«Угроза» означает


Download 32.88 Kb.
Sana28.02.2023
Hajmi32.88 Kb.
#1237460
Bog'liq
mana


«Угроза» означает ……====
#потенциальную возможность тем или иным образом нарушить информационную безопасность====
способность информации сохранять свой первоначальный вид====
необходимо ограничить использование информационных ресурсов====
что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации. ====
+++++
Под целостностью информации понимается….====
#способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи ====
признак того, что необходимо ограничить использование информационных ресурсов для определенного круга лиц. ====
свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ====
потенциальную возможность тем или иным образом нарушить информационную безопасность. ====
+++++
Доступность информационных ресурсов означает…====
#свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ====
способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ====
потенциальную возможность тем или иным образом нарушить информационную безопасность. ====
необходимо ограничить использование информационных ресурсов====
+++++
Достоверность — указывает на то ...... ====
#что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации. ====
что свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ====
что потенциальную возможность тем или иным образом нарушить информационную безопасность. ====
что способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ====
+++++
Прямая угроза информационной безопасности:
#Все ответы верны====
Доступность====
Честность====
Конфиденциальность====
+++++
Угрожающие компоненты: ====
#Все ответы верны====
Информация====
Программное обеспечение====
Оборудование====
+++++
Реализация угроз информационной безопасности является….====
#Все ответы верны====
нарушением конфиденциальности, целостности и доступности информации. ====
способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ====
потенциальную возможность тем или иным образом нарушить информационную безопасность. ====
+++++
Неопределенности и грубые ошибки, нарушающие информационную безопасность: ====
#Все ответы верны====
скачать готовое ПО или внедрить алгоритмы на начальном этапе разработки====
управление программным обеспечением и информационными системами
использование технических средств====
+++++
К основным угрозам безопасности относятся: ====
#Все ответы верны====
разглашение конфиденциальной информации; ====
несанкционированное использование информационных ресурсов====
повреждение данных и т.п====
+++++
Информация, полученная злоумышленником, должна включать:
#Все ответы верны====
учетные данные (учетные данные) ====
адреса электронной почты (адреса электронной почты) ====
имена сотрудников (имена сотрудников) ==== 
Tema: Безопасность данных. Системы защиты данных, категории и принципы их обработки.
База данных – это … ====
#совокупность информационных материалов, которая представлена в объективной форме====
совокупность технических средств и организационных мер, которая направлена на обеспечение защиты ин-формации====
запрет за запуск программного обеспечения, софта на сервере====
одним из самых быстрорастущих продуктов на рынке среди всех средств защиты информации. ====
+++++
Наиболее востребованные программной оболочки для базы данных====
#Access, MySQL, MS SQL Server, Oracle====
Word, Paint, Access, MySQL====
MS SQL Server, Oracle , MS Paint====
Все ответы верны====
+++++
Разновидности баз данных: ====
#Все ответы верны====
фактографическая; ====
документальная; ====
распределенная; ====
+++++
Разновидности баз данных: ====
#Все ответы верны====
централизованная====
реляционная====
неструктурированная. ====
+++++
Информационная безопасность баз данных====
#совокупность технических средств и организационных мер, которая направлена на обеспечение защиты ин-формации, присутствующей в разнообразных базах данных. ====
Данные, которые были структурированы, систематизированы, размещены в СУБД, располагающиеся на выделенных серверах====
задача, которая стала актуальной сравнительно недавно====
Все ответы верны====
+++++
Этапы технологий защиты баз данных: ====
#Все ответы верны====
Предметный анализ, который включает определение статуса информации, пользователей, объемновременных характеристик обработки информации. ====
Создание структуры базы данных. ====
Организация восстановления БД. Один из важных элементов защиты баз данных в Access. ====
+++++
Этапы технологий защиты баз данных: ====
#Все ответы верны====
Анализ эффективности функционирования БД. ====
Работу с персоналом компаний, организаций, обучение регламенту работы с БД. Так обеспечивается, в том числе, и защита баз данных MYSQL. ====
Организация отслеживания действий пользователей в системе. ====
+++++
Этапы технологий защиты баз данных: ====
#Все ответы верны====
Организация отслеживания действий пользователей в системе ====
Отладка взаимодействия администраторов с персоналом и внешними специалистами (если это необходимо), без ущерба безопасности ====
Тестирование программ, технологий разработки и защиты баз данных на предмет работоспособности====
+++++
Средства использовании Система защиты СУБД Microsoft Access: ====
#Все ответы верны====
Шифрование/дешифрование====
Отображение и скрытие объектов в окне базы данных====
Использование пароля БД====
+++++
Шифрование базы данных====
#это простейший способ защиты====
совокупность информационных материалов, которая представлена в объективной форме====
совокупность технических средств и организационных мер, которая направлена на обеспечение защиты информации====

++++Под инженерно-технической защитой понимается:

#совокупность специаль-ных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки и несанкционированного доступа и других форм незакон-ного вмешательства в информационные ресурсы объектно-ориентированный программ.

====Антивирусная защита и обновления программ.

====Закрывать ключь сейфа на замог.

====Постоянно делать бекапы .

++++Физические средства инженерно-технической защиты:
# пре-пятствующие физическому проникновению (или доступу) злоумышленников на объектно-ориентированный программ (ООП), к материальным носителям кон-фиденциальной информации, осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

====Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информа-ции от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.

====своевременные обновления и и бекапы носителей
====Установка бесперебойника питания.

++++. Аппаратные . Физические средства инженерно-технической защиты:


# Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информа-ции от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.
====Защита посторонних людей от доступа к комьпютерам, серверной части обортудования

====Шаманские обряды и вызов сатаны физически защищает данные.


====Устарновка защитных программ и настройка фаервола

++++ Инженерно-техническая защита информации представляет собой:


# достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро и радио-измерений и других дисциплин.

====Программная защита установка антивирусных программ.


====Обеспечение защиты устройств от пожара и потопа
====Нанять человека чтобы он следил за защитой системы

++++Для обеспечения конфиденциальности данных достаточно:

# приобрести системы безопасности и установить их в рекомендованном месте.
====Выдернуть вилку блока питания компьютера из розетки
====отключить интернет в здании где есть компьютеры
====закрывать окна и двери на замок в компьютерной комнате

++++DLP-система:


# полное или частичное ограничение, а также контроль доступа к учетным записям и устройствам хранения данных компьютера, сетевым папкам, процессам и т. д.

====Диал ап система модема


====Дуплексная связь
====Долларовая система оплаты

++++Технические средства защиты информации

#резервное копирование и удаленное хранение наиболее важных наборов данных в компьютерной системе - на регулярной основе;
====Один раз бекапить данные и болше этого не делать
====Не сохранять резервные копии данных .
====Хранить бекапы в том же носителе которые хранятся данные

++++Удостоверение личности :


# это механизм присвоения определенного имени или изображения пользователю, взаимодействующему с информацией

====Только пасспорт и больше ничего.


====Только водительские права.
====Аккаунты в мессенджерах

++++Аутентификация это:


# система методов проверки соответствия пользователя полученному изображению.

====Форма авторизации на сайтах


====Защита от роботов
====Коллективное использование одного аккаунта
++++Специальные средства защиты предназначены:
# для обеспечения безопасности объекта от различных видов несанкционированного съема информации.

====Для доступа к информации посторонним лицам


====Проверка на вирусов и угроз
====Обеспечение целостности и сохранности данных.
++++
Как можно классифицировать Threat intelligence? ====
# По способу получения, по типу данных, по влиянию на уровень принятие решений ====
По способу источников информации, ====
в завоевании реального конкурентного превосходства ====
в создании максимальных трудностей для деятельности конкурентов
++++
На техническом уровне Threat Intelligence применяется для: ====
# Реагирования на инциденты , мониторинга безопасности, анализа вредоносного кода ====
Обнаружение вторжения , применения киберразведки, эволюцией киберугроз ====
С методами киберразведки , проективного поиска угроз, развитием угроз ====
Мониторинга безопасности, развитием вредоносного кода, с методом кибеугроз
++++
Как называется процесс анализа данных источников? ====
# Open Source Intelligence(OSINT) ====
Social Media Intelligence(SOCMINT) ====
THIF(The Intelligence Feeds) ====
DDS(Distributed Denial of Service ====
++++
Наиболее распространенные HTTP заголовки: ====
# ACCEPT , LANGUAGE , USER AGENT
HEADER, HTTP, GET ====
LANGUAGE, CSS, POST ====
URL, ACCEPT, CDH ====
++++
Strategic Cyber Intelligence( англ. Стратегическая киберразведка) это: ====
# это деятельность, направленная на получение информации о современных направлениях развития угроз в сфере информационных технологий. ====
распределенная атака отказ в обслуживании ====
разведывательная деятельность с целью получения информации о стратегическом потенциале и стратегических намерениях разведываемого государства, организации или иной социальной общности, влияющей на выработку стратегии. ====
сведения о достижениях науки, здравоохранении, научных кадрах и их подготовке, возможности науки содействовать развитию промышленности и исследовательской работе. ====
++++
Модели технической разведки ====
# Комплексность, Оперативность ====
Оперативность, Промышленность ====
Непрерывность, Техничность ====
Скрытность, Конфиденциальность ====
++++
Список объектов и целей разведывательной обеспечения представляет из себя ====
# Риски и возможности рыночного происхождения ====
угроз внешней среды организации =====
угроз внутренней среды организации ====
финансовые риски организации====
++++
Задача конкурентной разведки заключается ====
# в создании максимальных трудностей для деятельности конкурентов ====
в устранении конкурентов с рынка ====
в завоевании реального конкурентного превосходства ====
в увеличении прибылей организации ====
++++
Оперативная разведывательная информация охватывает события … ====
# требующие дополнительного анализа ====
требующие немедленного реагирования ====
с прогнозируемым исходом ====
не требующие вмешательства ====
++++
Разведывательная информация стратегического направления характеризуется … ====
#конкретной нацеленностью на поставленную цель ====
конкретной направленностью на определенный срок выполнения задачи ====
широким охватом и ограниченностью во времени ====
широким охватом и долгосрочностью направленности ====
++++
Жизненный цикл и применение There intelligence
Коммерческой разведкой является … ====
# создание агентурной сети информаторов ====
проведение саботажей на производстве конкурента ====
поиск информации, компрометирующей конкурентов====
сбор информации и подготовка выводов на ее основе====
++++
Основным принципом успешной разведывательной деятельности можно назвать … ====
#глубокую конспирацию ====
открытость и прозрачность деятельности ====
неограниченное финансирование ====
наличие кадрового резерва ====
++++
Список объектов и целей разведывательного обеспечения представляет из себя … ====
# риски и возможности рыночного происхождения ====
угроз внешней среды организации====
угроз внутренней среды организации ====
финансовые риски организации ====
++++
Первым требованием к конкурентной разведке является … ====
# независимость ====
целеустремленность ====
недоверчивость ====
законопослушность ====
++++
Основным принципом успешной разведывательной деятельности можно назвать … ====
# глубокую конспирацию ====
открытость и прозрачность деятельности ====
неограниченное финансирование ====
наличие кадрового резерва ====
++++
Список объектов и целей разведывательного обеспечения представляет из себя … ====
# риски и возможности рыночного происхождения
угроз внешней среды организации ====
угроз внутренней среды организации ====
финансовые риски организации ====
++++
Список объектов и целей службы безопасности включает такой аспект, как … ====
# угрозы финансового характера ====
угрозы криминального характера ====
борьба с текучестью кадров ====
соблюдение контрольно-пропускного режима в организации ====
++++

Фиды (feeds) это -…====


#Платформа анализа информации об угрозах автоматизирует, дополняет контекстом базовые сведения об угрозах====
Потоки данных с индикаторами компрометации, по которым распознается потенциальная угроза====
Автоматизация процесса освобождает перегруженный персонал, предоставляет точные средства для анализа в режиме реального времени, чтобы быстро и безошибочно реагировать на угрозы====
Платформы сбора оперативной информации об угрозах появились из-за количества доступных данных — как внутренних====
++++
Что объединяет несколько каналов сбора данных об угрозах, сравнивает с предыдущими событиями и генерирует оповещения для группы безопасности?====
#Платформа====
TIP====
Threat Intelligence====
Фрод (fraud)====
++++
TIP это-…====
# интегрируются с существующими решениями по управлению информацией и событиями безопасности (SIEM) и присваивают значения оповещениям, расставляя среди них приоритеты в соответствии с уровнем срочности====
проактивной деятельности по поиску, обнаружению и локализации угроз, которые обходят существующие средства защиты. Threat Hunting представляет собой преимущественно ручной процесс, в рамках которого аналитик обрабатывает большие объёмы сведений в поисках признаков компрометации====
индикаторы разведки угроз (TI-индикаторы). Простейшая гипотеза, имеющая структуру: злоумышленник использует новую модификацию утилиты X с MD5-хешем Y====
программный или программно-аппаратный комплекc====
++++
Фрод (fraud) это?====
#умышленные действия или бездействие физических и/или юридических лиц с целью получить выгоду за счет компании и/или причинить ей материальный и/или нематериальный ущерб====
программный или программно-аппаратный комплекс====
Анализ автоматизированных средств обработки инфраструктурных данных.====
Данные найдены в процессе проверки исходных гипотез====
++++

В защитной технологии можно выделить два компонента: ====


#технический и аналитический====
физический и аналитеческий ====
технический и физический====
классический и физический
++++
Боты—…====
#это программы, предназначенные для автоматического выполнения определенных операций====
эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку
++++
Руткиты —…====
#позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им====
это программы, предназначенные для автоматического выполнения определенных операций====
эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку
++++
Вредоносная программа —...====
# это, с одной стороны, файл с определенным содержимым, с другой — совокупность действий, производимых в операционной системе, с третьей — совокупность конечных эффектов в операционной системе====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им====
это программы, предназначенные для автоматического выполнения определенных операций
++++
Трояны –...====
# эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им====
это программы, предназначенные для автоматического выполнения определенных операций
++++
Аналитический компонент –...====
# это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение====
это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им
++++
Технический компонент —…====
#это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа====
это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им ====
повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку
++++
Как расшифруется аббревиатура HIPS?====
#Host Intrusion Prevention System====
Hyper Intrusion Prevention System====
Host Intrusion Post Signal====
Hyper Internet Prevention System
++++
интегральная система это—…====
# операционная среда вместе со всеми выполняющимися в ней программами====
совокупность конечных эффектов в операционной системе====
это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение====
позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им
++++
Способы заработки хакерские группировки ====
#вымогательство после заражения вирусом-шифровальщиком;====
анализ происходящих в информационных системах изменений. ====
полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ====
выполнение отдельных требований и нормативных актов законодательства
++++
Как расшифруется аббревиатура SOC?====
# Security Operations Center====
System Operetion Center====
Stack Open Center====
System Open Center
++++
Как расшифруется аббревиатура KTI?====
# Kaspersky Threat Intelligence====
Kaspersky Technology Intelligence====
Kaspersky Technology Internet====
Kaspersky Threat Internet
++++
Как расшифруется аббревиатура APT?====
#Advanced Persistent Threat====
Area Personal Technology====
Adavanced Persistent Technology====
Area Persistent Threat
++++
Что такое OWASP?====
# перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества====
классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)====
классификация шаблонов компьютерных атак====
классификация угроз безопасности веб-приложений
++++
Что такое WASC?====
# классификация угроз безопасности веб-приложений
классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)====
классификация шаблонов компьютерных атак====
перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества
++++
Что такое CAPEC?====
# классификация шаблонов компьютерных атак====
перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества====
классификация угроз безопасности веб-приложений====
классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)
++++
Что такое CWE?====
# классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)====
классификация шаблонов компьютерных атак====
перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества====
классификация угроз безопасности веб-приложений====
++++
Лекция-9

Способы заработки хакерские группировки ====


#вымогательство после заражения вирусом-шифровальщиком;====
анализ происходящих в информационных системах изменений. ====
полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ====
выполнение отдельных требований и нормативных актов законодательства
++++
Типовые сценарии использования SIEM ====
#Контроль соблюдения политик ИБ. ====
получение данных для анализа и оценки риска в реальном времени; ====
выполнение отдельных требований и нормативных актов законодательства ====
обнаружение компьютерных инцидентов в режиме реального времени;
++++
Применение в NGFW: ====
#полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ====
анализ происходящих в информационных системах изменений. ====
выполнение взломов на заказ и другие способы. ====
продажа украденной информации на теневых рынках;
++++
Основные преимущества PT Cybersecurity Intelligence ====
#получение актуальных общедоступных и релевантных для конкретной организации сведений об угрозах; ====
поддержка интеграции с широким набором сервисов для обогащения данных непосредственно из интерфейса платформы; ====
агрегация и хранение данных об угрозах из множества источников в единой структурированной базе; ====
поддержка интеграции с широким набором сервисов для обогащения данных непосредственно из интерфейса платформы;
++++
Основными инструментами, которые закладывают в свои продукты разработчики программного обеспечения (ПО), являются: ====
#анализ происходящих в информационных системах изменений. ====
полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ====
поведенческий анализ файлов в изолированной среде («песочницы»); ====
регулярные обогащения данными об актуальных угрозах (репутационные списки, индикаторы компрометации и т.п.).
++++
Принцип работы решений класса SIEM. ====
# сбор всевозможных логов (событий) от различных устройств как на уровне программного обеспечения, так и на уровне аппаратных компонент ====
получение данных для анализа и оценки риска в реальном времени; ====
выполнение отдельных требований и нормативных актов законодательства ====
сбор и анализ больших объемов событий безопасности;
++++

«Угроза» означает ……====


#потенциальную возможность тем или иным образом нарушить информационную безопасность====
способность информации сохранять свой первоначальный вид ====
необходимо ограничить использование информационных ресурсов ====
что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации.
++++
Неопределенности и грубые ошибки, нарушающие информационную безопасность: ====
#Все ответы верны ====
скачать готовое ПО или внедрить алгоритмы на начальном этапе разработки ====
управление программным обеспечением и информационными системами ====
использование технических средств ====
++++
К основным угрозам безопасности относятся: ====
#Все ответы верны ====
разглашение конфиденциальной информации; ===
несанкционированное использование информационных ресурсов ====
повреждение данных и т.п
++++
Информация, полученная злоумышленником, должна включать: ====
#Все ответы верны ====
учетные данные (учетные данные) ====
адреса электронной почты (адреса электронной почты) ====
имена сотрудников (имена сотрудников)
++++

Лекция-10


Составляющие риска – это: ====

#угрозы ====

знания ====

события ====

ущерб

++++


Составляющие риска – это: ====

#уязвимости ====

связи ====

ущерб ====

угрозы

++++


Уязвимость – это: ====

#Потенциальный путь для выполнения атаки ====

недостаточный уровень обеспечения безопасности ====

действие или событие, способное нарушить безопасность информационных систем ====

возможность нанести ущерб системе

++++


Назовите основные составляющие угрозы. ====

#цели ====

требования ====

меры ====

область

++++


Угроза может иметь количество целей: ====

#Не менее одной ====

не более одной ====

только одну ====

не менее двух
++++
Что оказывает влияние на значение риска? ====

#И угрозы, и уязвимости оказывают влияние на значение риска ====

угрозы ====

уязвимости ====

ни угрозы, ни уязвимости не оказывают влияние на значение риска

++++


Процесс оценки безопасности сети состоит из: ====
#сбор данных ====
межсетевых коммуникационных узлов (шлюзов, мостов, маршрутизаторов); ====
каналов связи. ====
рабочих станций;
++++ Threat intelligence — это:

# это специфические знания, которые позволяют понимать текущие угрозы, их влияние на организацию или отрасль, сферу деятельности, помогают управлять рисками и принимать стратегические решения.

==== Интеллигентный образованный человек
==== Интеллектуальный студент который всё знает
==== Индивидуальность и неповторимость человека

++++ Какая задача у RSS-ридера ?


# собрать статьи, сохранить их и предоставить пользователю для чтения.

==== Reseive signals


==== Random soft source
==== Новостная лента

++++Осуществляется сбор информации с СЗИ:


# антивирусы, IDS/IPS, Firewall, Web Application Firewall, средства анализа трафика, средства регистрации событий, системы защиты от несанкционированного доступа и др.
==== Только антивирусы и фаервол
==== Анализ трафика с помощью Wireshark
==== Регистрация каждого пакета и сохраниние в сети

++++Обогащение полученных данных.


# получение дополнительных атрибутов технического характера к уже известным атакам
==== Обогащение изотопа урана
==== Обогащение людей за счет сбора и продажи личных данных
==== Умножениие данных.
Download 32.88 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling