logo

Crowdly

Browser

Додати до Chrome

Questions Bank (1239070 total)

Припустимо, що: F — блоковий шифр із n-бітовою довжиною блоку, код

автентифікації повідомлення для 2n-бітових повідомлень - 

MAC

k(m1,m2)=Fk(m1⊕m2). Яка атака буде успішною на цю схему?

MAC attack

0%
100%
0%
0%
Переглянути це питання

Який режим блочного шифрування зображений на рисунку?

0%
100%
0%
0%
Переглянути це питання
Який спосіб встановлювання на вітер застосовується у вітроустановках потужністю вище 15 кВт і працюючих в автономному режимі?
100%
0%
0%
0%
Переглянути це питання

Дуаєном дипломатичного корпусу є

Переглянути це питання

Автором класичної фрази про якості дипломатів як три "П": професіоналізм. Порядність. Патріотизм" є

Переглянути це питання

Хто має право звернутися до слідчого судді з клопотанням про надання дозволу на проведення негласної слідчої (розшукової) дії (НСРД)?

Переглянути це питання

Протягом якого часу прокурор має прийняти рішення про передачу справи до суду після повідомлення про завершення розслідування?

Переглянути це питання

В першу чергу з громадянами власної країни працюють співробітники

Переглянути це питання

Яка роль прокурора під час розгляду слідчим суддею клопотань про застосування запобіжних заходів?

Переглянути це питання

У якому випадку прокурор має право ініціювати відсторонення слідчого від розслідування?

Переглянути це питання