Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Select the false statement. A reflection attack on a challenge-response protocol can be prevented by...
... using strong enough cryptographic transformations f(K,N) for the response computations.
... asking both sides to use different keys for authentication.
... requesting the initiator to prove identity first.
... asking both sides to use different challenges.
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!