True or False: 1. Malicious software Rootkit is used to hide the traces of hacking someone else's computer.
2. Malicious software Spyware is used to hide the traces of hacking someone else's computer.
3. Files that leave a trace about the actions performed in the system are called log files.
4. The digital investigation processes are in order: 1-analysis, 2-data acquisition, 3-conclusions
5. The capabilities of the offender to use the acoustic channel of information leakage are characterized by dependence on weather conditions and independence from the time of day.
6. In the DES cipher based on the Feistel network, initial permutation and round operations are performed during encryption.
7. Authentication in which the user is required to go through the procedure based on more than one factor is called multi-level authentication.
будем считать, что каждое четное однозначное число это определенный алфавит, мощность которого обозначается буквой N
N=2^i, подставим вместо N 2, получаем 2=2^i запишем левую часть как степень числа 2: 2^1=2^i, отсюда i=1 бит
подставим теперь вместо N 4, получаем 4=2^i запишем левую часть как степень числа 2: 2^2=2^i, отсюда i=2 бит
подставим теперь вместо N 6, получаем 6=2^i число 6 не является точной степенью числа 2, поэтому ответ найдем по таблице неточных степеней числа 2- i=2,58 бит
подставим теперь вместо N 8, получаем 8=2^i запишем левую часть как степень числа 2: 2^3=2^i, отсюда i=3 бит
задача2
запишем условие: мощность компьютерного алфавита равна N=256
I=120 бит, К-?
решение: найдем вес одного символа 256=2^i, i=8 бит
разделим I на i и получим кол-во символов в тексте 120/8=15