Ответы на тест / Синергия 2022 / Математические методы защиты информации / 58 вопросов / Результаты НА ОТЛИЧНО

Раздел
Математические дисциплины
Тип
Просмотров
341
Покупок
2
Антиплагиат
Не указан
Размещена
6 Фев 2022 в 14:07
ВУЗ
Синергия
Курс
Не указан
Стоимость
245 ₽
Демо-файлы   
2
jpg
Оценка-Синергия-Математические методы защиты информации Оценка-Синергия-Математические методы защиты информации
44.7 Кбайт 44.7 Кбайт
docx
Демо-Синергия-Математические методы защиты информации Демо-Синергия-Математические методы защиты информации
10.8 Кбайт 10.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Ответы-Синергия-Математические методы защиты информации
23 Кбайт 245 ₽
Описание

В файле собраны ответы к тесту из курса Синергии: Математические методы защиты информации.

Вопросы собраны на основе сдачи 5 попыток.

Результаты сдачи на отлично: 90-100%.

После покупки Вы получите файл, где будет 58 вопросов с отмеченными ответами.

В демо-файлах представлен скрин с примером результата тестирования, а также пример, как выделены ответы.

Все набрано в Word, можно искать с помощью поиска.

Ниже список вопросов, которые представлены в файле.

Также Вы можете заказать решение тестов и других работ у меня на странице по ссылке:

https://studwork.ru/?p=326803

Оглавление

1. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...

допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

допускает, в любых условиях

не допускает

допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

2. Средняя продолжительность взрывного звука составляет ...

от 5 до 10 мсек

не более 5 мсек

от 15 до 20 мсек

от 10 до 15 мсек

3. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

два различных ключа

один и тот же ключ

не используют ключей

более двух ключей

4. Длина шифрованного текста должна быть ...

большей длины исходного текста

кратной длине исходного текста

равной длине исходного текста

меньшей длины исходно текста

5. Неверно, что к недостаткам симметричных систем шифрования относятся...

криптографическая стойкость шифра

требования к каналам связи

требования к распределению ключей

требования к службе генерации ключей

6. Метод разделения секрета используется, в первую очередь для снижения рисков ...

процедуры принятия решения

целостности информации

процедуры передачи информации

процедуры приема информации

7. Фонема - это...

гласная составляющая языка

элементарный символ

элементарный звук языка

согласная составляющая языка

8. Электронная цифровая подпись - это ...

результат преобразования исходного сообщения по алгоритму с фиксированными параметрами

без использования дополнительной информации

обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из

графических форматов

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и не связанной с содержимым сообщения

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и связанной с содержимым сообщения

9. Практическая реализация алгоритма Диффи-Хеллмана ...

предусматривает обязательную имитацию сообщений

не исключает имитацию сообщений

увеличивает вероятность имитации сообщений

исключает имитацию сообщений

10. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...

32

18

24

48

11. Надежность алгоритма RSA основывается ...

на трудности нахождения координат точки, лежащей на эллиптической кривой

на сложности нахождения пар взаимно простых чисел

на трудности нахождения произведения простых чисел и сложности вычисления значения

показательной функции

на трудности факторизации больших чисел и сложности вычисления дискретных

логарифмов в конечном поле

12. Содержание имитовставки должно зависеть ...

от ключа шифрования сообщения

от каждого байта сообщения

от ключа расшифрования сообщения

от каждого бита сообщения

13. В симметричной системе шифрования для независимой работы N абонентов

требуется ...

N<sup>n</sup> ключей

N! ключей

N<sup>2</sup>

N(N-1)/2 ключей

14. Неверно, что к достоинствам поточных систем относится ...

особенности формирования шифрующих последовательностей

характеристики распространения ошибок

требования к каналам связи

особенности конструктивного исполнения

15. Протокол Диффи-Хеллмана ...

не предусматривает проведение взаимной аутентификации взаимодействующих сторон

предписывает проводить взаимную аутентификацию взаимодействующих сторон

позволяет проводить взаимную аутентификацию взаимодействующих сторон

запрещает проводить взаимную аутентификацию взаимодействующих сторон

16. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...

допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

допускает, в любых условиях

не допускает

допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

17. Неверно, что активная атака, проводимая противником, предусматривает ...

модификацию сообщения

прерывание процесса передачи сообщения

подделку сообщения

анализ трафика

18. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

имеют условную вероятность

имеют разную вероятность

имеют нулевую вероятность

равновероятны

19. В шифре простой замены каждому символу исходного сообщения соответствует ...

0,5 символа криптограммы

1 символ криптограммы

произвольное количество символов шифртекста

2 символа криптограммы

20. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...

количество решений определяется типом криптоалгоритма

два решения криптограммы

количество решений определяется длиной исходного сообщения

единственное решение криптограммы

21. Идеальная безопасность обеспечивается, когда с ключа ...

постоянно изменяется

стремится к бесконечности

является константой

стремится к нулю

22. Пассивная атака, проводимая противником, связана с ...

модификацией сообщения

подделкой сообщения

прерыванием передачи сообщения

перехватом передаваемых шифрованных сообщений

23. Форманта - это области спектра,...

в которых сосредоточенная энергия имеет равномерное распределение

в которых сосредоточена энергия звука

которые охватывают весь слышимый акустический диапазон

имеющие максимальную энергию

24. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

зависят от их априорных вероятностей

больше их априорных вероятностей

совпадают с их априорными вероятностями

меньше их априорных вероятностей

25. Важнейшим компонентом шифра является ...

криптографический алгоритм

алфавит кодообозначений

ключ шифрования

режим шифрования

26. В системе открытого распределения ключей Диффи-Хеллмана используется ...

показательная функция

квадратичная функция

функция целочисленного деления

функция дискретного возведения в степень

27. При моделировании активных действий противника, его обычно ставят ...

в случайно выбранные условия

в наименее благоприятные условия

в наиболее благоприятные условия

в условия, приближенные к реальным

28. Код аутентификации сообщения обеспечивает ...

конфиденциальность и доступность

конфиденциальность и аутентификацию

аутентификацию и целостность

целостность и конфиденциальность

29. Недостатком асимметричных систем шифрования является ...

скорость работы

количество ключей, требуемых для работы в сети

процедура распределения ключей

необходимость наличия защищенных каналов для обмена ключами

30. Подмена шифрованного сообщения предусматривает...

уничтожение сообщения

дублирование сообщения

модификацию сообщения

задержку сообщения

31. Для первоначального распределения ключей ...

обязательно наличие защищенного канала связи

обязательно наличие любого канала связи

необязательно наличие защищенного канала связи

необязательно наличие канала связи

32. Имитовставка предназначена для проверки ...

целостности сообщения

содержания сообщения

доступности сообщения

конфиденциальности сообщения

33. При скремблировании речевого сигнала изменяются ...

продолжительность, диапазон и частота сигнала

диапазон, амплитуда, и частота сигнала

частота, амплитуда и диапазон сигнала

продолжительность, амплитуда и частота сигнала

34. Ренегатство - это...

подмена и/или модификация получателем полученного сообщения и заявление, что именно это

сообщение получено от отправителя

передача противником сообщения получателю от имени отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений

повторная передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

35. Зашифрованное сообщение должно поддаваться чтению ...

при наличии исходного сообщения

при отсутствии ключа

только при наличии ключа

при наличии шифртекста

36. Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

криптограммы по ключу, состоящему из N символов

ключа по криптограмме, состоящей из N символов

криптограммы по открытому сообщению, состоящей из N символов

открытого сообщения по криптограмме, состоящей из N символов

37. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...

высота

Продолжительность

временная диаграмма

частота среднего тона

38. Основой для формирования алгоритмов симметричного шифрования является предположение, что ...

зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их

расшифрования

к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную

защиту информации

недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

39. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...

процедура распределения ключей

скорость работы

длина ключа

алгоритм формирования ключа

40. Мерой имитостойкости шифра является вероятность успешного ...

навязывания противником ложной информации

перехвата противником информации

искажения противником информации

дешифрования противником информации

41. Знание противником алгоритма шифрования ...

повысит надежность защиты информации

не повлияет на надежность защиты информации

сделает криптосистему неработоспособной

снизит надежность защиты информации

42. Протокол Диффи-Хеллмана является протоколом...

проверки общего ключа

выработки открытого ключа

выработки общего ключа

выработки закрытого ключа

43. При формировании цифровой подписи используется ...

закрытый ключ получателя

открытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

44. В асимметричной криптосистеме RSA ...

закрытый ключ генерируется получателем, а открытый - отправителем

открытый ключ генерируется получателем, а закрытый - отправителем

открытый и закрытый ключи генерируются отправителем

открытый и закрытый ключи генерируются получателем

45. Одноразовый блокнот проверку целостности сообщения ...

не обеспечивает

частично обеспечивает

затрудняет

обеспечивает

46. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...

16 раундов

6 раундов

24 раундов

8 раундов

47. Алгоритмы формирования и проверки электронной цифровой подписи ...

обеспечивают возможность подмены ключа проверки

гарантируют невозможность подмены ключа проверки

требуют обеспечить невозможность подмены ключа проверки

предусматривают возможность подмены ключа проверки

48. При проверке цифровой подписи используется ...

закрытый ключ получателя

открытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

49. Открытый и закрытый ключи в асимметричной системе ...

закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

выбираются произвольно

формируются (генерируются) попарно

открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

50. В поточных шифрах в один момент времени процедура шифрования производится над ...

2 символами

произвольным количеством символов

2N символами

одним символом

51. С увеличением полосы пропускания канала возможность голосовой идентификации ...

становится невозможной

увеличивается

остается неизменной

уменьшается

52. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..

не менее 85% от общего числа возможных ключей

не меньше общего числа возможных ключей

не менее 95% от общего числа возможных ключей

не менее 75% от общего числа возможных ключей

53. Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

54. Неверно, что к недостаткам асимметричных криптосистем относится ...

отсутствие математического доказательства необратимости используемых в асимметричных

алгоритмах функций

возможность подмены ключа

скорость работы

необходимость наличия защищенных каналов для обмена ключами

55. Защита информации в системе Диффи-Хеллмана основана на сложности...

задачи дискретного логарифмирования

решения уравнений эллиптических кривых

задачи потенцирования

задачи факторизации

56. В асимметричной системе шифрования для независимой работы N абонентов требуется ...

N(N-1)

2N ключей

N! ключей

N*N ключей

57. Передача симметричного ключа по незащищенным каналам в открытой форме ...

допускается, в зависимости от обстоятельств

допускается

допускается по частям

не допускается

58. Средняя продолжительность фрикативного звука составляет ...

20-50 мс

5-10 мс

50-80 мс

10-20 мс

Список литературы

1. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...

допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

допускает, в любых условиях

не допускает

допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

2. Средняя продолжительность взрывного звука составляет ...

от 5 до 10 мсек

не более 5 мсек

от 15 до 20 мсек

от 10 до 15 мсек

3. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

два различных ключа

один и тот же ключ

не используют ключей

более двух ключей

4. Длина шифрованного текста должна быть ...

большей длины исходного текста

кратной длине исходного текста

равной длине исходного текста

меньшей длины исходно текста

5. Неверно, что к недостаткам симметричных систем шифрования относятся...

криптографическая стойкость шифра

требования к каналам связи

требования к распределению ключей

требования к службе генерации ключей

6. Метод разделения секрета используется, в первую очередь для снижения рисков ...

процедуры принятия решения

целостности информации

процедуры передачи информации

процедуры приема информации

7. Фонема - это...

гласная составляющая языка

элементарный символ

элементарный звук языка

согласная составляющая языка

8. Электронная цифровая подпись - это ...

результат преобразования исходного сообщения по алгоритму с фиксированными параметрами

без использования дополнительной информации

обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из

графических форматов

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и не связанной с содержимым сообщения

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и связанной с содержимым сообщения

9. Практическая реализация алгоритма Диффи-Хеллмана ...

предусматривает обязательную имитацию сообщений

не исключает имитацию сообщений

увеличивает вероятность имитации сообщений

исключает имитацию сообщений

10. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...

32

18

24

48

11. Надежность алгоритма RSA основывается ...

на трудности нахождения координат точки, лежащей на эллиптической кривой

на сложности нахождения пар взаимно простых чисел

на трудности нахождения произведения простых чисел и сложности вычисления значения

показательной функции

на трудности факторизации больших чисел и сложности вычисления дискретных

логарифмов в конечном поле

12. Содержание имитовставки должно зависеть ...

от ключа шифрования сообщения

от каждого байта сообщения

от ключа расшифрования сообщения

от каждого бита сообщения

13. В симметричной системе шифрования для независимой работы N абонентов

требуется ...

N<sup>n</sup> ключей

N! ключей

N<sup>2</sup>

N(N-1)/2 ключей

14. Неверно, что к достоинствам поточных систем относится ...

особенности формирования шифрующих последовательностей

характеристики распространения ошибок

требования к каналам связи

особенности конструктивного исполнения

15. Протокол Диффи-Хеллмана ...

не предусматривает проведение взаимной аутентификации взаимодействующих сторон

предписывает проводить взаимную аутентификацию взаимодействующих сторон

позволяет проводить взаимную аутентификацию взаимодействующих сторон

запрещает проводить взаимную аутентификацию взаимодействующих сторон

16. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...

допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

допускает, в любых условиях

не допускает

допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

17. Неверно, что активная атака, проводимая противником, предусматривает ...

модификацию сообщения

прерывание процесса передачи сообщения

подделку сообщения

анализ трафика

18. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

имеют условную вероятность

имеют разную вероятность

имеют нулевую вероятность

равновероятны

19. В шифре простой замены каждому символу исходного сообщения соответствует ...

0,5 символа криптограммы

1 символ криптограммы

произвольное количество символов шифртекста

2 символа криптограммы

20. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...

количество решений определяется типом криптоалгоритма

два решения криптограммы

количество решений определяется длиной исходного сообщения

единственное решение криптограммы

21. Идеальная безопасность обеспечивается, когда с ключа ...

постоянно изменяется

стремится к бесконечности

является константой

стремится к нулю

22. Пассивная атака, проводимая противником, связана с ...

модификацией сообщения

подделкой сообщения

прерыванием передачи сообщения

перехватом передаваемых шифрованных сообщений

23. Форманта - это области спектра,...

в которых сосредоточенная энергия имеет равномерное распределение

в которых сосредоточена энергия звука

которые охватывают весь слышимый акустический диапазон

имеющие максимальную энергию

24. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

зависят от их априорных вероятностей

больше их априорных вероятностей

совпадают с их априорными вероятностями

меньше их априорных вероятностей

25. Важнейшим компонентом шифра является ...

криптографический алгоритм

алфавит кодообозначений

ключ шифрования

режим шифрования

26. В системе открытого распределения ключей Диффи-Хеллмана используется ...

показательная функция

квадратичная функция

функция целочисленного деления

функция дискретного возведения в степень

27. При моделировании активных действий противника, его обычно ставят ...

в случайно выбранные условия

в наименее благоприятные условия

в наиболее благоприятные условия

в условия, приближенные к реальным

28. Код аутентификации сообщения обеспечивает ...

конфиденциальность и доступность

конфиденциальность и аутентификацию

аутентификацию и целостность

целостность и конфиденциальность

29. Недостатком асимметричных систем шифрования является ...

скорость работы

количество ключей, требуемых для работы в сети

процедура распределения ключей

необходимость наличия защищенных каналов для обмена ключами

30. Подмена шифрованного сообщения предусматривает...

уничтожение сообщения

дублирование сообщения

модификацию сообщения

задержку сообщения

31. Для первоначального распределения ключей ...

обязательно наличие защищенного канала связи

обязательно наличие любого канала связи

необязательно наличие защищенного канала связи

необязательно наличие канала связи

32. Имитовставка предназначена для проверки ...

целостности сообщения

содержания сообщения

доступности сообщения

конфиденциальности сообщения

33. При скремблировании речевого сигнала изменяются ...

продолжительность, диапазон и частота сигнала

диапазон, амплитуда, и частота сигнала

частота, амплитуда и диапазон сигнала

продолжительность, амплитуда и частота сигнала

34. Ренегатство - это...

подмена и/или модификация получателем полученного сообщения и заявление, что именно это

сообщение получено от отправителя

передача противником сообщения получателю от имени отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений

повторная передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

35. Зашифрованное сообщение должно поддаваться чтению ...

при наличии исходного сообщения

при отсутствии ключа

только при наличии ключа

при наличии шифртекста

36. Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

криптограммы по ключу, состоящему из N символов

ключа по криптограмме, состоящей из N символов

криптограммы по открытому сообщению, состоящей из N символов

открытого сообщения по криптограмме, состоящей из N символов

37. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...

высота

Продолжительность

временная диаграмма

частота среднего тона

38. Основой для формирования алгоритмов симметричного шифрования является предположение, что ...

зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их

расшифрования

к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную

защиту информации

недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

39. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...

процедура распределения ключей

скорость работы

длина ключа

алгоритм формирования ключа

40. Мерой имитостойкости шифра является вероятность успешного ...

навязывания противником ложной информации

перехвата противником информации

искажения противником информации

дешифрования противником информации

41. Знание противником алгоритма шифрования ...

повысит надежность защиты информации

не повлияет на надежность защиты информации

сделает криптосистему неработоспособной

снизит надежность защиты информации

42. Протокол Диффи-Хеллмана является протоколом...

проверки общего ключа

выработки открытого ключа

выработки общего ключа

выработки закрытого ключа

43. При формировании цифровой подписи используется ...

закрытый ключ получателя

открытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

44. В асимметричной криптосистеме RSA ...

закрытый ключ генерируется получателем, а открытый - отправителем

открытый ключ генерируется получателем, а закрытый - отправителем

открытый и закрытый ключи генерируются отправителем

открытый и закрытый ключи генерируются получателем

45. Одноразовый блокнот проверку целостности сообщения ...

не обеспечивает

частично обеспечивает

затрудняет

обеспечивает

46. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...

16 раундов

6 раундов

24 раундов

8 раундов

47. Алгоритмы формирования и проверки электронной цифровой подписи ...

обеспечивают возможность подмены ключа проверки

гарантируют невозможность подмены ключа проверки

требуют обеспечить невозможность подмены ключа проверки

предусматривают возможность подмены ключа проверки

48. При проверке цифровой подписи используется ...

закрытый ключ получателя

открытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

49. Открытый и закрытый ключи в асимметричной системе ...

закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

выбираются произвольно

формируются (генерируются) попарно

открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

50. В поточных шифрах в один момент времени процедура шифрования производится над ...

2 символами

произвольным количеством символов

2N символами

одним символом

51. С увеличением полосы пропускания канала возможность голосовой идентификации ...

становится невозможной

увеличивается

остается неизменной

уменьшается

52. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..

не менее 85% от общего числа возможных ключей

не меньше общего числа возможных ключей

не менее 95% от общего числа возможных ключей

не менее 75% от общего числа возможных ключей

53. Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

54. Неверно, что к недостаткам асимметричных криптосистем относится ...

отсутствие математического доказательства необратимости используемых в асимметричных

алгоритмах функций

возможность подмены ключа

скорость работы

необходимость наличия защищенных каналов для обмена ключами

55. Защита информации в системе Диффи-Хеллмана основана на сложности...

задачи дискретного логарифмирования

решения уравнений эллиптических кривых

задачи потенцирования

задачи факторизации

56. В асимметричной системе шифрования для независимой работы N абонентов требуется ...

N(N-1)

2N ключей

N! ключей

N*N ключей

57. Передача симметричного ключа по незащищенным каналам в открытой форме ...

допускается, в зависимости от обстоятельств

допускается

допускается по частям

не допускается

58. Средняя продолжительность фрикативного звука составляет ...

20-50 мс

5-10 мс

50-80 мс

10-20 мс

Вам подходит эта работа?
Похожие работы
Математические методы
Курсовая работа Курсовая
23 Апр в 20:43
2
0 покупок
Математические методы
Контрольная работа Контрольная
21 Апр в 14:29
4 +1
0 покупок
Математические методы
Дипломная работа Дипломная
17 Апр в 07:44
14
0 покупок
Математические методы
Курсовая работа Курсовая
1 Апр в 10:07
77 +4
2 покупки
Математические методы
Лабораторная работа Лабораторная
1 Апр в 09:59
30 +1
0 покупок
Другие работы автора
Финансовая отчетность и планирование
Тест Тест
21 Апр в 22:54
22
1 покупка
Безопасность жизнедеятельности
Тест Тест
16 Апр в 22:53
45 +1
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
8 Апр в 23:37
49
1 покупка
Темы журнала
Показать ещё
Прямой эфир