Меню Рубрики

Установка истинности отправителя по сети

Локальные и глобальные сети ЭВМ. Защита информации в сетях

Вопрос№1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:

Вопрос №2. Основным путём заражения вирусами по сети является:

– сообщение с интернет-пейджера

Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:

Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:

– адресация в системах передачи данных

– необходимые программы для взаимодействия

– взаимодействие системы с порядком передачи данных

Вопрос №5. Приведён электронный адрес ресурса:

Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:

Вопрос №6. Сервер сети – это:

– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети

– компьютер, зарегистрированный в сети Интернет

– самый мощный компьютер в сети

– компьютер, который содержит справочную информацию

Вопрос №7. Приведён ряд терминов:

К вариантам беспроводной связи относятся:

Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи — это:

Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:

Вопрос №10. Программа The Bat позволяет:

– загружать и редактировать электронную почту

– передавать файлы по протоколу FTP

– архивировать электронную почту

Вопрос №11. Электронно-цифровая подпись позволяет:

– удостовериться в истинности отправителя и целостности сообщения

– восстановить повреждённое сообщение

– зашифровать сообщение для сохранения его секретности

– пересылать сообщение по секретному каналу

Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:

– повторителем или концентратором

Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:

– система электронных досок объявлений в Интернет

– программа для работы в Интранет

– программа для работы с электронной почтой

Вопрос №15. Для установки истинности отправителя сообщения по сети используют:

– пароль для входа в почтовую программу

– специальный протокол пересылки сообщения

Вопрос №16. Приведён ряд названий:

Названия программ, предназначенных для чтения электронной почты, — это:

Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:

– аудит безопасности каждой новой системы (как программной, так и аппаратной)

– регулярный автоматизированный аудит сети

– антивирусная проверка сети

– выборочный аудит безопасности

Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:

– МЭ были разработаны для активной или пассивной защиты, а СОВ — для активного или пассивного обнаружения

– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом

– МЭ были разработаны для активного или пассивного обнаружения, а СОВ — для активной или пассивной защиты

– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом

Вопрос №19. Телефонный кабель является вариантом:

Вопрос №20. Приведён электронный адрес ресурса:

Выделенная курсивом часть электронного адреса обозначает:

– имя файла на удалённом компьютере

– имя каталога, в котором находится нужный файл

Вопрос №21. Сервис TelNet является программой:

– работы с удалённым компьютером

– обеспечения безопасной работы в сети

– работы с электронными досками

– обслуживания локальной сети

Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:

Вопрос №23. Сжатый образ исходного текста используется:

– для создания электронно-цифровой подписи

– как результат шифрования текста для его отправки по незащищённому каналу

– в качестве ключа для шифрования текста

– как открытый ключ в симметричных алгоритмах

Вопрос №24. Клиентом называется:

– Задача, рабочая станция или пользователь компьютерной сети

– корпоративная сеть или Интранет

– сеть нижнего уровня иерархии

Вопрос №25. Сетевым протоколом является:

Вопрос №26. Кольцевая, шинная, звездообразная – это типы:

– сетевого программного обеспечения

Вопрос №27. Сетевые черви – это:

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые изменяют файлы на дисках

Вопрос №28. Скорость передачи информации тем выше, чем:

– ниже полоса пропускания связи

– выше уровень помехи «сигнал-шум»

Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:

Вопрос №30. Линией связи с минимальной задержкой является:

Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:

– установке межсетевого экрана

– использовании лицензионного программного обеспечения

– использовании новейших антивирусных средств

Вопрос №32. Протокол FTP предназначен для:

– загрузки сообщений из новостных групп

Вопрос №33. В приведённых ниже утверждениях верным является:

– в электронное письмо можно вкладывать файлы, рисунки, видео ролики

– электронное письмо может быть только на русском или только на английском языке

– нельзя посылать одно письмо сразу нескольким адресатам

– электронный почтовый ящик можно создать только у своего провайдера Интернет

Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:

– режиме доступа к документу

Вопрос №35. Протокол компьютерной сети – это:

– набор правил для обмена информацией в сети

– программа для связи отдельных узлов сети

– схема соединения узлов сети

– набор программных средств

Вопрос №36. Для установки истинности отправителя сообщения по сети используют:

– пароль для входа в почтовую программу

– специальный протокол для пересылки сообщений

Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:

Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:

Читайте также:  Установка демпфера на уаз 3151

Вопрос №39. Приведён электронный адрес ресурса:

Часть адреса, которая описывает протокол, — это:

– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ

источник

test_informatika_1

1.Свойство алгоритма оставаться правильным для разных наборов исходных данных – это

2.Прикладным программным обеспечением является

3.Суть связывания таблиц состоит в

Установления соответствия полей связи основной и дополнительной таблицы.

4.Перечислены этапы моделирования:

А) синтезирование математической модели области…

Б) разработка имитационной модели, алгоритма…

В) анализ моделируемой системы

5. Набор операторов, выполняющих заданное действие и не зависящее от других частей исходного кода программы, называют

6.Программа, обеспечивающая взаимодействие операционной системы с периферийным устройством (принтер, дисплей)- это

7. Существенной характеристикой жесткого диска НЕ является

Закрывать и редактировать электронную почту

9. В объектно-ориентированном программировании наследование характеризуется

Способность объекта сохранять свойства и методы класса – родителя

10. Из перечисленного : 1.жесткий диск, 2.оперативная память, 3.стример,4кэш-память

Внешним запоминающим устройством являются

11 В отношении модель – объект НЕ находятся понятия

12.Ключ к записям в БД может быть

Простым, составным, первичным

13.Назначением шин компьютера является

Соединение между собой его элементов и устройств

14. Разрешение принтера – это

Число точек, которое различают на линии длиной в 1дюйм.

15.1.моделируемый процесс А.автомобиль

2 моделируемый объект Б. увеличение скорости автомобиля

3. цель моделирования В. Движение автомобиля по трассе

4 моделируемые характеристики Г. Форма автомобиля и сопротивление воздуха

16. Для кодирования 20-ти различных состояний достаточно ___ двоичных разрядов

17. Информационная технология ___ , где с помощью телекоммуникационной связи осуществляется передача и обработка на компьютере изображения и звука.

18. В записи таблицы реляционной базы данных может содержаться

Неоднородная информация (информация разных типов)

19. Системами программирования являются

20.Для установки истинности отправителя сообщения по сети используется

21.Верным утверждением является

В качестве носителя информации могут выступать материальные предметы.

22.Основополагающим понятием информатики является

Процесс переработки информации

23.Сигналы, зарегистрированные на материальном носителе, называются

24. Информация, представленная в виде, предназначенном для переработки автоматизированных или автоматических средств, определяется понятием

25. Какой из перечисленных является языком разметки данных

26. Если элементы массива D[1…5] равны соответственно 3,4,5,1,2 то значение выражения D[D[5]]-D[D[3]] равно

27. Устройство, предназначенное для преобразования цифровых сигналов в аналоговые, называется

28. Структура таблицы реляционной базы данных полностью определяется

Перечнем названий полей с указанием значением их свойств и типов содержащихся в них данных.

29. Пара понятий описывается соотношением

30. Программа архивирования в первую очередь предназначена для

Увеличения свободного места на жестком диске

31. Методы и средства взаимодействия человека с аппаратными и программными средствами называется ___ интерфейсом

32. Абонентами сети не могут быть

33. Наиболее известными способами представления графической информации являются

34.Адрес веб-страницы для просмотра в браузере начинается

35. Программа, запускаемая при включении персонального компьютера, осуществляющая диалог с пользователем, организующая управление ресурсами компьютера и реализующая выполнение других программ, называется

36. В объектно-ориентированном программировании правильной является фраза

Объект – это экземпляр класса

37. Минимальной адресуемой ячейкой оперативной памяти является

38. В процессе загрузки операционной системы происходит

Перезапись файлов операционной системы в оперативную память

39. В персональном компьютере шина (магистраль) используется

Передачи данных между функциональными узлами компьютера.

40.Комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним, называется

41.В объектно-ориентированном программировании в процессе реализации механизма наследования возникает

42.Модель данных, в которой на верхнем уровне есть только один узел, а любой другой узел может быть связан только с одним узлом на более высоком уровне, называется

43.Свойство алгоритма ___ означает, что применение алгоритма к одним и тем же данным должно давать одинаковый результат

44.Антивирусные программы, драйвера и архиваторы относятся к ___ программному обеспечению

45. объемы памяти расположены в порядке возрастания

10бит, 2 байта, 20бит, 1010байт, 1 Кбайт

46.Рабочая область экрана, на которой отображаются окна, называется

47.Сканер используется для:

Ввода текстовой и графической информации в компьютер

Упорядоченная совокупность однотипных величин, имеющих общее имя, элементы которой адресуются (различаются) порядковыми номерами (индексами)

50.Топология сети определяется

Способом взаимодействия компьютеров

Переводит исходный текст в машинный код

52.Ветвление обязательно должно содержать

Условие и оператор, выполняемый в случае истинности условия

53.Функцией утилит НЕ является

Разработка программ для компьютера

54.Свойство информации, которая характеризует степень её соответствия реальности

Обращение подпрограммы к самой себе

56.Пошаговую трансляцию и немедленное выполнение осуществляет

57 Графический тип, позволяющий при сохранении фото получать наименьший объем.

58. Электронно-цифровая подпись позволяет

Удостовериться в истинности отправителя и целостности сообщения

При выделении файлов по маске z*2*.* выделенными окажутся файлы

60. Документ MS Word состоит из 8 страниц. Страницы с 1 по 3 и с 7 по 8 имеют книжную ориентацию, остальные – альбомную. Минимальное количество разделов, установленных в этом документе 3

61.Для осуществления, демонстрации презентации необходимо выполнить команды:

«Показ слайдов» «Начать показ»

62.При наведении курсора на заголовок окна и нажатии левой кнопки мыши при удерживании и перемещении её, произойдет

63.Объектно-ориентированным языком является

64.Специальным образом описанное требование, определяющее состав производимых над базой данных операций

65.Основная идея структурного программирования состоит в том, что

Для написания программ используется только 3 типа операторов: линейный, ветвление, повторение цикла.

Читайте также:  Установка вилки сцепления уаз 417

66.Режим взаимодействия пользователя и вычислительной системы, при котором человек и вычислительная система обмениваются данными в темпе, соизмеримым возможностью их обработки человеком, это-

67.На рисунке продемонстрирована команда

68.Арифметические и логические операции выполняются

69. Понятие «отношение, атрибут» относятся к __ модели данных

70. В электронной таблице MS Excel знак “$” перед номером строки в обозначении ячейки указывает на:

71В объективно-ориентированном программировании в процессе реализации механизма наследования возникае…

72Для растрового графического редактора ВЕРНЫМ является утверждения

С. a(при увеличении изображения появляется лестничный эффект)

b(При уменьшении изображения возможна потеря информации)

73Управляющее устройство является составной частью …

74 Информационной моделью является

Алгоритм работы системы виброзащиты

б(Сетевая плата является устройством приема-передачи данных)

в(джойстик является устройством ввода данных)

г(В составе компьютера нет запоминающих устройств)

Загружать веб страницы по протоколу http и файлы по протоколу ftp

77 К языкам высокого уровня НЕ относятся

78 Основой метода структурного программирования является

а(принцип модульности разработки сложных программ)

б(использование композиции трех базовых элементов-линейной ,ветвления и циклической структур )

79 Частота экранной развертки является важной характеристикой-

80Количество информации необходимое для определения различий двух равновероятных событий называется одним- битом

80 В отношении модель — объект НЕ НАХОДЯТСЯ понятия: аннотация – реферат

81Абонентами сети не могут быть

82В персональном компьютере шина(или магистраль)используется для – передачи данных между функциональными узлами компьютера

83 Ветвление обязательно должно содержать условие и оператор, выполняемый в случае истинности условия

89 Информация, составляющая государственную тайну не может иметь гриф.

Для служебного пользования

дополнительным хранилищем копий блоков информации

91 Электронная почта является компонентом информационной технологии автоматизированного…

92 Под утечкой информации понимается.

несанкционированный процесс переноса информации от источника к злоумышленнику;

93 Представление файлов и каталогов является-

иерархической информационной моделью

94 В чём заключается основное отличие компиляторов от интерпретаторов?

компиляторы генерируют целевой код, интерпретаторы нет

95 Прикладная информатика объединяет- информатику, вычислительную технику и автоматизацию

96 Методом решения задач, при котором объекты разного рода объединяются общим понятием (концепцией), а затем сгруппированные сущности рассматриваются как элементы единой категории, является…

97 Протокол POP3 работает на _________ уровне- прикладном

98 Короткое имя файла состоит из … — двух частей: собственно имени и расширения

100 Основной объект любой базы данных – это…

источник

Локальные и глобальные сети ЭВМ. Защита информации в сетях

Вопрос№1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:

Вопрос №2. Основным путём заражения вирусами по сети является:

– сообщение с интернет-пейджера

Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:

Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:

– адресация в системах передачи данных

– необходимые программы для взаимодействия

– взаимодействие системы с порядком передачи данных

Вопрос №5. Приведён электронный адрес ресурса:

Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:

Вопрос №6. Сервер сети – это:

– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети

– компьютер, зарегистрированный в сети Интернет

– самый мощный компьютер в сети

– компьютер, который содержит справочную информацию

Вопрос №7. Приведён ряд терминов:

К вариантам беспроводной связи относятся:

Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи — это:

Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:

Вопрос №10. Программа The Bat позволяет:

– загружать и редактировать электронную почту

– передавать файлы по протоколу FTP

– архивировать электронную почту

Вопрос №11. Электронно-цифровая подпись позволяет:

– удостовериться в истинности отправителя и целостности сообщения

– восстановить повреждённое сообщение

– зашифровать сообщение для сохранения его секретности

– пересылать сообщение по секретному каналу

Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:

– повторителем или концентратором

Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:

– система электронных досок объявлений в Интернет

– программа для работы в Интранет

– программа для работы с электронной почтой

Вопрос №15. Для установки истинности отправителя сообщения по сети используют:

– пароль для входа в почтовую программу

– специальный протокол пересылки сообщения

Вопрос №16. Приведён ряд названий:

Названия программ, предназначенных для чтения электронной почты, — это:

Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:

– аудит безопасности каждой новой системы (как программной, так и аппаратной)

– регулярный автоматизированный аудит сети

– антивирусная проверка сети

– выборочный аудит безопасности

Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:

– МЭ были разработаны для активной или пассивной защиты, а СОВ — для активного или пассивного обнаружения

– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом

– МЭ были разработаны для активного или пассивного обнаружения, а СОВ — для активной или пассивной защиты

– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом

Вопрос №19. Телефонный кабель является вариантом:

Вопрос №20. Приведён электронный адрес ресурса:

Выделенная курсивом часть электронного адреса обозначает:

– имя файла на удалённом компьютере

– имя каталога, в котором находится нужный файл

Вопрос №21. Сервис TelNet является программой:

– работы с удалённым компьютером

– обеспечения безопасной работы в сети

– работы с электронными досками

– обслуживания локальной сети

Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:

Вопрос №23. Сжатый образ исходного текста используется:

Читайте также:  Установка круиза контроля на лада гранта

– для создания электронно-цифровой подписи

– как результат шифрования текста для его отправки по незащищённому каналу

– в качестве ключа для шифрования текста

– как открытый ключ в симметричных алгоритмах

Вопрос №24. Клиентом называется:

– Задача, рабочая станция или пользователь компьютерной сети

– корпоративная сеть или Интранет

– сеть нижнего уровня иерархии

Вопрос №25. Сетевым протоколом является:

Вопрос №26. Кольцевая, шинная, звездообразная – это типы:

– сетевого программного обеспечения

Вопрос №27. Сетевые черви – это:

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые изменяют файлы на дисках

Вопрос №28. Скорость передачи информации тем выше, чем:

– ниже полоса пропускания связи

– выше уровень помехи «сигнал-шум»

Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:

Вопрос №30. Линией связи с минимальной задержкой является:

Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:

– установке межсетевого экрана

– использовании лицензионного программного обеспечения

– использовании новейших антивирусных средств

Вопрос №32. Протокол FTP предназначен для:

– загрузки сообщений из новостных групп

Вопрос №33. В приведённых ниже утверждениях верным является:

– в электронное письмо можно вкладывать файлы, рисунки, видео ролики

– электронное письмо может быть только на русском или только на английском языке

– нельзя посылать одно письмо сразу нескольким адресатам

– электронный почтовый ящик можно создать только у своего провайдера Интернет

Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:

– режиме доступа к документу

Вопрос №35. Протокол компьютерной сети – это:

– набор правил для обмена информацией в сети

– программа для связи отдельных узлов сети

– схема соединения узлов сети

– набор программных средств

Вопрос №36. Для установки истинности отправителя сообщения по сети используют:

– пароль для входа в почтовую программу

– специальный протокол для пересылки сообщений

Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:

Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:

Вопрос №39. Приведён электронный адрес ресурса:

Часть адреса, которая описывает протокол, — это:

– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ

№ вопр. Ответ № вопр. Ответ
?глубокий-мелкий/? высокий-низкий
А и не В и не А 1Кб, 1Мб, 1Гб, 1Тб
в качестве носителя информации могут выступать материальные предметы
информация засекречена А или не В или не А
дизъюнкция механический этап
информацию с точки зрения её практической полезности для получателя актуальной
полнота 1 бит
отражает истинное положение дел логическое утверждение
истинное 32 байта
?воспринятая, осознанная и ставшая личностно значимой информация/ набор данных, объединённых смысловым содержанием и пригодных для обработки и передачи по каналам связи А=0; В=1
ложным дизъюнкция
цифры 0 и 1
линия передачи сообщения
двоичная B
вербальный конъюнкция
преобразования инверсия
конъюнкция
№ вопр. Ответ № вопр. Ответ
системной шиной или магистралью портом
центральный процессор а, г, д
центральный процессор арифметические операции
а, г, д б, г
к классу машин четвёртого поколения ввода текстов и графической информации в компьютер
оптическим намагничивание поверхности диска
контроллеры вычислительная система
CD-ROM Нейманом
микропроцессора ОЗУ
механизма выполнения печати машинными командами
процессора в, г
накопители на магнитных дисках суперкомпьютеры
?произвольного доступа/ прямого доступа количество точек, которое различают на линии длиной 1 дюйм
мыши физический размер экрана
а, г драйвер

Ответы по системному программному обеспечению

№ вопр. Ответ
файл
разработка программ для ЭВМ
2 кластера:
тип
операционная система и система программирования
файлы, запакованные WinRar версии не новее текущей, а так же ряд других форматов: zip, arj, и т.д.
пометить все файлы, кроме файлов с расширением «bak»
инсталляцию
программа проводник
рабочий стол
txt
программы для согласования работы внешних и внутренних устройств компьютера

Ответы по работе в графических редакторах

№ вопр. Ответ
б
а,d
векторный и растровый
редактором для работы с растровыми изображениями
уменьшаться количество цветов изображения
а, с, d
JPG с переходом от одного цвета к другому
c, d
с переходом от одного цвета к другому

Ответы по работе в текстовом редакторе Word и программе PowerPoint

№ вопр. Ответ
в диалоговом окне «Параметры страницы»
корректировки последовательности слайдов
имени файла
настройка анимации
список синонимов выделенного слова
нажать
редактор формул
показ слайдов->начать показ
понизить уровень
левую и правую границы абзаца, в котором находится выделенный фрагмент или поля во всем документе
изменения разметки документа в разных разделах
в любое время

Ответы по работе в табличном процессоре Excel

№ вопр. Ответ
абсолютную адресацию строки
xls
всех формул, прямо или косвенно использующих эти данные
2,5
указанием адресов диагональных ячеек блока, разделённых символом «:» или «.»

Ответы по работе в СУБД Access

источник

Добавить комментарий