Экзаменационные вопросы интернет-курсов интуит (intuit): Математика

Вид материалаЭкзаменационные вопросы

Содержание


Повышение квалификации
Лицензия на образовательную деятельность
Developer Project предлагает поддержку при сдаче экзаменов учебных курсов
«заказать услугу»
Подобный материал:

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Математика криптографии и теория шифрования

  1. 514 mod 21 =___ mod 21 (используйте теорему Эйлера)
  2. P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:
  3. RC4 — ____шифр потока
  4. y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)
  5. Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:
  6. Автоключевой шифр — это многоалфавитный шифр, который позволяет:
  7. Алгоритм Евклида использует для нахождения НОД:
  8. Ассоциативность — это свойство, при котором результат операции над тремя элементами поля не зависит:
  9. Атака "вмешательство" — это угроза:
  10. Атака "имитация источника" — это угроза:
  11. Атака "модификация" — это угроза:
  12. Атака "наблюдение за трафиком и его анализ" — это угроза:
  13. Атака "повторная передача информации" — это угроза:
  14. Атака "прекращение обслуживания запроса" — это угроза:
  15. Атака "разложение на множители" основана на разложении числа:
  16. Атака _________ двукратного DES сделала его бесполезным
  17. Атака анализом времени основана на возможности определения времени:
  18. Атака короткого списка основана на перехвате:
  19. Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"
  20. Атака циклического повторения основана на возможности периодического появления:
  21. Безопасность шифра AES обеспечивается:
  22. Бесключевые шифры переставляют символы, используя:
  23. Бинарные операции имеют ____входа ______выход (а)
  24. Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)
  25. В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___
  26. В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:
  27. В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:
  28. В DES-функции расширяющая перестановка необходима для:
  29. В RC4 при создании ключей перестановки ключи потока переставляются:
  30. В бинарной операции (a mod n) модуль n — это:
  31. В группе G = порядки всех элементов равны:
  32. В криптосистеме RSA используется лазейка:
  33. В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"
  34. В криптосистеме RSA открытый ключ:
  35. В линейном диафантовом уравнении ax + by = c решение существует, если:
  36. В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению
  37. В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____
  38. В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____
  39. В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t
  40. В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ , t1=___, t2=___
  41. В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:
  42. В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:
  43. В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
  44. В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
  45. В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:
  46. В системе уравнений x ≡ 3 (mod 5) x ≡ 5 (mod 7) x ≡ 11 (mod 19) x равен:
  47. В таблице 8.15 левая часть текста в следующей строке равна правой части текста в правой части предыдущей строки:
  48. В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:
  49. В уравнении x2 ≡ 3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:
  50. В шифре одноразового блокнота ключ выбирается:
  51. Вариант шифра Файстеля применяет два раунда:
  52. Вектор инициализации в режиме сцепления блоков применяется для:
  53. Выражение 710 mod 15 равно______ (используйте теорему Эйлера)
  54. Выражение 78 mod 15 равно______ (используйте теорему Эйлера)
  55. Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:
  56. Генератор ключей раунда нуждается в удалении проверочных бит для:
  57. Готовность относится к ____безопасности
  58. Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами
  59. Группа H не является подгруппой группы G, поскольку отсутствует свойство ________. Проверить буквы d и b.
  60. Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:
  61. Два входа к массиву S-блока 4 _______могут создать одинаковые выходы 09
  62. Две матрицы различного размера могут быть перемножены, если число _____первой матрицы совпадает с числом______ второй матрицы
  63. Двоичное число _________ — это результат ввода в блок S1 двоичного числа 10 1110
  64. Двоичное число _________ — это результат ввода в блок S3 двоичного числа 11 0111
  65. Двоичное число _________ это результат прохождения двоичного числа 110111 000000 111111 110010 110111 000000 111111 101111 через все блоки S
  66. Для какой из нижеперечисленных матриц можно вычислить детерминант?
  67. Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:
  68. Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей
  69. Для шифрования текста 2314 в текст 4132 требуется матрица:
  70. Доверенность обеспечивает:
  71. Достоинство режима кодированной обратной связи:
  72. Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:
  73. Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:
  74. Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:
  75. Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:
  76. Если n = 221, а e = 5, тогда φ(n)= ______ d = ______
  77. Если Боб узнает, что показатель степени d скомпрометирован (атака раскрытого показателя степени де шифрования), он должен выбрать новое значение:
  78. Если дана матрица, у которой первый столбец равен \left( \begin{array}{cccc} 25 \\ 08 \\ 44 \\ 12 \end{array} \right) в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)
  79. Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов
  80. Если надо показать, что два числа сравнимы, мы применяем оператор:
  81. Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:
  82. Если фраза "Атака сегодня вечером" шифруется ключом 31452, то получается:
  83. Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:
  84. Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:
  85. Заполнение трафика обеспечивает:
  86. Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов
  87. Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:
  88. Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:
  89. Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:
  90. Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:
  91. Значение φ(450):
  92. Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)
  93. Из группы G = может быть получено ____циклических подгрупп
  94. Из группы G = может быть получено ____циклических подгрупп
  95. Из нижеперечисленного пассивная атака?
  96. Из нижеперечисленных наборов чисел в поле GF(7) ____ является аддитивной инверсией, а ______— мультипликативной
  97. Из нижеперечисленных операций ____ характеризует поле
  98. Из нижеперечисленных полей поле____ является полем Галуа
  99. Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5
  100. Инверсный элемент — это элемент, который, участвуя в бинарной операции, дает:
  101. Каждое последующее число x в таблице 12.2. (метод Полларда) получено по закону x2= ________
  102. Какое множество чисел отображает сравнение 23 mod 17 ≡ 6?
  103. Какой процент простых чисел в диапазоне от 10 до 20?
  104. Ключевые шифры переставляют символы:
  105. Кодовая книга сопоставляет исходному тексту:
  106. Количество раундов в DES:
  107. Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:
  108. Контроль доступа использует:
  109. Конфиденциальность относится к ____безопасности
  110. Криптография с асимметричными ключами использует для шифрования:
  111. Криптография с асимметричными ключами использует:
  112. Криптография с асимметричными ключами основана на использовании:
  113. Криптография с асимметричными ключами применяет:
  114. Криптография с асимметричными ключами применяет:
  115. Криптография с симметричными ключами основана на использовании:
  116. Криптография с симметричными ключами применяет:
  117. Криптография с симметричными ключами применяет:
  118. Криптография с симметричными ключами применяет:
  119. Лазейка — это свойство функции, позволяющее:
  120. Линейное уравнение____ соответствует приведенной ниже таблице
  121. Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.
  122. Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.
  123. Логарифм 5 ≡ 3x (mod 7) x = L3 равен ___ (используйте таблицу 13.4)
  124. Матрица \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 15 & 01 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right) есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1
  125. Матрица \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 01 & 0E & 01 & 12 \\ 14 & 01 & 21 & 16 \\ 12 & 1F & 0A & 1A \end{array} \right) есть результат преобразования матрицы с помощью операции ShiftRow
  126. Матрица вычетов имеет мультипликативную инверсию, если:
  127. Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры
  128. Матрица состояний обычно имеет вид ___ строк ___столбцов
  129. Метод "захват зашифрованного текста" заключается:
  130. Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:
  131. Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:
  132. Метод, при котором для безопасности скрывается факт передачи сообщения, называется:
  133. Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:
  134. Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)
  135. Множество из 7 элементов имеет ____таблиц перестановки при длине ключа ___.
  136. Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.
  137. Мультипликативная инверсия 4 в множестве Z11 равна:
  138. Мультипликативная инверсия 4 в множестве Z12 равна:
  139. Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)
  140. Мультипликативная инверсия 5 mod 7 равна______ (используйте теорему Ферма)
  141. На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:
  142. Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля.
  143. Набор символов____— это зашифрованное шифром Виженера слово "goodbye". Нумерация букв начинается с нуля
  144. Набор символов____— это зашифрованное шифром плейфеера слово "goodbye"
  145. Недостаток режима кодированной обратной связи:
  146. Недостаток режима кодовой книги:
  147. Недостаток режима счетчика:
  148. Нейтральный элемент — это элемент, который, участвуя в бинарной операции, дает:
  149. Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов
  150. Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:
  151. Операция ____ над множеством целых чисел не принадлежит к категории бинарных
  152. Операция по модулю дает в результате:
  153. Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
  154. Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
  155. Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
  156. Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
  157. Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:
  158. Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:
  159. Отбеливание — процесс:
  160. Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r
  161. Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:
  162. Передача информации с помощью симметричных ключей получила свое название, потому что:
  163. Перемешивание должно скрыть отношения между:
  164. Перемещению между собой 3-его и 6-го бита соответствует таблица:
  165. По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:
  166. Полином ____— неприводимый
  167. Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)
  168. Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:
  169. Полноразмерный ключевой шифр — это шифр:
  170. Полуслабые ключ создают:
  171. Полуслабые ключ создают:
  172. Последовательность ___ является перестановкой последовательности 01001000
  173. Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции) требуется ____ испытаний
  174. Предположим, что мы имеем блочный шифр, где n = 32. Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний
  175. Преимуществом режима кодовой книги является:
  176. Преобразование ___, определенное для AES, не меняет содержание байта
  177. При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____
  178. При n = 7 примитивных корней равно ___ (примените функции Эйлера)
  179. При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:
  180. При генерации ключа его размер изменяется на 48 бит процедурой:
  181. При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______
  182. При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____
  183. При проверке простоты методом Миллера-Рабина числа 19 число шагов равно k= ______ и m= ___
  184. При разложении числа 989 на множители методом деления (алгоритм 12.3) будет выполнено ___внешних цикла.
  185. Проблема безопасности режима кодированной обратной связи:
  186. Проблема безопасности режима кодированной обратной связи:
  187. Проблема безопасности режима сцепления блоков:
  188. Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:
  189. Проблемы безопасности режима кодовой книги:
  190. Проверка с помощью квадратного корня показывает, что число ___— простое
  191. Простое число имеет:
  192. Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:
  193. Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2 c1 = x0 ⊕ x1 ⊕ x2 c2 = x0 ⊕ x1 тогда ключ k2 равен:
  194. Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____
  195. Равенство ___ доказывает совпадение исходных текстов до и после шифрования
  196. Размер блока в DES:
  197. Размер ключа в DES:
  198. Размер ключа раунда AES зависит от:
  199. Размер ключа раунда в DES:
  200. Размер ключа шифра AES зависит от:
  201. Рассеивание должно скрыть отношения между:
  202. Рассылка копий документа сохраняет его:
  203. Расширенный алгоритм Евклида использует для нахождения НОД:
  204. Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:
  205. Раунды позволяют:
  206. Режим внешней обратной связи основан на том, что:
  207. Режим кодированной обратной связи основан на:
  208. Режим кодовой книги основан:
  209. Режим сцепления блоков шифрованного текста основан на:
  210. Режимы работы были изобретены для:
  211. Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:
  212. Результат деления 5 / 3 в поле GF(7) равен:
  213. Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:
  214. Результат умножения (x5 + x3 + x2 + x + 1) на (x7 + x3 + x2 + x + 1) в GF(28) по модулю (x8 + x4 + x3 + x + 1) равен:
  215. Результат умножения 5 × 3 в поле GF(7) равен:
  216. Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:
  217. Решение квадратичного уравнения x2 ≡ 3 mod 11:
  218. С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:
  219. С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.
  220. С помощью операции subword в AES слово 68A5C19F преобразуется в:
  221. Свойство S-блоков: два выхода должны быть различны, если различны биты:
  222. Свойство S-блоков: два выхода должны различаться, по крайней мере, двумя битами, если различны биты:
  223. Сколько взаимно простых чисел с простым числом p?
  224. Слабый ключ создает:
  225. Следуя принципу Керкхоффа, необходимо держать в тайне:
  226. Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
  227. Слово ____— это зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 15. Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
  228. Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"
  229. Слово ____— это зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ____ (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
  230. Слово 01101 представляет полином:
  231. Слово____ является зашифрованным словом fee, после третьего поворота ротора
  232. Согласно таблице 7.1 выход 16 будет соответствовать входу:
  233. Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___
  234. Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит
  235. Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда шифратор использует алгоритм шифрования ____ раз
  236. Составное число имеет:
  237. Сравнению 7 mod 15 соответствует набор Z, равный:
  238. Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____
  239. Таблица ___ — это таблица блока расширения
  240. Таблица ___ — это таблица блока сжатия
  241. Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе
  242. Тест Казиского позволяет:
  243. Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________
  244. Управление маршрутизацией обеспечивает:
  245. Уравнение _____ — это уравнение эллиптической кривой
  246. Уравнение деления имеет ____выхода
  247. Уравнение сингулярной эллиптической кривой:
  248. Услуга "аутентификация" обеспечивает:
  249. Услуга "исключение отказа от сообщений" обеспечивает:
  250. Услуга "конфиденциальность данных" обеспечивает:
  251. Услуга "управление доступом" обеспечивает:
  252. Услуга "целостность данных" обеспечивает:
  253. Формула вычисления слов ключа шифра _____ характеризует AES-128
  254. Формула вычисления слов ключа шифра _____ характеризует AES-192
  255. Формула вычисления слов ключа шифра _____ характеризует AES-256
  256. Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:
  257. Целостность данных обеспечивается:
  258. Целостность относится к ____безопасности
  259. Цифровая подпись обеспечивает:
  260. Число Мерсенны M19 равно_____ и является ______
  261. Число_____ является квадратичным вычетом по mod 11
  262. Шифр AES предназначен для работы с блоком размером___ бит
  263. Шифр AES применяет ___ раундов
  264. Шифр AES применяет размер ключа ___ бит
  265. Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:
  266. Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:
  267. Шифр Файстеля применяет:
  268. Шифрование — это защита:
  269. Эффект необратимости в шифре Файстеля преодолевается с помощью:



Актуальная информация по учебным программам ИНТУИТ расположена по адресу: t.ru/.

ссылка скрыта

(программ: 450)

ссылка скрыта

(программ: 14)

ссылка скрыта и ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта

ссылка скрыта



Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего 110 300 вопросов, 154 221 ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: ссылка скрыта

Подтверждения правильности ответов можно найти в разделе ссылка скрыта, верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Более 21 000 вопросов по 70 курсам и ответы на них, опубликованы на сайте ссылка скрыта, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню ссылка скрыта. Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: ссылка скрыта

Примечания:

- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;

- часть вопросов могла не войти в настоящий перечень, т.к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.