Помощь студентам дистанционного обучения: тесты, экзамены, сессия
Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР
Заявка на расчет

Основы криптографии

Автор статьи
Валерия
Валерия
Наши авторы
Эксперт по сдаче вступительных испытаний в ВУЗах

Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

  • формирование открытых ключей
  • защита информации от всех случайных или преднамеренных изменений
  • (Правильный ответ) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
  • защита информации от случайных помех при передаче и хранении
  • сжатие информации

Чем определяется разрядность сдвигового регистра с обратной связью?

  • скоростью работы регистра
  • температурой окружающей среды
  • количеством входов в устройстве генерации функции обратной связи
  • (Правильный ответ) количеством бит, которое может одновременно храниться в регистре сдвига

Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

  • функцией Диффи-Хеллмана
  • (Правильный ответ) односторонней функцией
  • функцией Эйлера
  • криптографической функцией

Алгоритм ГОСТ 28147-89 является

  • алгоритмом вычисления функции хеширования
  • блочным алгоритмом асимметричного шифрования
  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • алгоритмом формирования электронной цифровой подписи

Что является особенностью использования режима CBС блочного шифра?

  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
  • (Правильный ответ) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

  • 01100110
  • 0101
  • 10100011
  • 01000101
  • (Правильный ответ) 10000010
  • 00111101

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10

  • Y2 =7, r=12, e=15
  • Y2 =7, r=13, e=15
  • (Правильный ответ) Y2 =8, r=13, e=6
  • Y2 =9, r=13, e=6
  • Y2 =8, r=12, e=6
  • Y2 =8, r=13, e=15

Какой язык обладает минимальной избыточностью сообщений?

  • Язык, в котором только два символа
  • Язык, в котором некоторые символы гораздо вероятнее других
  • Язык, в котором как можно больше символов
  • (Правильный ответ) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке

Может ли шифр с конечным ключом быть совершенным?

  • да, если это алгоритм шифрования с открытым ключом
  • в зависимости от параметров шифра
  • (Правильный ответ) нет
  • да

Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?

  • 3
  • 1
  • 33
  • 32
  • 4
  • (Правильный ответ) 2
  • 16

Что общего имеют все методы шифрования с закрытым ключом?

  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Что общего имеют все методы шифрования с закрытым ключом?

  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения Значения хеш-функции
  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54
 
  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • a-е, б-д, в-г, г-в, д-б, е-а
  • a-д, б-а, в-в, г-б, д-г, е-е
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • (Правильный ответ) a-б, б-е, в-а, г-г, д-д, е-в
 

Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

 
  • (Правильный ответ) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
 

Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

 
  • (Правильный ответ) для генерации псевдослучайных чисел
  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода
 

Какие алгоритмы не предназначены для генерации псевдослучайных чисел?

 
  • алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) ГОСТ 28147-89
  • RC4
  • (Правильный ответ) DES
 

Выберите вариант ответа, содержащий только простые числа

 
  • (Правильный ответ) 2, 5, 19, 37, 59, 101
  • 2, 7, 17, 37, 57, 107
  • 2, 5, 19, 37, 59, 133
  • 3, 7, 19, 39, 59, 101
 

Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

 
  • К Шеннон
  • (Правильный ответ) Г Вернам
  • Л Альберти
  • Б Виженер
 

Выберите вариант ответа, содержащий только взаимно простые числа

 
  • 7, 27, 77, 147
  • 5, 9, 27, 54
  • (Правильный ответ) 3, 7, 25, 38
  • 4, 7, 16, 59
 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?

 
  • линейный конгруэнтный генератор
  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) генератор по методу Фибоначчи с запаздываниями
 

Выберите вариант ответа, содержащий только взаимно простые числа

 
  • (Правильный ответ) 4, 7, 15, 59
  • 5, 9, 27, 54
  • 7, 27, 77, 147
  • 3, 5, 19, 38
 

Что такое «минимальное кодовое расстояние»?

 
  • характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
  • число разрядов двух кодовых слов, в которых они различны
  • число контрольных разрядов в кодовом слове
  • (Правильный ответ) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
 

Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

 
  • шифр асимметричного преобразования
  • шифр замены
  • шифр многоалфавитной подстановки
  • (Правильный ответ) шифр перестановки
 

Алгоритмы шифрования с открытым ключом по-другому называются

 
  • симметричными алгоритмами шифрования
  • односторонними алгоритмами шифрования
  • помехоустойчивыми алгоритмами шифрования
  • (Правильный ответ) асимметричными алгоритмами шифрования
 

Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления

 
  • 11001010
  • 10011011
  • (Правильный ответ) 10110110
  • 11101001
  • 10010101
  • 01010101
 

Укажите требования к алгоритмам шифрования с открытым ключом

 
  • (Правильный ответ) вычислительно легко зашифровать сообщение открытым ключом
  • (Правильный ответ) вычислительно легко расшифровать сообщение, используя закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение
 

Какие существуют алгоритмы генерации псевдослучайных чисел?

 
  • ГОСТ 28147-89
  • (Правильный ответ) алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) RC4
  • DES
 

Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

 
  • 11101100
  • 10111010
  • 01010011
  • (Правильный ответ) 10111001
  • 01110110
  • 01000001
 

Для чего предназначен алгоритм RC4?

 
  • для формирования открытых ключей
  • для формирования хеш-кода
  • для сжатия информации
  • (Правильный ответ) для генерации псевдослучайных чисел
 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19

 
  • (Правильный ответ) x1=16, x2=123, x3=100, x4=25
  • x1=25, x2=93, x3=4, x4=16
  • x1=16, x2=123, x3=100, x4=4
  • x1=93, x2=4, x3=16, x4=123
 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)

 
  • k1=5, k2=27, k3=21, k4=17
  • k1=3, k2=36, k3=399, k4= 4392
  • k1=3, k2=5, k3=27, k4=20
  • (Правильный ответ) k1=3, k2=5, k3=27, k4=21
 

Для чего используются в криптографии сдвиговые регистры с обратной связью?

 
  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода
  • (Правильный ответ) для генерации псевдослучайных чисел
 

Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?

 
  • (Правильный ответ) криптографическое шифрование
  • компрессия
  • помехоустойчивое кодирование
  • эффективное кодирование
 

Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?

 
  • Б Паскалем
  • Б Шнайером
  • Г Вернамом
  • (Правильный ответ) К Шенноном
 

Алгоритм DES является

 
  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • блочным алгоритмом асимметричного шифрования
  • алгоритмом формирования электронной цифровой подписи
  • алгоритмом вычисления функции хеширования
 

Выберите вариант ответа, содержащий только взаимно простые числа

 
  • 7, 27, 77, 147
  • (Правильный ответ) 5, 19, 49, 64
  • 5, 7, 15, 58
  • 5, 9, 27, 54
 

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

 
  • Y = 20, r = 11, s = 20
  • Y = 20, r = 11, s = 21
  • Y = 21, r = 11, s = 21
  • (Правильный ответ) Y = 21, r = 11, s = 20
 

Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

 
  • (Правильный ответ) сложение по модулю 2
  • нахождение остатка от деления на большое простое число
  • (Правильный ответ) замена бит по таблице замен
  • (Правильный ответ) перестановка бит
  • возведение в степень
 

Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

 
  • шифрования сообщений
  • формирования хеш-значений
  • формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей
 

Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления

 
  • 0101 0011 0000
  • 0000 0111 1100
  • 0010 1000 1010
  • (Правильный ответ) 0010 0001 1011
  • 1101 1110 1010
  • 1101 1000 0100
 

Зашифруйте сообщение m шифром Вернама с ключом k: m = 1010101010, k = 0111001011

 
  • (Правильный ответ) 1101100001
  • 0101111110
  • 1101111000
  • 1101110101
  • 1001000110
  • 1111000101
 

В чем заключается общая идея помехоустойчивого кодирования?

 
  • (Правильный ответ) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
  • уменьшается избыточность передаваемых сообщений
  • производится преобразование информации с целью сокрытия ее смысла
  • из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые
 

Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

 
  • режим создания хеш-кода
  • режим формирования электронной цифровой подписи
  • (Правильный ответ) режим простой поблочной замены
  • режим сцепления блоков шифра
 

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения Значения хеш-функции  
  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-е, б-д, в-г, г-в, д-б, е-а
  • (Правильный ответ) a-д, б-а, в-в, г-б, д-г, е-е
  • a-б, б-е, в-а, г-г, д-д, е-в
 

Какой шифр называется совершенным?

 
  • (Правильный ответ) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
  • шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
  • шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
  • шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста
 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

ki = (a * ki-1 +b) mod c где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?  
  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) линейный конгруэнтный генератор
  • генератор по методу Фибоначчи с запаздываниями
 

пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений

 
  • Н = 0,25
  • Н = 1
  • Н = 0, 8
  • (Правильный ответ) Н = 0
  • Н 0,47
  • Н 0,73
 

Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для исследования совершенно-секретных систем?

 
  • Б Паскаль
  • Б Виженер
  • Л Альберти
  • (Правильный ответ) К Шеннон
 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)

 
  • k1 = 7; k2 = 4; k3=2; k4= 8
  • (Правильный ответ) k1 = 7; k2 = 4; k3=3; k4= 8
  • k1 = 4; k2=3; k3= 8; k4 = 15
  • k1 = 7; k2 = 4; k3=3; k4= 9
 

Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?

 
  • для замены символов исходного текста используется не один, а несколько алфавитов
  • совместно с заменой применяется перестановка символов
  • (Правильный ответ) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
  • это связано с тем, что в качестве замены символам обычно выбираются числа
 

Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

 
  • сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • (Правильный ответ) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11

 
  • (Правильный ответ) x1=16, x2=25, x3=9, x4=4
  • x1=4, x2=16, x3=25, x4=9
  • x1=71, x2=36, x3=64, x4=15
  • x1=71, x2=36, x3=64, x4=16
 

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10

 
  • Y2 =11, r=12, e=13
  • Y2 =10, r=12, e=11
  • Y2 =12, r=11, e=13
  • Y2 =11, r=11, e=11
  • (Правильный ответ) Y2 =11, r=11, e=13
  • Y2 =10, r=11, e=11
 

Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

 
  • 48 бит
  • (Правильный ответ) 64 бита
  • 56 байт
  • 48 байт
  • 56 бит
  • 128 байт
  • 128 бит
  • 64 байта
 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с , при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9

 
  • k4=0,6, k5=0,4, k6=0,9, k7=0,1
  • k4=0,7, k5=0,6, k6=0,1, k7=0,2
  • k4=0,6, k5=0,4, k6=0.9, k7=0,5
  • (Правильный ответ) k4=0,7, k5=0,6, k6=0,1, k7=0,8
 

Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

 
  • (Правильный ответ) выработки имитовставки
  • подстановки
  • гаммирования
  • простой замены
  • операции сложения по модулю 2
 

Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

 
  • шифрования сообщений
  • (Правильный ответ) формирования хеш-кодов
  • контроля и исправления ошибок при передаче информации
  • формирования цифровой подписи
 

Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

 
  • период порождаемой последовательности должен быть как можно меньше
  • вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
  • (Правильный ответ) период порождаемой последовательности должен быть очень большой
  • (Правильный ответ) вероятности порождения различных значений ключевой последовательности должны быть равны
 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09

 
  • k4=06, k5=04, k6=09, k7=01
  • (Правильный ответ) k4=06, k5=04, k6=09, k7=05
  • k4=07, k5=06, k6=01, k7=02
  • k4=07, k5=06, k6=01, k7=08
 

Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

СимволS1S2S3S4S5Код10100010100011 Какой из символов источника информации имеет самую большую вероятность возникновения?
  • S3
  • (Правильный ответ) S1
  • S2
  • S4
  • S5

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения Значения хеш-функции
  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • a-б, б-е, в-а, г-г, д-д, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-в, г-б, д-г, е-е
  • (Правильный ответ) a-е, б-д, в-г, г-в, д-б, е-а
 

Для решения каких задач может использоваться алгоритм Эль-Гамаля?

 
  • (Правильный ответ) шифрования сообщений
  • (Правильный ответ) формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей
  • формирования хеш-значений
 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения

 
  • (Правильный ответ) c=40
  • с=42
  • с=43
  • с=41
 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения

                     

или напишите нам прямо сейчас

Написать в WhatsApp Написать в Telegram

О сайте
Поделитесь в соцсетях:

Оставить комментарий

Inna Petrova 18 минут назад

Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики

Иван, помощь с обучением 25 минут назад

Inna Petrova, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Коля 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Николай, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Инкогнито 5 часов назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 6 часов назад

Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Василий 12 часов назад

Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.

Иван, помощь с обучением 12 часов назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Анна Михайловна 1 день назад

Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?

Иван, помощь с обучением 1 день назад

Анна Михайловна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Сергей 1 день назад

Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.

Иван, помощь с обучением 1 день назад

Сергей, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Инна 1 день назад

Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?

Иван, помощь с обучением 1 день назад

Инна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Студент 2 дня назад

Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.

Иван, помощь с обучением 2 дня назад

Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Ольга 2 дня назад

Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2

Иван, помощь с обучением 2 дня назад

Ольга, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Вика 3 дня назад

сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.

Иван, помощь с обучением 3 дня назад

Вика, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Игорь Валерьевич 3 дня назад

здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО

Иван, помощь с обучением 3 дня назад

Игорь Валерьевич, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Вадим 4 дня назад

Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ

Иван, помощь с обучением 4 дня назад

Вадим, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Кирилл 4 дня назад

Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?

Иван, помощь с обучением 4 дня назад

Кирилл, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Oleg 4 дня назад

Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?

Иван, помощь с обучением 4 дня назад

Oleg, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Валерия 5 дней назад

ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?

Иван, помощь с обучением 5 дней назад

Валерия, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Инкогнито 5 дней назад

Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.

Иван, помощь с обучением 5 дней назад

Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Иван неделю назад

Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки

Иван, помощь с обучением неделю назад

Иван, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru

Дарья неделю назад

Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает. Есть его работа, которую нужно исправить, либо переписать с нуля.

Иван, помощь с обучением неделю назад

Дарья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru