В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет злоумышленнику снизить уровень достоверности информации системы. Сочетаются три элемента: восприимчивость или недостаток системы, доступ злоумышленника к бреши и возможность злоумышленника ей воспользоваться. Что касается программного обеспечения, то «ошибка» в нем есть неисправность, заставляющая его выдавать неверный или неожиданный результат либо провоцирующая на непреднамеренное поведение (для своих разработчиков и пользователей). Другими словами, уязвимое программное обеспечение обычно работает исправно, но когда к нему подступают «иным образом» (т.е. со злым умыслом и соответствующими инструментами), может случиться всякое.
Определим количество символов в алфавите, которым кодируется пароль. По условию он состоит из 10 букв, 10 цифр ( от 0 до 9 ) и 5 специальных символов. Итого N=10+10+5 = 25
Определим информационный объем одного символа i из формулы N=2^i По условию все символы кодируют одинаковым и минимально возможным количеством бит.
2⁴ ≤ i ≤ 2 ⁵ ⇒ i= 5 бит
Пароль состоит из 10 символов, значит его объем I = i*k= 5*10 = 50 бит, но по условию задачи на хранение как пароля, так и дополнительных сведений отведено одинаковое для каждого пользователя целое количество байт. Ближайшее к 50 число кратное 8 равно 56.
таким образом информационный объем пароля I = 56/8=7 байт
Но так как по условию для хранения пароля выделено в байтах в 1,5 раза меньше памяти, чем для хранения дополнительных сведений, то размеры пароля и дополнительных сведений в соотношении 1 к 1,5
верны при значениях 8 и 12 байт
Итого на одного пользователя выделено 8+12 = 20 байт
В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет злоумышленнику снизить уровень достоверности информации системы. Сочетаются три элемента: восприимчивость или недостаток системы, доступ злоумышленника к бреши и возможность злоумышленника ей воспользоваться. Что касается программного обеспечения, то «ошибка» в нем есть неисправность, заставляющая его выдавать неверный или неожиданный результат либо провоцирующая на непреднамеренное поведение (для своих разработчиков и пользователей). Другими словами, уязвимое программное обеспечение обычно работает исправно, но когда к нему подступают «иным образом» (т.е. со злым умыслом и соответствующими инструментами), может случиться всякое.
440
Определим количество символов в алфавите, которым кодируется пароль. По условию он состоит из 10 букв, 10 цифр ( от 0 до 9 ) и 5 специальных символов. Итого N=10+10+5 = 25
Определим информационный объем одного символа i из формулы N=2^i По условию все символы кодируют одинаковым и минимально возможным количеством бит.
2⁴ ≤ i ≤ 2 ⁵ ⇒ i= 5 бит
Пароль состоит из 10 символов, значит его объем I = i*k= 5*10 = 50 бит, но по условию задачи на хранение как пароля, так и дополнительных сведений отведено одинаковое для каждого пользователя целое количество байт. Ближайшее к 50 число кратное 8 равно 56.
таким образом информационный объем пароля I = 56/8=7 байт
Но так как по условию для хранения пароля выделено в байтах в 1,5 раза меньше памяти, чем для хранения дополнительных сведений, то размеры пароля и дополнительных сведений в соотношении 1 к 1,5
верны при значениях 8 и 12 байт
Итого на одного пользователя выделено 8+12 = 20 байт
Для 22 пользователей: 22*20= 440 байт
Объяснение: