Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Практическая часть. 1. Зашифруйте с помощью шифра Цезаря со сдвигом 6 высказывание «ЛЮДИ ОХОТНО ВЕРЯТ ТОМУ, ЧЕМУ ЖЕЛАЮТ ВЕРИТЬ».




1. Зашифруйте с помощью шифра Цезаря со сдвигом 6 высказывание «ЛЮДИ ОХОТНО ВЕРЯТ ТОМУ, ЧЕМУ ЖЕЛАЮТ ВЕРИТЬ».

2. Зашифруйте с помощью шифра Цезаря со сдвигом 3 высказывание «КРАСИВО ЖИТЬ НЕ ЗАПРЕТИШЬ».

3. Попытайтесь расшифровать сообщение, закодированное шифром Цезаря с неизвестным сдвигом: «ХШЖНПУТ ФКХКОЙКТ».

4. Используя шифр Виженера с ключом «ЛЕНА», зашифруйте сообщение «НЕЛЬЗЯ ОБИЖАТЬ ГОСТЯ».

5. Используя шифр Винежера с ключом «УДАЧА», зашифруйте сообщение «МОЙ ЛЮБИМЫЙ ПРЕДМЕТ ИНФОРМАТИКА»

6. Ответьте на следующие вопросы:

1. Что такое компьютерный вирус? Чем он отличается от других программ?

2. Перечислите признаки заражения компьютера вирусом.

3. Какие вредные действия могут совершать вредоносные программы?

4. Какие объекты могут быть заражены вирусами?

5. Какие объекты не заражаются вирусами?

6. При каких действиях пользователя возможно заражение вирусом?

7. Является ли создание и распространение вирусов уголовным преступлением?

8. Какие типы вирусов вы знаете?

9. Чем опасны загрузочные вирусы?

10. Что такое макровирусы? Какие файлы они поражают?

11. Чем отличаются понятия «шифрование» и «кодирование»?

12. Что такое ключ?

13. Как называется наука, изучающая методы шифрования?

14. Что такое симметричный шифр? Какая проблема возникает при использовании симметричного шифра, если участники переписки находятся в разных странах?

15. Что такое несимметричные шифры? На чем основана их надежность?

16. Что такое криптостойкость алгоритма? Какой алгоритм считается криптостойким?

17. Что такое информационная безопасность?

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных