Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подписьСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Уровень I (базовый)
1. Задание Компьютерные вирусы – это: -- программы, способные присоединяться к другим программам и к саморазмножению -- файлы, которые невозможно удалить -- файлы, имеющие определённое расширение -- программы, сохраняющиеся в оперативной памяти после выключения компьютера 2. Задание Признаком появления вируса НЕ является: -- ускоренная работа компьютера -- замедленная работа компьютера -- изменение размеров файлов -- уменьшение объёма свободной оперативной памяти 3. Задание По степени вредности все вирусы можно разделить на три вида, к ним не относится: -- неопасные -- полезные -- опасные -- очень опасные 4. Задание К основным признакам заражения компьютера вирусом не относится: -- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки -- изменение длины программ -- потеря работоспособности программного обеспечения -- "залипание" клавиатуры 5. Задание «Троянские» программы – это -- программы, специально созданные для нанесения вреда системе -- программы, специально созданные для нанесения вреда сети -- программы, специально созданные для взлома сетей -- программы, специально созданные для нанесения вреда отдельным элементам системы 6. Задание Криптографию применяют при передаче данных через Интернет -- для предотвращения просмотра данных любым желающим -- для поддержания целостности и конфиденциальности -- для предотвращения случайных изменений данных -- для поддержания конфиденциальности 7. Задание Первое месте по распространению вирусов занимает -- электронная коммерция -- электронная почта -- программа ICQ -- любительские сайты 8. Задание Необходимым условием защиты от угрозы потери данных является -- создание резервных копий -- отказ от использования Интернета -- использование антивирусной программы -- отключение компьютеров на ночь 9. Задание Приводят к потере программ, данных – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 10. Задание Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты: -- она обязательно должна проверяться на вирус -- ее необходимо проверять на сбойные участки -- ее необходимо форматировать -- необходимо ставить защиту от записи 11. Задание Вирус может появиться в компьютере: -- при подключении к компьютеру модема -- при решении математической задачи -- переместиться с гибкого диска -- самопроизвольно 12. Задание Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров: -- загрузочные вирусы -- файловые вирусы -- сетевые вирусы -- вирусы, поражающие драйверы устройств 13. Задание Приводят к сбоям в работе программ и операционной системы – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 14. Задание Компьютерный вирус – это… -- программа -- данные -- настройка -- устройство 15. Задание Открытый вид сообщений – это -- открытый текст -- текст с открытым паролем -- бинарный файл без защиты -- незаархивированный файл 16. Задание Отрицательная сторона передачи данных в открытом виде -- при просмотре пакетов любой желающий может видеть данные -- для закачки данных не требуется пароля -- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль -- любой желающий может просмотреть не только данные, но и весь маршрут 17. Задание Вид наиболее распространенной вредоносный программы, распространяемой по сети -- исполняемый -- макровирус для Word -- сетевой червь -- троянец 18. Задание Схема действия сетевых червей при попадании в компьютер -- осуществление поиска заданной заранее информации на жестких дисках -- изменение системной информации -- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения -- удаление определенной информации с жесткого диска 19. Задание О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера: -- активного -- пассивного -- инкубационного -- внутриутробного 20. Задание Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется: -- пассивный -- активный -- инкубационный -- внутриутробный 21. Задание Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 22. Задание Программа не является антивирусной: -- AVP -- Norton Antivirus -- Dr Web -- Defrag 23. Задание Компьютерным вирусом является: -- программа проверки и лечения дисков -- любая программа, созданная на языках низкого уровня -- программа, скопированная с плохо отформатированной дискеты -- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться " 24. Задание Заражению компьютерными вирусами могут подвергнуться: -- графические файлы -- звуковые файлы -- программы и документы -- видеофайлы 25. Задание Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя: -- AVP -- антивирусная программа -- компьютерный вирус -- почтовая программа
Уровень II (средний)
26. Задание Программа, способная присоединяться к другим программам, называется: -- вирусы -- черви -- троянский конь -- логическая бомба 27. Задание Выбрать путь, который НЕ является основным путём заражения вирусами: -- оперативная память -- CD-R -- компьютерные сети -- дискеты 28. Задание 55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются: -- сбоями -- отказами -- нарушениями целостности -- угрозами 29. Задание Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 30. Задание Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 31. Задание Постоянно не находятся в памяти компьютера и активны только ограниченное время: -- резидентные вирусы -- нерезидентные вирусы -- очень опасные вирусы -- безопасные вирусы 32. Задание При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них: -- резидентные вирусы -- нерезидентные вирусы -- сетевые вирусы -- безопасные вирусы 33. Задание Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 34. Задание Присвоение полномочий пользователям - это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 35. Задание Идентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 36. Задание Аутентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 37. Задание Авторизация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 38. Задание Криптографические механизмы защиты используют: -- ключ -- пароль -- матрицу доступа -- журнал регистраций 39. Задание _________ механизмы защиты используют секретный ключ: -- криптографические -- физические -- пакетные фильтры -- трансляция адресов 40. Задание Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются -- симметричные -- асимметричные -- зеркальные -- двойственные 41. Задание Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям): -- конфиденциальность -- целостность -- доступность -- полнота 42. Задание Заражение компьютерными вирусами может произойти в процессе: -- работы с файлами -- форматирования дискеты -- выключения компьютера -- печати на принтере 43. Задание Шпионским ПО называются -- программы, большие по объему, наносящие вред системе в целом -- программы, маленькие по объему, наносящие вред системе в целом -- программы, большие по объему, не наносящие вред системе в целом -- программы, маленькие по объему, не наносящие вред системе в целом 44. Задание Цифровые сертификаты применяются -- для сертификации продукции в Интернете -- для сертификации услуг в Интернете -- для сертификации любых электронных продуктов -- для аутентификации 45. Задание Главный недостаток беспроводных ЛВС -- большая затратность средств -- большая затратность времени на установку и поддержание -- угрозы безопасности существенно возрастают -- неэффективность в некоторых случаях Задание Первый в истории Интернет-червь -- Вирус Морриса -- Чернобыль -- I love you -- LoverLetter Задание Вирус Морриса относится к виду -- исполняемый -- макровирус для Word -- сетевой червь -- троянец Задание К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится: -- достоверность -- условия доступа -- целостность -- конфиденциальность 49. Задание 5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях: -- законодательном, административном, процедурном и программно-техническом -- федеральном, региональном и местном -- законодательном и административном -- процедурном и программно-техническом 50. Задание В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем: -- программных продуктов -- законодательной базы -- технических средств -- процедур 31. Задание Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 52. Задание Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 53. Задание Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 54. Задание Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений -- физические -- технические -- технологические -- организационные 55. Задание Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты -- физические -- технические -- технологические -- организационные 56. Задание Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей: -- конфиденциальность -- целостность -- доступность -- полнота 57. Задание Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные: -- конфиденциальность -- целостность -- доступность -- полнота 58. Задание К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- задействование законодательных и административных ресурсов -- протоколирование и аудит 59. Задание Проблема ______ в информационных системах не является специфичной для СУБД: -- аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 60. Задание Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит: -- аудит -- аутентификация -- шифрование -- авторизация 61. Задание Заражение «почтовым» вирусом происходит -- при открытии зараженного файла, присланного с письмом по e-mail -- при подключении к почтовому серверу -- при подключении к web-серверу, зараженному "почтовым" вирусом -- при получении с письмом, присланном по e-mail, зараженного файла 62. Задание Программа-ревизор обнаруживает вирус когда -- контролирует важные функции компьютера и пути возможного заражения -- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных -- отслеживает изменения загрузочных секторов дисков -- периодически проверяет все имеющиеся на дисках файлы 63. Задание 5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия -- пассивный -- активный -- инкубационный -- внутриутробный 64. Задание Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«стратеги» 65. Задание Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«мутанты» 66. Задание Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа: -- авторизация -- идентификация -- аутентификация -- регистрация
Уровень III (высокий)
67. Задание Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется: -- ключом -- электронной подписью -- паролем -- шифром 68. Задание Паразитный процесс, который истощает ресурсы системы – это: -- черви -- вирусы -- троянский кон -- логическая бомба 69. Задание Электронно-цифровая подпись зависит: -- от отправителя, получателя и содержания сообщения -- только от содержания сообщения -- только от отправителя и получателя -- только от отправителя 70. Задание Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это: -- средства идентификации -- средства аутентификации -- средства авторизации -- средства инвентаризации 71. Задание Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это: -- авторизация -- идентификация -- аутентификация -- регистрация 72. Задание К механизмам авторизации относится: -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п. -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п. 73. Задание Основная проблема симметричного шифрования -- легко провести взлом ключа -- получается довольно большой по объему файл -- довольно сложно провести дешифрование -- необходимо безопасным образом передать секретный ключ предполагаемому получателю 74 Задание Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 75. Задание Источники угроз по отношению к компьютерной системе: -- естественные и искусственные -- объективные и субъективные -- преднамеренные инепреднамеренные -- внешние и внутренние 76. Задание Программы не относятся к антивирусным: -- программы-доктора -- программы сканирования -- программы-ревизоры -- программы-детекторы 77. Задание Благодаря появлению асимметричной шифрации получило развитие -- Интернет -- электронная коммерция -- почтовые серверы -- поисковые серверы 78. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен 79. Задание Разделяемый секрет – это -- общая область памяти в сети -- секретный ключ шифрования -- словосочетание, не относящееся к предмету изучения -- разделенная область памяти 80. Задание Виды методов шифрования -- полная и частичная -- с ключом и без ключа -- симметричная и асимметричная -- верхняя и простая 81. Задание Основные задачи системы информационной безопасности: -- конфиденциальность, целостность -- целостность, доступность -- доступность -- конфиденциальность, целостность, доступность 82. Задание Единица секретной информации, используемая в классической криптографии: -- ключ -- шифратор -- дешифратор -- кэш 83. Задание 5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются -- симметричные -- асимметричные -- зеркальные -- двойственные 84. Задание Классы, которые делят все множество потенциальных угроз по природе их возникновения: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 85. Задание Классы угроз, выделяющиеся исходя из мотивации действий человека: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 86. Задание Бестелесные вирусы - это -- вирусы, существующие только в проекте -- вирусы, существующие исключительно в системной памяти -- вирусы, существующие без exe–файла -- таких вирусов не существует 87. Задание Кибернетический вирус - это -- клеточный организм -- письмо -- бинарный файл -- текстовый файл 88. Задание Признаком атаки «искажение информации» является -- перебои в функционировании системы -- падение производительности -- изменение web–сайта -- изменение существующей записи 89. Задание 5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится: -- маскировка вируса при попытке просмотреть зараженную программу в редакторе -- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки -- шифрование текста самого вируса -- сохранение работоспособности инфицированных программ 90. Задание Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети -- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 91. Задание Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа: -- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 94. Задание Common Vulnerabilities and Exposures (CVE) – это: -- список стандартных названий для общеизвестных уязвимостей -- список стандартных названий для общеизвестных угроз -- список стандартных названий для общеизвестных атак -- список стандартных названий для общеизвестных механизмов защиты 95. Задание 5555555555Механизмом реализации атак является -- только пассивное прослушивание -- только подозрительная активность -- только бесполезное расходование вычислительного ресурса -- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса 96. Задание Асимметричная криптография обычно реализуется с помощью -- нестандартных функций -- односторонних функций -- функций одной переменной -- тригонометрических функций 97. Задание С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила: -- (неточно)аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 98. Задание Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- протоколирование и аудит -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 99. Задание К признакам классификации компьютерных вирусов для MS DOS не относится: -- объем занимаемой памяти -- среда обитания -- способ заражения -- степень "вредности" 100. Задание Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся: -- файлы операционной системы -- системные и прикладные программы -- информационные файлы баз банных -- драйверы устройств 101. Задание По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится: -- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие -- вирусы, поражающие загрузочные секторы (ВООТ-вирусы) -- вирусы, поражающие драйверы устройств -- вирусы, поражающие иммунную систему 102. Задание Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 103. Задание Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» --вирусы-«черви» 104. Задание Действия, не относящиеся к средствам аутентификации пользователей: -- проверка знания паролей -- проверка владения какими-либо специальными устройствами с уникальными признаками -- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств -- проверка привилегий доступа 105. Задание Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера): -- идентификация и аутентификация -- идентификация и авторизация -- аутентификация и авторизация -- идентификация и инвентаризация 106. Задание Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 107. Задание Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 108. Задание Самым неподходящим местом для внедрения компьютерного вируса можно считать: -- таблицы, информационные файлы баз банных -- драйверы устройств -- системные и прикладные программы -- объектные модули и библиотеки 109. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен
Ответы * Возможность создания нескольких функций с одинаковыми именами- это... функций. Перегрузка * Объектную структуру программы НЕ имеют языки: а)C++ б)Fortran в)Pascal г)Java Б, в А, в *В основе объектно-ориентированного подхода к программированию лежит метод… Нисходящего проектирования *Языки программирования С и С++ оба
|
||
|
Последнее изменение этой страницы: 2016-04-19; просмотров: 1532; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.146 (0.013 с.) |