В) разрешающая способность, буфер печатиСтр 1 из 3Следующая ⇒
Периферийные устройства выполняют функцию... А) управления работой ЭВМ по заданной программе Б) ввода-вывода информации В) оперативного сохранения информации г) обработки данных, вводимых в ЭВМ.
Во флэш-накопителях используется ____________ память.
К основным параметрам лазерных принтеров относится: А) ширина каретки, максимальная скорость печати Б) буфер данных, уровень шума в) разрешающая способность, буфер печати г) производительность, формат бумаги.
Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а) LCD-монитор б) TFT-монитор в) плоттер г) сканер. В состав интегрированного пакета Microsoft Office входят: а) приложение для работы с деловой графикой б) система управления базами данных в) векторный графический редактор г) растровый графический редактор. К характеристикам качества информации относится: А) полнота, Б) цикличность, В) выразительность, Г) достоверность, Д) актуальность, Е) направленность Ошибка «пропущена точка с запятой» может быть выявлена на этапе семантического анализа/оптимизации кода/синтаксического анализа/лексического анализа. Какого типа переменная, записанная в программе как 1.00Е02? Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА. Понятие «иерархия классов» присуще методологии динамического/эвристического/объектно-ориентированного/структурного программирования. При структурном подходе к составлению программ могут использоваться понятия: а) альтернативный выбор, б) цикл, в) подпрограмма, г) наследование. При проектировании программного обеспечения используются подходы: а) сверху вниз, б) снизу вверх, в) слева направо, г) справа налево. Описанием цикла с предусловием является выражение: а) пока условие истинно, выполнять оператор; б) если условие истинно, выполнить оператор, иначе остановиться; в) выполнять оператор, пока условие ложно; г) выполнять оператор заданное число раз. Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды. Представление реляционной модели данных в СУБД реализуется в виде... В векторных графических редакторах можно использовать перспективные/ортогональные/полигонные/виртуальные проекции. В ячейке электронной таблицы записано число 1,1Е+11. Как оно выглядит в десятичном виде? Текст в документе MS Word, расположенный между двумя символами ¶. Система распознает формат файла по его... Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа... Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер. Устройство, хранение данных в котором возможно только при включенном питании компьютера. Количество бит, одновременно обрабатываемое процессором. Укажите истинные высказывания. Младший разряд двоичной записи числа, кратного 2, равен ... Упорядочите логические операции – дизъюнкция, инверсия, конъюнкция – по приоритету. Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется ... Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической моделью. Протокол FTP предназначен для В результате выполнения фрагмента алгоритма Фрагмент программы Программа The Bat позволяет... загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP. Сетевые черви – это... программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети. По сравнению с другими типами кабелей оптоволоконный... Объектом объектно-ориентированного программирования называется 1) совокупность переменных состояния и связанных с ними методов (операций); 2) группа данных и методов (функций) для работы с этими данными; 3) функция или процедура, выполняющие определенные действия; 4) характеристика, назначенная элементу класса Для объектно-ориентированной технологии программирования верно утверждение, что 1) классы образуют иерархию на принципах наследования; 2) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 3) поведение объектов одного класса очень различается; 4) внешнее описание класса (интерфейс) отражает структуру объекта Для объектно-ориентированной технологии программирования верно утверждение, что 1) в качестве основных элементов программы используются классы и объекты; 2) внутреннее описание класса (реализация) описывает абстракцию поведения всех объектов данного класса, но скрывает особенности поведения объекта; 3) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 4) внешнее описание класса (интерфейс) отражает структуру объекта Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает 1) объединение в единое целое данных и алгоритмов обработки этих данных; 2) свойство различных объектов выполнять одно и то же действие разными способами; 3) способность объекта сохранять свойства и методы класса-родителя; 4) заключение в отдельный модуль всех процедур работы с объектом Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это 1) способность объекта сохранять свойства и методы класса-родителя; 2) сокрытие информации и комбинирование данных и методов внутри объекта; 3) возможность задания в иерархии объектов различных действий в методе с одним именем; 4) заключение в отдельный модуль процедур работы с объектом В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется 1) классом; 2) атрибутом; 3) полем; 4) свойством Вирусы могут быть: а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими. Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup. Электронная цифровая подпись устанавливает _____ информации. 1) непротиворечивость 2) подлинность 3) объем 4) противоречивость Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). 1) режиме доступа к 2) ценности 3) подлинности 4) секретности Сжатый образ исходного текста обычно используется... 1) в качестве ключа для шифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу Сетевые черви – это... 1) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера Подлинность документа может быть проверена… 1) по секретному ключу автора 2) сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом Для уничтожения («выкусывания») вируса после его распознавания используются… 1) программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1) использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по секретному каналу связи 4) заархивировать сообщение Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. 1) «троянский конь» 2) стэлс-вирус 3) макровирус 4) «компьютерный червь» Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Концепция системы защиты от информационного оружия не должна включать... 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры Под утечкой информации понимается... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является... 1) использование программно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему Наиболее эффективным средством контроля данных в сети являются... 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Троянской программой является... 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Под угрозой удаленного администрирования в компьютерной сети понимается угроза ... 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ... 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Информация, составляющая государственную тайну не может иметь гриф... 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая По принципам действия средства вычислительной техники подразделяют на... 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные Информация на магнитных дисках записывается... 1) по концентрическим дорожкам и секторам 2) в специальных магнитных окнах 3) по индексным отверстиям 4) в дисковых регистрах Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой В состав мультимедиа-компьютера обязательно входит...1) CD-ROM-дисковод 2) проекционная панель 3) модем 4) сетевая карта Такие параметры, как разрешающая способность и производительность, характерны для...1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD К основным параметрам планшетных сканеров относятся... 1) разрешающая способность 2) динамический диапазон 3) количество сопел 4) объем буфера данных В таблице кодов ASCII к международному стандарту относятся... 1) первые 128 2) первые 64 3) последние 128 4) все 256 Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно... 1) использовать цифровую подпись 2) послать сообщение по секретному каналу связи 3) заархивировать сообщение 4) закрыть сообщение парполем Стандартным кодом для обмена информацией является код... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS В кодовой таблице __________ можно закодировать 65536 различных символов. 1) Unicode 2) КОИ-8Р 3) ASCII 4) CP-1251 Кодировки кириллицы: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5 Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений... 1) открытый ключ шифрования 2) закрытый ключ шифрования 3) вид вашей цифровой подписи 4) используемый вами алгоритм шифрования Для 5 букв латинского алфавита заданы их двоичные коды: a – 000, b – 110, c – 01, d – 001, e – 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1) bacde 2) baade 3) badde 4) bacdb Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно... 1) 7 2) 2 3) 104 4) 128 28 триггеров могут хранить ___ байт информации 1) 3,5 2) 28 3) 7 4) 2,5 Если средняя скорость чтения составляет 160 слов в минуту (одно слово – в среднем 6 символов), то за четыре часа непрерывного чтения можно прочитать _______ Кбайт текста (принять однобайтный код символов) 1) 225 2) 255 3) 256 4) 4096 Для запоминания 8 байт информации потребуется ___ триггер (-а,-ов) 1) 64 2) 8 3) 1 4) 16 Максимальное количество страниц книги (32 строки по 64 символа, 1 символ занимает 8 бит), которая помещается в файле объемом 640 Кбайт, составляет... 1) 320 2) 640 3) 540 4) 12801 В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно: 1) 7 2) 2 3) 104 4) 128 Используется кодовая таблица СР-1251 (Windows Cyrillic). Файл в простом текстовом формате, если в тексте 200 страниц, на странице 32 строки, а в строке в среднем 48 символов, будет занимать __________ килобайт(-а) 1) 300 2) 307,2 3) 384 4) 2400 Сообщение объемом 233 бит содержит ______ гигабайт(-а) информации. 1) 1 2) 4 3) 3 4) 33 Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит Азбука Морзе позволяет кодировать символы для радиосвязи, задавая комбинации точек и тире. Используя код Морзе длиной не менее трех и не более четырех сигналов (точек и тире), можно закодировать _______ различных символа(-ов) 1) 24 2) 12 3) 128 4) 64 Качество звука, оцифрованного звуковой картой, определяется такими параметрами, как...1) частота дискретизации 2) глубина кодирования 3) уровень звука 4) длительность звучания Аналоговый звуковой сигнал был дискретизирован сначала с использованием 65536 уровней интенсивности сигнала (качество звучания аудио-CD), а затем с использованием 256 уровней интенсивности сигнала (качество звучания радиотрансляции). Информационные объемы кодов будут различаться в ____ раз(-а). 1) 2 2) 8 3) 16 4) 256 В режиме создания звука в звуковой карте используются методы... 1) частотной модуляции 2) волновых таблиц 3) логического синтеза 4) импульсной модуляции В системе счисления с основанием ____ десятичное число 26 записывается в виде 101. 1) 5 2) 2 3) 8 4) 16 Значение суммы 777916+88716 в шестнадцатеричной системе счисления равно...1) 800016 2) 8FFF16 3) 7FFF16 4) 700016 Значение суммы 1002+118+1016 в десятичной системе счисления равно... 1) 29 2) 121 3) 28 4) 111 Десятичному числу 6338910 соответствует шестнадцатеричное число...1) F79D 2) 139716 3) 1397016 4) ED7F Разность шестнадцатеричных чисел 777716-88716 равна...1) 6EF016 2) 689016 3) 645816 4) 6DB016 Значение суммы чисел 11101012+10110112 в восьмеричной системе счисления равно 1) 320 2) 2110 3) 298 4) 318 Степень соответствия модели тому реальному явлению (объекту, процессу), для описания которого она строится, называется ___________ модели. 1) адекватностью 2) устойчивостью 3) гибкостью 4) тождественностью Материальной моделью является... 1) макет корпуса университета 2) формула решения квадратных уравнений 3) схема электрической цепи 4) карта местности Система, как правило, состоит из... 1) нескольких объектов 2) одного объекта 3) независимых объектов 4) объекта и модели Материальной моделью является... 1) макет самолета 2) карта 3) чертеж 4) диаграмма Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой Генеалогическое дерево семьи является ____________ информационной моделью. 1) иерархической 2) табличной 3) сетевой 4) словесной Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является _____________ моделированием. 1) натурным 2) имитационным 3) эволюционным 4) математическим Визуальное, удобное в управлении представление пространственных данных является одной из главных задач __________ моделирования. 1) геоинформационного 2) логического 3) физического 4) имитационного Генетические алгоритмы и генетическое программирование являются инструментами _____________ моделирования. 1) эволюционного 2) натурного 3) имитационного 4) физического Знаковой моделью является... 1) круговая диаграмма 2) анатомический муляж 3) макет здания 4) масштабная модель корабля Из предложенных требований, предъявляемых ко всем моделям, общим не является _________________ модели. 1) статичность 2) гибкость 3) полнота 4) адекватность Схема электрической цепи является _____________ информационной моделью. 1) графической 2) табличной 3) иерархической 4) словесной Для прогноза экономического развития региона применяется(-ются)... 1) имитационное моделирование 2) натурное моделирование 3) алгоритмы нечеткой логики 4) полный перебор возможных решений Сетевой информационной моделью может быть представлена(-о)... 1) региональная компьютерная сеть 2) файловая система компьютера 3) периодическая система химических элементов 4) техническое описание компьютера Правильный порядок этапов математического моделирования процесса следующий: 1) определение целей моделирования – построение математической модели – проведение исследования – анализ результата 2) построение математической модели – определение целей моделирования – проведение исследования – анализ результата 3) определение целей моделирования – построение математической модели – анализ результата – проведение исследования 4) определение целей моделирования – проведение исследования – построение математической модели – анализ результата Модели, представляющие собой совокупность полезной и нужной информации об объекте, называются... 1) информационными 2) материальными 3) предметными 4) динамическими Основанием классификации моделей на материальные и информационные является... 1) способ представления 2) область использования 3) область знаний 4) временной фактор Модель есть замещение изучаемого объекта другим объектом, который отражает... 1) существенные стороны данного объекта 2) все стороны данного объекта 3) всегда внешний вид объекта 4) несущественные стороны данного объекта Поиск оптимального пути от входных данных к результату используется в модели... 1) «лабиринтного поиска» 2) «черного ящика» 3) «материальной точки» 4) «структуры человеческого мозга» Искусственный интеллект – научное направление, связанное с машинным моделированием человеческих интеллектуальных функций, в основе которого лежат положения науки... 1) кибернетики 2) информатики 3) математики 4) логики Результатом процесса формализации является ___________ модель. 1) математическая 2) описательная 3) стратегическая 4) предметная Модель абсолютно упругого столкновения двух тел, записанная в виде формул, является... 1) знаковой математической 2) формальной логической 3) структурной информационной 4) описательной информационной Общие свойства всех моделей:1) динамичность 2) конечность 3) адекватность 4) информативность Письменное или устное представление информационной модели средствами разговорного языка называется _______________ моделью. 1) словесной 2) простой 3) языковой 4) логической Компьютерное имитационное моделирование землетрясения позволяет... 1) определить прочность строений с целью обеспечения безопасности людей 2) провести натурное исследование процессов, протекающих в природе в процессе землетрясения 3) получить полную стоимость ущерба в результате возможного землетрясения 4) принять меры для предотвращения землетрясения В процессе моделирования формирование представления о составляющих исходного объекта осуществляется на этапе... 1) разработки модели 2) постановки задачи 3) компьютерного эксперимента 4) анализа результатов моделирования Упрощенное представление реального объекта называется... 1) моделью 2) оригиналом 3) прототипом 4) системой ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|