Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Cochez ce qui est vrai dans ce qui suit lors d'un échange de clé avec une méthode basée sur un TTP
Les échanges sont protégés contre les attaques par écouté
Les interlocuteurs doivent être déclarés auprès du TTP
La taille des données échangées rend la méthode mal-adaptée pour un usage réel
Les deux interlocuteurs peuvent établir une clé même si le TTP n'est pas joignable
C'est la seule méthode basée sur le chiffrement symétrique préconisée pour un usage sur Internet
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!