Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?
- формирование открытых ключей
- защита информации от всех случайных или преднамеренных изменений
- (Правильный ответ) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
- защита информации от случайных помех при передаче и хранении
- сжатие информации
Чем определяется разрядность сдвигового регистра с обратной связью?
- скоростью работы регистра
- температурой окружающей среды
- количеством входов в устройстве генерации функции обратной связи
- (Правильный ответ) количеством бит, которое может одновременно храниться в регистре сдвига
Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии
- функцией Диффи-Хеллмана
- (Правильный ответ) односторонней функцией
- функцией Эйлера
- криптографической функцией
Алгоритм ГОСТ 28147-89 является
- алгоритмом вычисления функции хеширования
- блочным алгоритмом асимметричного шифрования
- (Правильный ответ) блочным алгоритмом симметричного шифрования
- алгоритмом формирования электронной цифровой подписи
Что является особенностью использования режима CBС блочного шифра?
- одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
- сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
- одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
- этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
- (Правильный ответ) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- 01100110
- 0101
- 10100011
- 01000101
- (Правильный ответ) 10000010
- 00111101
В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10
- Y2 =7, r=12, e=15
- Y2 =7, r=13, e=15
- (Правильный ответ) Y2 =8, r=13, e=6
- Y2 =9, r=13, e=6
- Y2 =8, r=12, e=6
- Y2 =8, r=13, e=15
Какой язык обладает минимальной избыточностью сообщений?
- Язык, в котором только два символа
- Язык, в котором некоторые символы гораздо вероятнее других
- Язык, в котором как можно больше символов
- (Правильный ответ) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке
Может ли шифр с конечным ключом быть совершенным?
- да, если это алгоритм шифрования с открытым ключом
- в зависимости от параметров шифра
- (Правильный ответ) нет
- да
Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?
- 3
- 1
- 33
- 32
- 4
- (Правильный ответ) 2
- 16
Что общего имеют все методы шифрования с закрытым ключом?
- в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
- в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
- в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
- (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ
Что общего имеют все методы шифрования с закрытым ключом?
- в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
- в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
- в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
- (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ
Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения Значения хеш-функции- а) 34 0A9 0B6
- б) 32 7F 0B3
- в) 1A 0B4 96
- г) 0D2 0C1 0B2
- д) 0E4 36 29
- е) 21 0AE 54
- а) 38
- б) 2B
- в) 0DB
- г) 0A1
- д) 0FB
- е) 0FE
- a-е, б-д, в-г, г-в, д-б, е-а
- a-д, б-а, в-в, г-б, д-г, е-е
- a-д, б-а, в-е, г-г, д-б, е-в
- a-д, б-а, в-г, г-е, д-б, е-в
- (Правильный ответ) a-б, б-е, в-а, г-г, д-д, е-в
Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …
- (Правильный ответ) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
- для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
- для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
- для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?
- (Правильный ответ) для генерации псевдослучайных чисел
- для сжатия информации
- для формирования открытых ключей
- для формирования хеш-кода
Какие алгоритмы не предназначены для генерации псевдослучайных чисел?
- алгоритм с использованием сдвиговых регистров с обратной связью
- (Правильный ответ) ГОСТ 28147-89
- RC4
- (Правильный ответ) DES
Выберите вариант ответа, содержащий только простые числа
- (Правильный ответ) 2, 5, 19, 37, 59, 101
- 2, 7, 17, 37, 57, 107
- 2, 5, 19, 37, 59, 133
- 3, 7, 19, 39, 59, 101
Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?
- К Шеннон
- (Правильный ответ) Г Вернам
- Л Альберти
- Б Виженер
Выберите вариант ответа, содержащий только взаимно простые числа
- 7, 27, 77, 147
- 5, 9, 27, 54
- (Правильный ответ) 3, 7, 25, 38
- 4, 7, 16, 59
Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?
- линейный конгруэнтный генератор
- генератор на основе алгоритма BBS
- генератор с квадратичным остатком
- (Правильный ответ) генератор по методу Фибоначчи с запаздываниями
Выберите вариант ответа, содержащий только взаимно простые числа
- (Правильный ответ) 4, 7, 15, 59
- 5, 9, 27, 54
- 7, 27, 77, 147
- 3, 5, 19, 38
Что такое «минимальное кодовое расстояние»?
- характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
- число разрядов двух кодовых слов, в которых они различны
- число контрольных разрядов в кодовом слове
- (Правильный ответ) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?
- шифр асимметричного преобразования
- шифр замены
- шифр многоалфавитной подстановки
- (Правильный ответ) шифр перестановки
Алгоритмы шифрования с открытым ключом по-другому называются
- симметричными алгоритмами шифрования
- односторонними алгоритмами шифрования
- помехоустойчивыми алгоритмами шифрования
- (Правильный ответ) асимметричными алгоритмами шифрования
Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления
- 11001010
- 10011011
- (Правильный ответ) 10110110
- 11101001
- 10010101
- 01010101
Укажите требования к алгоритмам шифрования с открытым ключом
- (Правильный ответ) вычислительно легко зашифровать сообщение открытым ключом
- (Правильный ответ) вычислительно легко расшифровать сообщение, используя закрытый ключ
- (Правильный ответ) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
- (Правильный ответ) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение
Какие существуют алгоритмы генерации псевдослучайных чисел?
- ГОСТ 28147-89
- (Правильный ответ) алгоритм с использованием сдвиговых регистров с обратной связью
- (Правильный ответ) RC4
- DES
Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- 11101100
- 10111010
- 01010011
- (Правильный ответ) 10111001
- 01110110
- 01000001
Для чего предназначен алгоритм RC4?
- для формирования открытых ключей
- для формирования хеш-кода
- для сжатия информации
- (Правильный ответ) для генерации псевдослучайных чисел
Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19
- (Правильный ответ) x1=16, x2=123, x3=100, x4=25
- x1=25, x2=93, x3=4, x4=16
- x1=16, x2=123, x3=100, x4=4
- x1=93, x2=4, x3=16, x4=123
Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)
- k1=5, k2=27, k3=21, k4=17
- k1=3, k2=36, k3=399, k4= 4392
- k1=3, k2=5, k3=27, k4=20
- (Правильный ответ) k1=3, k2=5, k3=27, k4=21
Для чего используются в криптографии сдвиговые регистры с обратной связью?
- для сжатия информации
- для формирования открытых ключей
- для формирования хеш-кода
- (Правильный ответ) для генерации псевдослучайных чисел
Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?
- (Правильный ответ) криптографическое шифрование
- компрессия
- помехоустойчивое кодирование
- эффективное кодирование
Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?
- Б Паскалем
- Б Шнайером
- Г Вернамом
- (Правильный ответ) К Шенноном
Алгоритм DES является
- (Правильный ответ) блочным алгоритмом симметричного шифрования
- блочным алгоритмом асимметричного шифрования
- алгоритмом формирования электронной цифровой подписи
- алгоритмом вычисления функции хеширования
Выберите вариант ответа, содержащий только взаимно простые числа
- 7, 27, 77, 147
- (Правильный ответ) 5, 19, 49, 64
- 5, 7, 15, 58
- 5, 9, 27, 54
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10
- Y = 20, r = 11, s = 20
- Y = 20, r = 11, s = 21
- Y = 21, r = 11, s = 21
- (Правильный ответ) Y = 21, r = 11, s = 20
Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
- (Правильный ответ) сложение по модулю 2
- нахождение остатка от деления на большое простое число
- (Правильный ответ) замена бит по таблице замен
- (Правильный ответ) перестановка бит
- возведение в степень
Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?
- шифрования сообщений
- формирования хеш-значений
- формирования электронной цифровой подписи
- (Правильный ответ) формирования общих секретных ключей
Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления
- 0101 0011 0000
- 0000 0111 1100
- 0010 1000 1010
- (Правильный ответ) 0010 0001 1011
- 1101 1110 1010
- 1101 1000 0100
Зашифруйте сообщение m шифром Вернама с ключом k: m = 1010101010, k = 0111001011
- (Правильный ответ) 1101100001
- 0101111110
- 1101111000
- 1101110101
- 1001000110
- 1111000101
В чем заключается общая идея помехоустойчивого кодирования?
- (Правильный ответ) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
- уменьшается избыточность передаваемых сообщений
- производится преобразование информации с целью сокрытия ее смысла
- из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые
Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
- режим создания хеш-кода
- режим формирования электронной цифровой подписи
- (Правильный ответ) режим простой поблочной замены
- режим сцепления блоков шифра
Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения Значения хеш-функции- а) 5E 11 2C
- б) 67 6D 7F
- в) 29 73 7F
- г) 38 8C 99
- д) 72 46 42
- е) 41 1E 0AB
- а) 75
- б) 2D
- в) 25
- г) 76
- д) 63
- е) 0F4
- a-д, б-а, в-е, г-г, д-б, е-в
- a-д, б-а, в-г, г-е, д-б, е-в
- a-е, б-д, в-г, г-в, д-б, е-а
- (Правильный ответ) a-д, б-а, в-в, г-б, д-г, е-е
- a-б, б-е, в-а, г-г, д-д, е-в
Какой шифр называется совершенным?
- (Правильный ответ) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
- шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
- шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
- шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста
Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:
ki = (a * ki-1 +b) mod c где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?- генератор на основе алгоритма BBS
- генератор с квадратичным остатком
- (Правильный ответ) линейный конгруэнтный генератор
- генератор по методу Фибоначчи с запаздываниями
пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений
- Н = 0,25
- Н = 1
- Н = 0, 8
- (Правильный ответ) Н = 0
- Н 0,47
- Н 0,73
Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для исследования совершенно-секретных систем?
- Б Паскаль
- Б Виженер
- Л Альберти
- (Правильный ответ) К Шеннон
Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)
- k1 = 7; k2 = 4; k3=2; k4= 8
- (Правильный ответ) k1 = 7; k2 = 4; k3=3; k4= 8
- k1 = 4; k2=3; k3= 8; k4 = 15
- k1 = 7; k2 = 4; k3=3; k4= 9
Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?
- для замены символов исходного текста используется не один, а несколько алфавитов
- совместно с заменой применяется перестановка символов
- (Правильный ответ) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
- это связано с тем, что в качестве замены символам обычно выбираются числа
Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?
- сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
- одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
- (Правильный ответ) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
- одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
- этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11
- (Правильный ответ) x1=16, x2=25, x3=9, x4=4
- x1=4, x2=16, x3=25, x4=9
- x1=71, x2=36, x3=64, x4=15
- x1=71, x2=36, x3=64, x4=16
В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10
- Y2 =11, r=12, e=13
- Y2 =10, r=12, e=11
- Y2 =12, r=11, e=13
- Y2 =11, r=11, e=11
- (Правильный ответ) Y2 =11, r=11, e=13
- Y2 =10, r=11, e=11
Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?
- 48 бит
- (Правильный ответ) 64 бита
- 56 байт
- 48 байт
- 56 бит
- 128 байт
- 128 бит
- 64 байта
Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9
- k4=0,6, k5=0,4, k6=0,9, k7=0,1
- k4=0,7, k5=0,6, k6=0,1, k7=0,2
- k4=0,6, k5=0,4, k6=0.9, k7=0,5
- (Правильный ответ) k4=0,7, k5=0,6, k6=0,1, k7=0,8
Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим
- (Правильный ответ) выработки имитовставки
- подстановки
- гаммирования
- простой замены
- операции сложения по модулю 2
Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для
- шифрования сообщений
- (Правильный ответ) формирования хеш-кодов
- контроля и исправления ошибок при передаче информации
- формирования цифровой подписи
Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
- период порождаемой последовательности должен быть как можно меньше
- вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
- (Правильный ответ) период порождаемой последовательности должен быть очень большой
- (Правильный ответ) вероятности порождения различных значений ключевой последовательности должны быть равны
Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09
- k4=06, k5=04, k6=09, k7=01
- (Правильный ответ) k4=06, k5=04, k6=09, k7=05
- k4=07, k5=06, k6=01, k7=02
- k4=07, k5=06, k6=01, k7=08
Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана
СимволS1S2S3S4S5Код10100010100011 Какой из символов источника информации имеет самую большую вероятность возникновения?- S3
- (Правильный ответ) S1
- S2
- S4
- S5
Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения Значения хеш-функции- а) 0A4 93 0C2
- б) 62 62 47
- в) 38 0B5 71
- г) 29 81 25
- д) 40 46 23
- е) 72 0E1 56
- а) 0С5
- б) 25
- в) 8D
- г) 0FC
- д) 47
- е) 0F5
- a-б, б-е, в-а, г-г, д-д, е-в
- a-д, б-а, в-г, г-е, д-б, е-в
- a-д, б-а, в-е, г-г, д-б, е-в
- a-д, б-а, в-в, г-б, д-г, е-е
- (Правильный ответ) a-е, б-д, в-г, г-в, д-б, е-а
Для решения каких задач может использоваться алгоритм Эль-Гамаля?
- (Правильный ответ) шифрования сообщений
- (Правильный ответ) формирования электронной цифровой подписи
- (Правильный ответ) формирования общих секретных ключей
- формирования хеш-значений
Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения
- (Правильный ответ) c=40
- с=42
- с=43
- с=41
Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения
О сайте
Поделитесь в соцсетях:
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Inna Petrova, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Николай, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Анна Михайловна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Сергей, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Инна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Ольга, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Вика, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Вадим, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Кирилл, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Oleg, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Валерия, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Иван, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Дарья неделю назад
Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает. Есть его работа, которую нужно исправить, либо переписать с нуля.
Иван, помощь с обучением неделю назад
Дарья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru