Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Основные достоинства и недостатки биометрической аутентификации:
- (Правильный ответ) высокая надежность
- (Правильный ответ) высокая стоимость
- низкая стоимость внедрения
Для каких сетей сертификат «Красной книги» считается устаревшим?
- для локальных
- (Правильный ответ) для беспроводных сетей
- для интернет
Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?
- минимальная защита (ненормируемая)
- контролируемая защита доступа
- защита с метками безопасности
- (Правильный ответ) структурированная защита
- защита по усмотрению
Шифрование — это:
- меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
- механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
- (Правильный ответ) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
- добавление
- (Правильный ответ) отказ в доступе к информации
- (Правильный ответ) отказ в доступе к приложениям
- подслушивание
Подслушивание — это:
- (Правильный ответ) получение информации из чужого разговора
- захват информации в процессе ее передачи
- просмотр файлов и документов для поиска информации
Атака на отказ в доступе к системе направлена на:
- уничтожение информации
- приложения обработки информации
- (Правильный ответ) вывод из строя компьютерной системы
- блокирование каналов связи
Какие из этих видов атак относятся к атакам доступа?
- замена
- (Правильный ответ) подслушивание
- (Правильный ответ) подсматривание
Какие методы используют хакеры при проведении социального инжиниринга?
- (Правильный ответ) умение вести телефонную беседу
- скрытое сканирование портов
- подбор паролей методом перебора
Примером компьютерного червя является:
- ILOVEYOU
- (Правильный ответ) Slapper
- макровирус Мелисса
- Michelangelo
Какие из этих описаний характеризует централизованные DoS-атаки?
- (Правильный ответ) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
- (Правильный ответ) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
- в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
Какой из перечисленных паролей наиболее надежен?
- безопасность
- й2ц3у4к5
- директор
- (Правильный ответ) аО4тг7й6
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
- (Правильный ответ) ivanovVV
- аО4тг7й6
- й2ц3у4к5
- безопасность
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
- ошибки конфигурации
- слабые пароли
- (Правильный ответ) переполнение буфера
Выберите верное утверждение:
- прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
- (Правильный ответ) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
- прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга
К основным видам мотивации хакеров можно отнести:
- (Правильный ответ) злой умысел
- (Правильный ответ) алчность
- борьба за права человека
Требования к конфиденциальности файлов включают в себя:
- (Правильный ответ) правильное управление ключами при использовании шифрования
- контроль физической безопасности
- (Правильный ответ) правильная настройка компьютерной системы
Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
- конфиденциальность
- целостность
- (Правильный ответ) доступность
- идентифицируемость
Переключение по отказу:
- (Правильный ответ) обеспечивает восстановление информации и сохранение производительности
- предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
- защищает системы, информацию и производственные мощности от стихийных бедствий
Для защиты от атак какого типа предназначена служба конфиденциальности?
- атаки модификации
- атаки отказа в обслуживании
- атаки отказа от обязательств
- (Правильный ответ) атаки доступа
Для обеспечения конфиденциальности файлов применяются методы:
- цифровой подписи
- (Правильный ответ) системы управления доступом
- (Правильный ответ) физической защиты
Для обеспечения конфиденциальности потока данных применяются методы:
- (Правильный ответ) скрытия информации
- аудита
- физической защиты
Требования к конфиденциальности файлов включают в себя:
- шифрование файлов
- (Правильный ответ) идентификация и аутентификация
- (Правильный ответ) правильное управление ключами при использовании шифрования
Использование скрытия информации позволяет:
- (Правильный ответ) обеспечить конфиденциальность потока данных
- защитить от перехвата информации
- предотвратить прослушивание
Использование шифрования в сочетании с идентификацией позволяет:
- (Правильный ответ) защитить от перехвата информации
- (Правильный ответ) предотвратить прослушивание
- обеспечить конфиденциальность потока данных
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
- сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
- (Правильный ответ) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
- (Правильный ответ) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
Дайте определение компьютерного преступления согласно закона 1030 США.
- (Правильный ответ) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
- компьютерное преступление – это неумышленный санкционированный доступ в компьютер
- компьютерное преступление – это неумышленный несанкционированный доступ в компьютер
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
- управление доступом к информации
- (Правильный ответ) управление доступом в помещение
- (Правильный ответ) контроль устройств и носителей информации
Что должен включать минимум документации начального состояния системы?
- (Правильный ответ) уровень обновления
- (Правильный ответ) начальные конфигурации устройств
- список всех файлов
- (Правильный ответ) список работающих приложений и их версии
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
- (Правильный ответ) сведения о выплатах сотрудникам
- (Правильный ответ) номера телефонов служащих
- проекты организации
- информация о доходах организации
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
- (Правильный ответ) разработка
- (Правильный ответ) реализация
- определение целей
- планирование
Уровень риска при отсутствии угроз:
- (Правильный ответ) отсутствует
- средний
- низкий
- высокий
Что оказывает влияние на значение риска?
- ни угрозы, ни уязвимости не оказывают влияние на значение риска
- уязвимости
- угрозы
- (Правильный ответ) и угрозы, и уязвимости оказывают влияние на значение риска
Какие знания необходимы агентам угроз для нанесения ущерба?
- почтовые адреса служащих
- (Правильный ответ) идентификатор пользователя
- (Правильный ответ) расположение файлов
- (Правильный ответ) доступные номера телефонов организации
- номера кредитных карт служащих
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
- антивирусное программное обеспечение
- (Правильный ответ) охрана
- (Правильный ответ) бейдж (идентификационную карточку)
Угроза может иметь количество целей:
- не менее двух
- не более одной
- только одну
- (Правильный ответ) не менее одной
Основным механизмом обнаружения вторжений является:
- сетевое программное обеспечение для обнаружения вторжения
- (Правильный ответ) антивирусное программное обеспечение
- клиентское программное обеспечение для обнаружения вторжения
- ручная проверка журнала
- автоматическая проверка журнала
Выберите главные источники для сбора информации подлежащей оценке.
- (Правильный ответ) инвентаризация
- опрос клиентов
- проверка новостей
- (Правильный ответ) опрос работников
Затраты на безопасность в общем случае равняются:
- стоимость контрмер — Стоимость ущерба от происшествия
- стоимость ущерба от происшествия — Стоимость контрмер
- стоимость контрмер
- стоимость ущерба от происшествия
- (Правильный ответ) стоимость ущерба от происшествия + Стоимость контрмер
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
- одновременно
- (Правильный ответ) сначала обеспечение информационной безопасности, затем управление риском
- сначала управление риском, затем обеспечение информационной безопасности
- без разницы
Усиление требований на одном из этапов реализации политики безопасности:
- (Правильный ответ) позволяет снизить требования на другом этапе
- приводит к необходимости усиления требования на другом этапе
- никак не отражается на других этапах
Какие политики и процедуры необходимо разработать после завершения шага оценки?
- (Правильный ответ) политика резервного копирования
- процедура управления рисками
- (Правильный ответ) план на случай чрезвычайных обстоятельств
- экономическая политика
- (Правильный ответ) политика безопасности
- амортизационная политика
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
- (Правильный ответ) для каких систем проводится резервное копирование и как часто
- какой объем данных содержится на резервных копиях
- (Правильный ответ) как часто резервные копии перемещаются в архив
- (Правильный ответ) выполнялась ли когда-либо проверка резервных копий
- имеет ли хранилище резервных копий защиту от ядерного оружия
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
- (Правильный ответ) специфика деятельности
- (Правильный ответ) политики и процедуры
- угрозы
- (Правильный ответ) объем работы
- компьютеры
Исследование — это:
- (Правильный ответ) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
- наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
- наличие опыта ведения аудита систем или процедур
Сколько основных областей охватывает ISO 17799?
- (Правильный ответ) 10
- 5
- 15
- 20
Оценка — это:
- (Правильный ответ) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
- проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
- наличие опыта ведения аудита систем или процедур
Какие вопросы следует рассматривать на занятиях по информационной безопасности?
- (Правильный ответ) почему в организации необходимо обеспечивать безопасность
- вопросы управления пользователями
- (Правильный ответ) детальные сведения о политиках информационной безопасности организации
- (Правильный ответ) ответственность сотрудника относительно вопросов безопасности
Какие планы должен утверждать отдел безопасности?
- планы восстановления после сбоев
- (Правильный ответ) планы аудита
- (Правильный ответ) планы обучения
- (Правильный ответ) планы оценки политики
- (Правильный ответ) планы оценки уязвимостей
При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
- (Правильный ответ) прикладного уровня
- гибридного
- с фильтрацией пакетов
Играет ли порядок применения правил в межсетевом экране на функционирование сети?
- (Правильный ответ) да, так от порядка зависит, как будут обрабатываться пакеты
- зависит от того как настроен экран
- нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается
Межсетевой экран (firewall) — это:
- устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
- (Правильный ответ) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
- устройство кэширующее сетевой трафик
Возможно ли преодоление недостатков частных сетей?
- (Правильный ответ) да, посредством VPN
- да, используя более медленные соединения
- нет
Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?
- (Правильный ответ) необходимо пройти процедуру аутентификации на сервере
- нужно просто знать адрес сервера VPN
- доступ к внутренней сети не может быть получен ни каким образом
Какие типы VPN существуют?
- серверные
- (Правильный ответ) пользовательские
- (Правильный ответ) узловые
- многопользовательские
На сколько типов, как правило, разделяются VPN?
- (Правильный ответ) 2
- 4
- 3
- 5
В чем основное различие между типами VPN?
- (Правильный ответ) в методе использования
- возможностях сети
- в методе отделения трафика
Каковы преимущества узловых VPN?
- преимуществ нет
- (Правильный ответ) отказ от выделенных линий связи
- (Правильный ответ) упрощение инфраструктуры сети
Какие преимущества имеет аппаратная реализация VPN?
- дешевизна
- (Правильный ответ) скорость
- (Правильный ответ) безопасность
Сколько компонентов в сети VPN?
- (Правильный ответ) 4
- 5
- 3
- 6
Какое высказывание наиболее точно характеризует шифрование?
- (Правильный ответ) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
- шифрование является важнейшим средством обеспечения безопасности
- все, что необходимо для обеспечения безопасности – это качественное шифрование
Наука о сокрытии информации с помощью шифрования:
- (Правильный ответ) криптография
- криптоанализ
- дешифрование
Какими способами могут подвергнуться атакам системы шифрования?
- с использованием атак на отказ в обслуживании
- (Правильный ответ) через слабые места в алгоритме
- с использованием переполнения буфера
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
- (Правильный ответ) RSA
- CAST-128
- Blowfish
При каких условиях хеш-функция может называться безопасной?
- функция является двусторонней
- при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
- (Правильный ответ) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
Информация, подвергнутая действию алгоритма шифрования называется:
- ключ
- (Правильный ответ) шифрованный текст
- обычный текст
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
- криптография
- (Правильный ответ) криптоанализ
- дешифрование
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
- атака переполнения буфера
- атака грубой силы
- (Правильный ответ) атака посредника
Какими способами могут подвергнуться атакам системы шифрования?
- (Правильный ответ) через уязвимости в окружающей системе
- (Правильный ответ) посредством атаки грубой силы по отношению к ключу
- с использованием атак на отказ в обслуживании
Информация в исходном виде называется:
- ключ
- шифрованный текст
- (Правильный ответ) обычный текст
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
- обычный текст
- шифрованный текст
- (Правильный ответ) ключ
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
- (Правильный ответ) криптоаналитик
- шифровальщик
- криптограф
Принцип работы NIDS заключается в:
- подключении ко всем системам и анализе их работы
- выполнении обоих вышеуказанных действий
- (Правильный ответ) перехвате сетевого трафика и его анализе
Что является объектом мониторинга при обнаружении атак с помощью NIDS?
- неудачные попытки входа
- успешные FTP-соединения
- (Правильный ответ) весь трафик, поступающий на потенциально атакуемые системы
- успешные HTTP-соединения
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
- хорошо подходит для отслеживания деятельности авторизированных пользователей
- может выполнять функции двух других
- (Правильный ответ) анализатор системных вызовов может предотвращать действия
HIDS называется так, потому что:
- (Правильный ответ) отслеживает атаки на узел на котором она установлена
- располагается на нескольких компьютерах объединенных в сеть
- располагается на одном компьютере и следит за трафиком в сегменте сети
Какая система дешевле для использования в большой сети?
- HIDS
- (Правильный ответ) NIDS
- стоимость одинакова
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
- UDP
- TCP
- (Правильный ответ) SMTP
- (Правильный ответ) FTP
- (Правильный ответ) HTTP
Какие активные действия можно предпринять при обнаружении атак?
- уведомление
- (Правильный ответ) никаких действий
- ведение дополнительных журналов
- ведение журнала
Датчик отслеживающий изменения файлов называется?
- (Правильный ответ) контроллеры целостности файлов
- анализаторы поведения приложений
- анализаторы журналов
Что является объектом мониторинга при обнаружении атак с помощью HIDS?
- (Правильный ответ) удачный вход с удаленных систем
- (Правильный ответ) неудачные попытки входа
- весь трафик, поступающий на потенциально атакуемые системы
- (Правильный ответ) попытки соединения
Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями
- скрытое сканирование
- сканирование «троянских коней»
- (Правильный ответ) сканирование уязвимостей
- отслеживание файлов
NIDS называется так, потому что:
- (Правильный ответ) располагается на одном компьютере и следит за трафиком в сегменте сети
- отслеживает атаки на определенный узел
- располагается на нескольких компьютерах объединенных в сеть
Каким образом контроллеры целостности файлов отслеживают изменения?
- (Правильный ответ) сохраняют контрольную сумму файла
- (Правильный ответ) сохраняют цифровую подпись файла
- сохраняют в своей базе копию файла
Какие активные действия можно предпринять при предотвращении атак?
- (Правильный ответ) закрытие соединения
- (Правильный ответ) завершение процесса
- уведомление
- ведение журнала
В каких единицах ОС Linux указывается срок действия пароля?
- часах
- месяцах
- (Правильный ответ) днях
- неделях
Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?
- (Правильный ответ) /etc/hosts.deny
- /etc/hosts
- /etc/deny
В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
- (Правильный ответ) /var/log/messages или /var/adm/log/messages
- /var/messages или /var/adm/messages
- /var/log
- /var/log/messages или /var/messages
Какие службы в Unix рекомендуется отключить?
- (Правильный ответ) netstat
- (Правильный ответ) sprayd
- Inetd
Кому можно разрешить просматривать файлы журналов в ОС Unix?
- все пользователям
- никому
- (Правильный ответ) корневому пользователю
Где в системе Solaris располагаются файлы загрузки?
- /usr
- (Правильный ответ) /etc/rc2.d
- /usr/rc2.d
- /etc
Программа netstat предназначена для:
- (Правильный ответ) выявления сетевых соединений активных в данный момент
- выявления процессов поддерживающих открытое состояние порта
- отображения всех активных процессов
Где в системе Linux располагаются файлы загрузки?
- /etc
- /usr/rc.d/rc2.d
- /usr
- (Правильный ответ) /etc/rc.d/rc2.d
Какие сервисы обычно запускаются при помощи файлов загрузки?
- (Правильный ответ) NFS
- (Правильный ответ) Inetd
- ftp
- (Правильный ответ) NTP
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
- да, в некоторых случаях
- да, всегда
- (Правильный ответ) нет
Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?
- область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
- (Правильный ответ) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies
- область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
- файл не удастся скопировать, предварительно не расшифровав его
- (Правильный ответ) файл будет расшифрован
- ничего
В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:
- Low (Низкий)
- High (Высокий)
- (Правильный ответ) FIPS Compliant
- Client Compatible
Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?
- администраторы
- (Правильный ответ) владельцы файла и администраторы
- все пользователи
- владельцы файла
Какие устройства могут выполнять функции NAT?
- (Правильный ответ) межсетевые экраны
- DNS сервера
- (Правильный ответ) маршрутизаторы
- почтовые сервера
Что является наиболее важным при проектировании соединения с интернетом?
- (Правильный ответ) оба параметра
- ни один из них
- доступность
- пропускная способность
Для чего используются службы NFS?
- (Правильный ответ) для работы Network File Services
- для предоставления общего доступа к файлам
- системами Unix для удаленного вызова процедур
- для управления сетью организации
- для удаленных сеансов X Window System
Порт 119 позволяет:
- (Правильный ответ) подключаться к серверам новостей
- передавать файлы
- получать и отсылать почту
- осуществлять доступ к веб
Какая из перечисленных ниже архитектур DMZ является наиболее надежной?
- маршрутизатор и межсетевой экран
- один межсетевой экран
- (Правильный ответ) два межсетевых экрана
Какие службы следует предоставлять сотрудникам?
- Telnet, FTP, NFS, NetBIOS
- любые
- (Правильный ответ) почта, шифрованная почта, интернет
Какое назначение службы ICMP?
- разрешения системных имен и их преобразования в IP адреса
- (Правильный ответ) поддержка функционирования сети
- синхронизация времени
Какое назначение службы DNS?
- синхронизация времени
- поддержка функционирования сети
- (Правильный ответ) разрешения системных имен и их преобразования в IP адреса
Какие порты следует разрешить для доступа к серверу электронной коммерции?
- (Правильный ответ) 443 (HTTPS)
- (Правильный ответ) 80 (HTTP)
- 21 (FTP)
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
- разрешения на прямую передачу введенных данных командам оболочки
- контроля четности вводимых данных
- (Правильный ответ) ограничением размера вводимых пользователем данных
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
- внутри зоны, охраняемой межсетевым экраном
- (Правильный ответ) во внутренней сети организации
- в клиентской сети
Какие требования предъявляются к корневому каталогу веб-сервера?
- не должен превышать 2 Гбайт
- должен содержать файл index.html (index.php)
- (Правильный ответ) не должен совпадать с системным корневым каталогом
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
- (Правильный ответ) перед вводом системы в эксплуатацию</li
О сайте
Поделитесь в соцсетях:
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Inna Petrova, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Николай, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Анна Михайловна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Сергей, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Инна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Ольга, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Вика, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Вадим, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Кирилл, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Oleg, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Валерия, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Иван, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Дарья неделю назад
Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает. Есть его работа, которую нужно исправить, либо переписать с нуля.
Иван, помощь с обучением неделю назад
Дарья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru