.
НазваниеМетоды и средства защиты информации
Дата25.09.2022
Размер193.38 Kb.
Формат файлаdocx
Имя файлаЛабораторная работа № 1.docx
ТипРеферат
#695803
страница4 из 10
1   2   3   4   5   6   7   8   9   10

Практическая часть работы




Используя систему Вижинера, зашифруйте сообщения по вариантам, приведенным в таблице 2. Текст сообщения и ключевое слово должны соответствовать вашему варианту по журналу учебной группы (например, если номер по списку 3, значит вариант – 3).
Таблица 2 Задание для практической работы 2


ва-

рианта

Сообщение

Ключевое

слово

1

2

3

1

За пару секунд компьютер успевает сделать ошибку

таких размеров, что сотни людей трудятся над ней месяцами

РАДОСТЬ

2

Первые криптографические системы были изобретены

в глубокой древности, но не перестали развиваться в наши дни

УСПЕХ

3

Первые каналы связи были очень простыми, их

организовывали с помощью надежных курьеров

ЛЕТО

4

Процесс преобразования открытого текста с целью

сделать непонятным его смысл для посторонних называется шифрованием

УДАЧА

Продолжение таблицы 2


1

2

3

5

Знания бывают двоякого рода: либо мы что-нибудь

знаем, либо мы знаем, где найти сведения об этом

ПРАЗДНИК

6

Параметр, с помощью которого выбирается отдельное

используемое преобразование, называется криптографическим ключом

МЫШКА

7

Расшифрование процесс извлечения открытого текста

из криптограммы при условии знания ключа

КСЕРОКС

8

Каждое криптографическое преобразование

однозначно определяется ключом и описывается некоторым криптографическим алгоритмом

КАНИКУЛЫ

9

Криптосистема является криптостойкой, если

предпринятые криптоаналитические атаки не достигают

КОМПЬЮТЕР

10

Ключ передается отправителю и получателю

сообщения таким образом, что его невозможно перехватить

РУЧКА

11

Весь алгоритм шифрования, кроме значения секретного

ключа, известен криптоаналитикам противника

КИНОТЕАТР

12

Криптосистема, реализующая семейство криптографических преобразований, обычно является

открытой системой

ФИАЛКА

13

Целью криптоанализа может быть как получение

открытого текста, так и определение секретного компонента шифра - ключа

ПРОГРАММА

14

С развитием компьютерных технологий и

вычислительной техники усложнились и методы шифрования

РАБОТА

Продолжение таблицы 2


1

2

3

15

Системы шифрования дисковых данных могут осуществлять криптографические преобразования

данных на уровне файлов или на уровне дисков

ВЕСНА

16

При обмене данными по сетям возникает проблема установления подлинности авторов созданного

сообщения

СОЛНЦЕ

17

В системе прозрачного шифрования преобразования

осуществляются незаметно для пользователя

ЖИЗНЬ

18

Решетка Кардано это прямоугольная или квадратная

карточка с четным числом строк и столбцов

ПЕРЕМЕНА

19

Целью криптоанализа может быть как получение

открытого текста, так и определение секретного компонента шифра - ключа

ПИСЬМО

20

В качестве нормативного алфавита может применяться,

например, русский алфавит, исключая некоторые буквы, дополненный пробелом

КАРАНДАШ

21

Криптоаналитическая атака против шифра простой

замены начинается с подсчета частот появления символов

ЛЕКЦИЯ

22

В процессе шифрования первым ключом шифруется

первый символ открытого текста, вторым ключом – второй

МОНИТОР

23

С развитием компьютерных технологий и вычислительной техники усложнились и методы

шифрования

СМЫСЛ

24

Системы второго типа являются утилитами шифрования,

которые необходимо специально вызывать

ПАМЯТЬ

Продолжение таблицы 2


1

2

3

25

В случае канального шифрования защищается информация, передаваемая по каналу связи, включая

служебную

РАБОТА

26

Вирусы, находящиеся после активации в оперативной памяти компьютера и контролируют доступ к его

ресурсам

МАШИНА

27

Вирусы, которые выполняются только в момент запуска

зараженной программы, называют транзитными

СВЕДЕНИЯ

28

Копирование вируса в середину файла может произойти в результате ошибки вируса – файл может быть

необратимо испорчен

КНИГА

29

Перезаписывающие вирусы записывают свой код вместо

кода заражаемого файла, уничтожая его содержимое

ПРАВДА

30

Системы шифрования дисковых данных могут

осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков

ПРИНТЕР



    1. 1   2   3   4   5   6   7   8   9   10


написать администратору сайта