Какие характеристики описывают программу червь выберите два варианта
Правильные ответы отмечены знаком +
Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
—————————-
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
——————
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
——————
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
—————————
Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
Изменить разрешения на файлы для пользователей на «Только для чтения».
+Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Отключить учетные записи этих пользователей.
————————-
Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
————————-
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
—————————
Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
Отключить ActiveX и Silverlight на узле.
+Отключить узел от сети.
Войти в узел от имени другого пользователя.
—————————-
Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
+социотехника
анонимное использование кейлоггеров
—————————
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Просканировать компьютер с помощью защитного ПО.
Проверить физическую безопасность всех офисов.
+Убедиться в соблюдении политики безопасности.
Проверить наличие новейших исправлений и обновлений ОС компьютера.
—————————-
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
+устранение способности целевого сервера обрабатывать дополнительные запросы
сканирование данных на целевом сервере
—————————
Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
——————————
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
————————
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
————————-
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
———————-
Cisco ответы на главы и экзамены.
Страницы
24 November 2014
Правильные ответы отмечены знаком +
Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
—————————-
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
——————
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
——————
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
—————————
Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
Изменить разрешения на файлы для пользователей на «Только для чтения».
+Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Отключить учетные записи этих пользователей.
————————-
Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
————————-
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
—————————
Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
Отключить ActiveX и Silverlight на узле.
+Отключить узел от сети.
Войти в узел от имени другого пользователя.
—————————-
Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
+социотехника
анонимное использование кейлоггеров
—————————
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Просканировать компьютер с помощью защитного ПО.
Проверить физическую безопасность всех офисов.
+Убедиться в соблюдении политики безопасности.
Проверить наличие новейших исправлений и обновлений ОС компьютера.
—————————-
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
+устранение способности целевого сервера обрабатывать дополнительные запросы
сканирование данных на целевом сервере
—————————
Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
——————————
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
————————
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
————————-
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
———————-
Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
+фишинг
вирус-невидимка
червь
———————
Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Когда требуется защищать ресурсы?
Каким образом будет выполняться расширение в будущем?
+Какие ресурсы требуют защиты?
+Что следует делать в случае нарушения безопасности?
+Каковы возможные угрозы ресурсам организации?
Какое страховое покрытие требуется?
—————————
Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.
+Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
——————-
Как называются шаблоны программного кода вирусов?
+сигнатуры
таблицы определений вирусов
условно вредоносное ПО
зеркала
———————
Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Исправление, удаление или отправка в карантин зараженных файлов.
Включение модуля TPM в параметрах CMOS.
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
+Отключение функции автозапуска в операционной системе.
+Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
——————
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
исправления, предотвращающие атаки обнаруженных вирусов или червей
+шаблоны в программном коде ПО на компьютере
пакет обновления
зеркала веб-сайтов
————————
Срез знаний по дисциплине «Безопасность функционирования информационных систем»
Ищем педагогов в команду «Инфоурок»
Министерство образования, науки и молодёжной политики
государственное бюджетное профессиональное образовательное учреждение
«Краснодарский колледж электронного приборостроения»
Заместитель директора по УМР
_____ ____________ 201_г.
Протокол № _____ от _____ 201_г.
___________ Н.В. Новикова
по дисциплине МДК 03.01 Безопасность функционирования информационных систем
специальность: 09.02.02 КС
группа (группы): 542-Д9-4КС, 550-кД9-4КС
Преподаватель (преподаватели): Новикова Н.В.
по дисциплине (МДК)____________________________
Преподаватель _______________ ФИО
Срез знаний по дисциплине
« Безопасность функционирования информационных систем »
4 курс, специальность 09.02.02. Вариант № 1
№ 1. Выберите 2 истинных варианта ответов
-Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
-Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
-Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
-Чтобы защитить компьютер недостаточно только установить антивирусную программу
-На Web-страницах могут находиться сетевые черви
№ 2. К биометрической системе защиты относятся (выберите 2 варианта ответа):
-Физическая защита данных
-Идентификация по радужной оболочке глаз
-Идентификация по отпечаткам пальцев
№ 3.Укажите порядок действий при наличии признаков заражения компьютера: 1 Сохранить результаты работы на внешнем носителе, 2 Запустить антивирусную программу, 3 Отключиться от глобальной или локальной сети
№ 4.Криптография- это наука, изучающая вопросы
-обеспечения секретности передаваемых сообщений с использованием различных методов
-техники безопасности при работе с компьютером
-организации защиты информации физическими методами
-защиты информации от вирусов
№ 5. Информация разделяется на открытую информацию и информацию с ограниченным доступом по
-режиму доступа к информации
-способу защиты информации
-способу хранения информации
-способу обработки информации
№ 6.Одним из методов защиты информации от уничтожения или повреждения является
-сжатие информации с помощью программ-архиваторов
-дефрагментация дисков, на которых хранится информация
-ограничение доступа к информации с помощью парольной защиты
-криптографическое шифрование информации
№ 7.Вирусы подразделяются на неопасные, опасные и очень опасные по (выберите 3 варианта ответа)
-особенностям используемого алгоритма
-способу активации вируса
-деструктивным возможностям вируса
-среде обитания вируса
№ 8. В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
-сканирование данных на целевом сервере
-получение всех адресов в адресной книге на сервере
-устранение способности целевого сервера обрабатывать дополнительные запросы
-упрощение доступа к внешним сетям
№ 9.Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (выберите два варианта.)
-Исправление, удаление или отправка в карантин зараженных файлов.
-Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
-Отключение функции автозапуска в операционной системе.
-Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
№ 10.Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
-Какое страховое покрытие требуется?
-Каковы возможные угрозы ресурсам организации?
-Когда требуется защищать ресурсы?
-Что следует делать в случае нарушения безопасности?
-Каким образом будет выполняться расширение в будущем?
-Какие ресурсы требуют защиты?
ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Срез знаний по дисциплине
« Безопасность функционирования информационных систем »
4 курс, специальность 09.02.02. Вариант № 2
№ 1. Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
-обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
-регистрирование и сопровождение посетителей на территории компании
-регулярное обновление всех компонентов операционной системы и антивирусного ПО
-шифрование всех конфиденциальных данных, которые хранятся на серверах
-выполнение ежедневного резервного копирования данных
№ 2.Антивирусная программа, которая обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях информации – это
№ 3.Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
-Погрузить диск в слабый раствор питьевой соды.
-Использовать функцию стирания данных.
-Разбить пластины диска молотком.
-Просверлить жесткий диск.
№ 4.Какие две характеристики описывают программу-червь? (Выберите два варианта.)
-переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
-выполняется при запуске ПО на компьютере
-находится в неактивном состоянии, пока не понадобится злоумышленнику
-заражает компьютеры, прикрепляясь к программному коду
№ 5.Как называются шаблоны программного кода вирусов?
-условно вредоносное ПО
-таблицы определений вирусов
№ 6.Непреднамеренной угрозой безопасности информации является…
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
-умышленная порча носителей информации
-несанкционированное копирование конфиденциальной информации
№ 7.Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется
№ 8.Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это
№ 9.Одним из методов защиты информации от утечки и несанкционированного использования является
-криптографическое шифрование информации
-постоянное использование антивирусных программ
-дефрагментация дисков, на которых хранится информация
-сжатие информации с помощью программ-архиваторов
№ 10. Вирусы подразделяются на резидентные и нерезидентные по
-способу активации вируса
-среде обитания вируса
-деструктивным возможностям вируса
-особенностям используемого алгоритма
ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Срез знаний по дисциплине
« Безопасность функционирования информационных систем »
4 курс, специальность 09.02.02. Вариант № 3
№ 1. Заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы
№ 2.Одним из методов защиты информации от утечки и несанкционированного использования является
-сжатие информации с помощью программ-архиваторов
-дефрагментация дисков, на которых хранится информация
-ограничение доступа к информации с помощью парольной защиты
-постоянное использование антивирусных программ
№ 3.Резидентная антивирусная программа, которая контролирует опасные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение – это
№ 4.Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
№ 5.Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
-Войти в узел от имени другого пользователя.
-Отключить узел от сети.
-Установить лжеантивирусное ПО на узле.
№ 7. Вирусы подразделяются на невидимки, стелс-вирусы, мутанты и т.д. по
-деструктивным возможностям вируса
-способу активации вируса
-особенностям используемого алгоритма
-среде обитания вируса
№ 8.Антивирусная программа Doctor Web – это
№ 9.Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это
№ 10.К вредоносным программам относятся (выберите 3 варианта ответа):
-Потенциально опасные программы
-Вирусы, черви, трояны
-Шпионские и рекламные программы
-Вирусы, программы-шутки, антивирусное программное обеспечение
-Межсетевой экран, брандмауэр
ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Срез знаний по дисциплине
« Безопасность функционирования информационных систем »
4 курс, специальность 09.02.02. Вариант № 4
-программы, наносящие вред данным и программам, находящимся на компьютере
-программы, наносящие вред пользователю, работающему на зараженном компьютере
-троянские утилиты и сетевые черви
№ 2. Отметьте составные части современного антивируса (выберите 3 варианта ответа):
№ 3.Сетевые черви это
-Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
-Вирусы, которые проникнув на компьютер, блокируют работу сети
-Вирусы, которые внедряются в документы под видом макросов
-Хакерские утилиты, управляющие удаленным доступом компьютера
-Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
-вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
-разновидность межсетевого экрана
-программа, использующая для распространения Рунет
-вредоносная программа, маскирующаяся под макрокоманду
-программа для скрытого взятия под контроль взломанной системы
№ 5. Преднамеренной угрозой безопасности информации является
-несанкционированное копирование конфиденциальной информации
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
№ 6.Вирус, поражающий документы называется
№ 7. Протоколирование действий пользователей позволяет
-решать вопросы управления доступом
-реконструировать ход событий при реализации угрозы безопасности информации
-обеспечивать конфиденциальность информации
-восстанавливать утерянную информацию
№ 8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации
№ 9.Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
-анонимное использование кейлоггеров
-распределенный отказ в обслуживании (DDoS)
№ 10.Инженер занят устранением проблемы с безопасностью компьютера, который подвергся опасности из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
-Проверить наличие новейших исправлений и обновлений ОС компьютера.
-Проверить физическую безопасность всех офисов.
-Убедиться в соблюдении политики безопасности.
-Просканировать компьютер с помощью защитного ПО.
ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Ответы к срезу по дисциплине « Безопасность функционирования информационных систем » 4 курс, специальность 09.02.02.
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
Курс повышения квалификации
Современные педтехнологии в деятельности учителя
Курс профессиональной переподготовки
Математика и информатика: теория и методика преподавания в образовательной организации
Номер материала: ДБ-277025
Международная дистанционная олимпиада Осень 2021
Не нашли то что искали?
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
Безлимитный доступ к занятиям с онлайн-репетиторами
Выгоднее, чем оплачивать каждое занятие отдельно
СК предложил обучать педагогов выявлять деструктивное поведение учащихся
Время чтения: 1 минута
Москалькова предложила создать рекомендации подросткам по использованию соцсетей
Время чтения: 1 минута
МГУ с 8 ноября переходит на смешанный формат обучения
Время чтения: 1 минута
Минобрнауки утвердило перечень вступительных экзаменов в вузы
Время чтения: 1 минута
В Воронежской области ввели масочный режим в школах
Время чтения: 2 минуты
Кабмин утвердил список вузов, в которых можно получить второе высшее образование бесплатно
Время чтения: 2 минуты
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.



