Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
К основным составляющим безопасности информации, как правило, относят:
- полезность
- подлинность
- (Правильный ответ) целостность
Уровень ущерба, приводящий к существенным потерям материальных активов:
- (Правильный ответ) средней тяжести
- малый
- умеренный
К основным составляющим безопасности информации, как правило, относят:
- управляемость
- полезность
- (Правильный ответ) доступность
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
- конфиденциальность
- целостность
- (Правильный ответ) полезность
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
- повторяемый
- (Правильный ответ) узкоспециализированный
- наличие определенного процесса
- управляемый
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
- (Правильный ответ) критический
- средней тяжести
- большой
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
- (Правильный ответ) поддержка принятия решений
- оценка эффективности программы
- оценка рисков
- реализация контроля
Свойствами цифровой информации являются:
- невоспроизводимость
- длительный поиск
- (Правильный ответ) отчуждаемость
Элемент Repudiation модели угроз STRIDE означает:
- утечка данных
- (Правильный ответ) отказ от ответственности
- изменение
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
- оценка рисков
- поддержка принятия решений
- реализация контроля
- (Правильный ответ) оценка эффективности программы
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:
- Admissibility
- Authorization
- (Правильный ответ) Authenticity
Triple DES использует 3 ключа разрядности:
- 48
- (Правильный ответ) 56
- 32
Алгоритм, определяемые схемой ЭЦП:
- алгоритм аутентификации
- алгоритм авторизации
- (Правильный ответ) алгоритм подписи
Метод криптоанализа, основанный на «парадоксе дней рождения»:
- частотный анализ
- метод полного перебора
- (Правильный ответ) метод «встречи посередине»
Отношение суммы приведенных эффектов к величине капиталовложений — это:
- норма дисконта
- внутренняя норма доходности
- (Правильный ответ) индекс доходности
В поточном шифровании:
- (Правильный ответ) преобразование знаков текста не зависит от момента времени
- все знаки текста подвергаются единому шифрованию
- необходимо использование большего числа ресурсов, чем при блочном шифровании
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- (Правильный ответ) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
- полный взлом
- частичная дедукция
- (Правильный ответ) глобальная дедукция
Криптографический алгоритм DES представляет собой:
- 8 — цикловый итерационный блочный шифр
- 24 — цикловый итерационный блочный шифр
- (Правильный ответ) 16 — цикловый итерационный блочный шифр
В алгоритме Rijndael длина ключа и длина блока:
- (Правильный ответ) не зависят друг от друга и могут принимать значения в 128 и 256 бит
- не зависят друг от друга и могут принимать значения в 128 и 168 бит
- зависят друг от друга и составляют по 128 бит
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
- (Правильный ответ) частичная дедукция
- глобальная дедукция
- полный взлом
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
- (Правильный ответ) внутренняя норма доходности
- норма дисконта
- индекс доходности
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:
- (Правильный ответ) внутренняя норма доходности
- индекс доходности
- норма дисконта
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- (Правильный ответ) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
- идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
- идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
- (Правильный ответ) Microsoft RSA/Schannel Cryptographic Provider
- Microsoft AES Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
Интерфейс CryptoAPI:
- не поддерживает работу с сертификатами X.509
- (Правильный ответ) позволяет осуществлять базовые криптографические преобразования
- не поддерживает инфраструктуру открытых ключей
Служба CNG:
- (Правильный ответ) поддерживает функцию обновления собственных алгоритмов шифрования
- не поддерживает функцию создания собственных алгоритмов шифрования
- поддерживает не все алгоритмы CryptoAPI
Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:
- «охватывающая» подпись
- «изолированная» подпись
- (Правильный ответ) «встроенная» подпись
DPAPI:
- доступен изначально всем процессам
- является частью system32.dll
- (Правильный ответ) является частью CryptoAPI
К функциям криптопровайдеров относятся:
- (Правильный ответ) проверка ЭЦП
- (Правильный ответ) формирование ЭЦП
- дешифровка информации
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
- (Правильный ответ) Microsoft RSA Signature Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
- Microsoft DSS Cryptographic Provider
К функциям криптопровайдеров не относятся:
- (Правильный ответ) дешифровка информации
- проверка ЭЦП
- хранение ключей всех типов
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
- (Правильный ответ) Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера
- Запрос мандата сервера
В общем случае шаблон содержит следующие элементы:
- идентификатор
- (Правильный ответ) имя
- описание
Верной последовательностью шагов при работе протокола Kerberos является:
- (Правильный ответ) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
- Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
- согласованность
- (Правильный ответ) расширяемость
- интеграция
Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:
- смарт — карта
- Internet — сервер
- (Правильный ответ) компьютер пользователя
CRTM проводит измерения оставшейся части кода BIOS:
- (Правильный ответ) до передачи контроля BIOS
- после подтверждения идентичности системы
- после измерения средствами BIOS конфигурационных установок системы
«Запечатывание» ключа в модуле TPM позволяет:
- создавать мастер — ключи
- (Правильный ответ) создавать ключи, привязанные к системной конфигурации
- создавать только зашифрованные ключи
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
- корень доверия
- аттестация
- (Правильный ответ) доверенный строительный блок
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
- хранение показателей целостности
- мониторинг целостности
- (Правильный ответ) защищенные функции
BitLocker допускает использование алгоритма AES с ключом:
- 64 бит
- (Правильный ответ) 128 бит
- (Правильный ответ) 256 бит
Windows Cardspace:
- (Правильный ответ) представляет собой метасистему идентификации пользователя
- является частью .Net Framework 2.0
- представляет собой технологию единого унифицированного входа
Как правило различают следующие корни доверия:
- (Правильный ответ) измерения
- записи
- изменения
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- (Правильный ответ) фамилию
- круг интересов
- (Правильный ответ) место жительства
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- резюме
- (Правильный ответ) имя
- место работы
TPM:
- (Правильный ответ) позволяет создать мастер — ключ шифрования
- не создает криптографические ключи
- (Правильный ответ) хранит ключ корневого хранилища
BitLocker не шифрует:
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
- (Правильный ответ) загрузочный сектор
Выберите верную последовательность безопасной загрузки:
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
- (Правильный ответ) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- адрес персональной страницы
- (Правильный ответ) профессию
- (Правильный ответ) пол
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продукты различных производителей
- (Правильный ответ) антивирусные продуты одного производителя
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
- формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- (Правильный ответ) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
- H-4
- (Правильный ответ) H-1
- H-3
- H-2
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
- (Правильный ответ) модуль выявления атак
- модуль реагирования
- модуль хранения данных
EFS:
- представляет собой механизм шифрования файлов на основе FAT32
- (Правильный ответ) служит для шифрования на уровне пользователя
- (Правильный ответ) допускает возможность коллективного использования зашифрованных данных
Вредоносная программа, маскирующиеся под штатное ПО:
- spyware
- adware
- (Правильный ответ) «троянский конь»
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
- канальный
- (Правильный ответ) транспортный
- физический
- сетевой
- прикладной
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
- (Правильный ответ) сетевой
- канальный
- транспортный
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
- (Правильный ответ) представления
- прикладной
- сеансовый
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
- модуль реагирования
- модуль выявления атак
- (Правильный ответ) модуль хранения данных
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продуты одного производителя
- (Правильный ответ) антивирусные продукты различных производителей
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
- сетевой
- (Правильный ответ) физический
- прикладной
- транспортный
- канальный
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
- (Правильный ответ) существует возможность управления доступом на уровне пользователя
- (Правильный ответ) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
- общая производительность системы повышается
Структура стека организована в соответствии с принципом:
- FIFO
- (Правильный ответ) LIFO
- heap
Уровень модели ВОС, на котором может использоваться большое число протоколов:
- (Правильный ответ) прикладной
- сетевой
- транспортный
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
- (Правильный ответ) метод анализа состояний
- генетический метод
- нейросетевой метод
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
- дальнейшего развития атаки
- атакующего воздействия на информационную систему
- (Правильный ответ) рекогносцировки
- вторжения в информационную систему
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
- пороговая модель
- (Правильный ответ) многовариационная модель
- модель среднего значения
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
- атакующего воздействия на информационную систему
- рекогносцировки
- дальнейшего развития атаки
- (Правильный ответ) вторжения в информационную систему
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
- format string
- (Правильный ответ) buffer overflow
- sql — injection
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
- (Правильный ответ) модель среднего значения
- многовариационная модель
- пороговая модель
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:
- доступность
- (Правильный ответ) надежность
- согласованность
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
- доступность
- (Правильный ответ) согласованность
- надежность
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
- разработка регламента
- разработка рекомендаций
- анализ полученных данных
- (Правильный ответ) сбор данных
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
- политика информационной безопасности
- (Правильный ответ) классификация и управления информационными ресурсами
- организационные меры защиты
- физическая безопасность
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
- первой
- (Правильный ответ) третьей
- второй
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
- проверки
- планирования
- (Правильный ответ) реализации
- совершенствования
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
- CMS/PKCS
- Алгоритм шифрования
- (Правильный ответ) Вспомогательные классы
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
- (Правильный ответ) поддержка принятия решений
- оценка рисков
- реализация контроля
- оценка эффективности программы
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
- компьютер пользователя
- (Правильный ответ) смарт — карта
- Internet — сервер
BitLocker не шифрует:
- поврежденные сектора, отмеченные как читаемые
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
- сигнатурный
- (Правильный ответ) поведенческий
- эвристический
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
- (Правильный ответ) информация об аппаратной конфигурации серверов защиты
- информация о каналах связи
- (Правильный ответ) перечень рабочих станций
Windows Cardspace:
- (Правильный ответ) является частью .Net Framework 3.0
- не допускает реализации совместимых с CardSpace на отличных от .Net платформах
- (Правильный ответ) поддерживает любые системы цифровых удостоверений
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
- (Правильный ответ) генетический метод
- (Правильный ответ) нейросетевой метод
- метод анализа состояний
Программные реализации межсетвых экранов могут установлены:
- (Правильный ответ) на сервера
- (Правильный ответ) на рабочие станции
- на все типы маршрутизаторов и коммутаторов
О сайте
Поделитесь в соцсетях:
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Inna Petrova, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Николай, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Анна Михайловна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Сергей, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Инна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Ольга, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Вика, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Вадим, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Кирилл, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Oleg, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Валерия, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Иван, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Дарья неделю назад
Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает. Есть его работа, которую нужно исправить, либо переписать с нуля.
Иван, помощь с обучением неделю назад
Дарья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru