Ответы на ГОСЫ по направлению Направление: 11.03.02 Инфокоммуникационные технологии и системы связи. 2022-2023г
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Угрозы ИБ. Основные понятия. Классификация угроз. Классификация источников угроз. Виды удалённых атак. Методы анализа уязвимости информационной системы.
2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Основные положения допуска должностных лиц и граждан к государственной тайне: получение и прекращение допуска.
3. Поясните осуществление контроля и надзора за обеспечением защиты государственной тайны. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». Перечислите и охарактеризуйте виды посягательств на государственную тайну
4. Охарактеризуйте положения ФЗ-152 «О персональных данных». Источники права. Основные термины. Документы, содержащие персональные данные. Регуляторы и их основные области деятельности в рамках исполнения ФЗ-152.. Ответственность за нарушение требований закона ФЗ-152.
5. Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
6. Институты правовой защиты конфиденциальной информации. Коммерческая тайна как объект права. Режим коммерческой тайны. Охрана конфиденциальности информации, составляющей коммерческую тайну. Ответственность за нарушение законодательства о коммерческой тайне.
7. Охарактеризуйте обеспечение информационной безопасности в организациях банковской ссистемы РФ ( СТО БР ИББС-1.0-2010).
8. Законодательство РФ по лицензированию и сертификации в области информационной безопасности. Дайте определение терминам «лицензия» и «лицензирование»
9. Поясните назначение сертификационно–испытательных центров и лабораторий. Поясните работу структуры сертификации средств защиты информации.
10. Основные нормативно-правовые акты в области лицензирования деятельности по технической защите конфиденциальной информации.
11. Раскройте суть термина «интеллектуальная собственность». Какие из существующих институтов права и какие субъекты интеллектуальной собственности занимаются регулированием вопросов интеллектуальной собственности?
12. Основные виды вредоносных программ. VirWare (классические вирусы и сетевые черви). TrojWare (троянские программы). Спам. Технологии рассылки спама. Технологии борьбы со спамом. Методы борьбы с вредоносными программами.
13. Условия существования вредоносных программ в конкретной ОС. Способы проникновения в вредоносных программ в ОС. Правила именования вредоносных программ. Способы защиты от вредоносных программ. Классификация вредоносных программ.
14. Назначение стандартаГОСТ Р ИСО/МЭК 15408-2002. Основные определения, структура, применение.
15. Достоинства и недостатки симметричных и асимметричных методов шифрования
16. Эталонная модель взаимодействия открытых систем.
17. Структура АТМ-ячейки. Отличие заголовков АТМ для различных интерфейсов. Эталонная модель АТМ. Функции уровней и плоскостей эталонной модели АТМ.
18. Назначение стека протоколов PNNI.
19. Технологии беспроводного абонентского доступа (WLL). Область применения. Стандарты беспроводных телефонов.
20. Принципы помехоустойчивого кодирования. Циклические коды.
21. Принципы работы концентраторов, коммутаторов, маршрутизаторов. Опишите возможные сетевые атаки на коммутаторы (реализация и противодействие) - переполнение САМ-таблицы, VLAN-hopping, атака на STP, MAC-spoofing, атака на DHCP-сервер.
22. Суть технологии MPLS. Компоненты технология MPLS. Структура метки MPLS.
23. Локальные сети Ethernet - метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
24. Особенности работы протокола BGP. Уязвимости протокола BGP и меры противодействия.
25. Адресация в сетях IP. Типы IP адресов. Классовая адресация. Бесклассовая адресация. Специальные IP-адреса. Частные IP-адреса.
26. Основные характеристики протокола IPv4. Структура заголовка протокола IPv4. Основные характеристики протокола ARP. Приведите заголовок протокола ARP.
27. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
28. Основные недостатки технологии IPv4, вследствие которых перешли к технологии IPv6. Структура заголовка IPv6.
29. Характеристики протокола TCP. Структура TCP пакета. Флаги TCP. Процесс установления соединения.
30. Особенности (уязвимости) функционирования протокола ТСР. Опишите возможные атаки и способы их предотвращения. Этапы реализации атаки К. Митника. Меры обеспечения безопасного функционирования протокола ТСР.
31. Характеристики протокола UDP. Заголовок протокола UDP. Основные характеристики и назначение протокола ICMP.
32. Приведите особенности (уязвимости) функционирования протоколов UDP, ICMP. Опишите возможные атаки. Меры обеспечения безопасного функционирования протоколов UDP, ICMP.
33. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
34. Что понимают под виртуальными частными сетями (VPN). Каковы виды технической реализации VPN.
35. Назначение протокола IKE. Какие параметры SA определяются при работе IKE? Для чего необходимы криптоключи при функционировании VPN? Способы построения защищенного виртуального туннеля и этапы формирования.
36. Основные задачи протокола IPSec. Архитектура IPSec (опишите назначение каждого из компонентов, порядок их взаимодействия).
37. Базы данных и их функциональное назначение в структуре IPSec. Опишите этапы установления защищенного соединения при помощи IKE. Схемы реализации протокола IPSec.
38. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
39. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
40. Задача контроля и фильтрации межсетевого трафика. Определение межсетевого экрана. Структура межсетевого экрана.
41. Особенности протокола SSL. Опишите параметры безопасности, обеспечиваемые с помощью протокола SSL. Приведите схемы реализации протокола SSL. Этапы установления защищенного соединения при помощи SSL.
42. Модели безопасности: Дискреционная модель. Мандатная модель. Ролевая модель. Достоинства, недостатки.
43. Дайте краткую характеристику международного стандарта ISO/IEC 17799-2005. Характеристика разделов, назначение стандарта, достоинства и недостатки, его взаимосвязь с ISO/IEC 27001.
44. Управление рисками. Этапы управления рисками. Составляющие процесса управления.
45. Процедура «обработки риска» в СУИБ. Изобразите схему процесса обработки рисков ИБ.
46. Аудит информационной безопасности - цели, принципы, типы организации, требования к аудитору.
47. Приведите определения относящихся к процессу регистрации пользователей в информационной системе. Опишите компоненты аутентификации и их содержание. Поясните термин «Фактор аутентификации».
48. Дайте определения терминам - объект, субъект, монитор безопасности обращений. Математические модели используются для описания моделей доступа. Поясните основные свойства и элементы избирательного управления доступом. Достоинства и недостатки избирательного управления доступом.
49. Основные свойства и элементы полномочного управления доступом. Достоинства и недостатки полномочного управления доступом. Суть модели Белла-ЛаПадула.
50. Аутентификация пользователей информационных систем. Базовые понятия. Факторы аутентификации. Виды аутентификации. One-timepassword. Хэш-функция (практ. использование). Криптография с открытым ключом (практ. использование).
51. Методы идентификации и аутентификации в ОС. Механизм управления доступом в ОС.
52. Принцип парольной аутентификации. Стойкость парольной аутентификации? Процесс парольной аутентификации на основе хешированного пароля. Недостатки методов аутентификации с запоминаемым паролем и способы защиты.
53. Дайте определения биометрическим характеристикам. Какие коэффициенты показывают эффективность биометрических методов аутентификации? Приведите достоинства и недостатки биометрических методов аутентификации.
54. Поясните процесс аутентификации на основе ОТР-токенов. Поясните процесс аутентификации с помощью метода «запрос-ответ» при использовании ОТР-токенов. Недостатки методов аутентификации с помощью ОТР и способы защиты.
55. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
56. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне».
57. Ответственность за нарушение требований закона ФЗ-152.
58. Определения параметров ИБ согласно ГОСТ Р ИСО/МЭК 15408-2002
59. Методы защиты информации на канальном уровне модели взаимосвязи открытых систем
60. Методы защиты информации на сетевом уровне модели взаимосвязи открытых систем
61. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
62. Общую классификация вредоносных программ. Типы вирусов и червей.
63. Основные способы обеспечения QoS в IP-сетях.
64. Виды услуг VPN и их схемы реализации.
65. Дайте определение термину безопасная ассоциация (securityassociation), в чем состоит процедура установления SA.
2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Основные положения допуска должностных лиц и граждан к государственной тайне: получение и прекращение допуска.
3. Поясните осуществление контроля и надзора за обеспечением защиты государственной тайны. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». Перечислите и охарактеризуйте виды посягательств на государственную тайну
4. Охарактеризуйте положения ФЗ-152 «О персональных данных». Источники права. Основные термины. Документы, содержащие персональные данные. Регуляторы и их основные области деятельности в рамках исполнения ФЗ-152.. Ответственность за нарушение требований закона ФЗ-152.
5. Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
6. Институты правовой защиты конфиденциальной информации. Коммерческая тайна как объект права. Режим коммерческой тайны. Охрана конфиденциальности информации, составляющей коммерческую тайну. Ответственность за нарушение законодательства о коммерческой тайне.
7. Охарактеризуйте обеспечение информационной безопасности в организациях банковской ссистемы РФ ( СТО БР ИББС-1.0-2010).
8. Законодательство РФ по лицензированию и сертификации в области информационной безопасности. Дайте определение терминам «лицензия» и «лицензирование»
9. Поясните назначение сертификационно–испытательных центров и лабораторий. Поясните работу структуры сертификации средств защиты информации.
10. Основные нормативно-правовые акты в области лицензирования деятельности по технической защите конфиденциальной информации.
11. Раскройте суть термина «интеллектуальная собственность». Какие из существующих институтов права и какие субъекты интеллектуальной собственности занимаются регулированием вопросов интеллектуальной собственности?
12. Основные виды вредоносных программ. VirWare (классические вирусы и сетевые черви). TrojWare (троянские программы). Спам. Технологии рассылки спама. Технологии борьбы со спамом. Методы борьбы с вредоносными программами.
13. Условия существования вредоносных программ в конкретной ОС. Способы проникновения в вредоносных программ в ОС. Правила именования вредоносных программ. Способы защиты от вредоносных программ. Классификация вредоносных программ.
14. Назначение стандартаГОСТ Р ИСО/МЭК 15408-2002. Основные определения, структура, применение.
15. Достоинства и недостатки симметричных и асимметричных методов шифрования
16. Эталонная модель взаимодействия открытых систем.
17. Структура АТМ-ячейки. Отличие заголовков АТМ для различных интерфейсов. Эталонная модель АТМ. Функции уровней и плоскостей эталонной модели АТМ.
18. Назначение стека протоколов PNNI.
19. Технологии беспроводного абонентского доступа (WLL). Область применения. Стандарты беспроводных телефонов.
20. Принципы помехоустойчивого кодирования. Циклические коды.
21. Принципы работы концентраторов, коммутаторов, маршрутизаторов. Опишите возможные сетевые атаки на коммутаторы (реализация и противодействие) - переполнение САМ-таблицы, VLAN-hopping, атака на STP, MAC-spoofing, атака на DHCP-сервер.
22. Суть технологии MPLS. Компоненты технология MPLS. Структура метки MPLS.
23. Локальные сети Ethernet - метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
24. Особенности работы протокола BGP. Уязвимости протокола BGP и меры противодействия.
25. Адресация в сетях IP. Типы IP адресов. Классовая адресация. Бесклассовая адресация. Специальные IP-адреса. Частные IP-адреса.
26. Основные характеристики протокола IPv4. Структура заголовка протокола IPv4. Основные характеристики протокола ARP. Приведите заголовок протокола ARP.
27. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
28. Основные недостатки технологии IPv4, вследствие которых перешли к технологии IPv6. Структура заголовка IPv6.
29. Характеристики протокола TCP. Структура TCP пакета. Флаги TCP. Процесс установления соединения.
30. Особенности (уязвимости) функционирования протокола ТСР. Опишите возможные атаки и способы их предотвращения. Этапы реализации атаки К. Митника. Меры обеспечения безопасного функционирования протокола ТСР.
31. Характеристики протокола UDP. Заголовок протокола UDP. Основные характеристики и назначение протокола ICMP.
32. Приведите особенности (уязвимости) функционирования протоколов UDP, ICMP. Опишите возможные атаки. Меры обеспечения безопасного функционирования протоколов UDP, ICMP.
33. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
34. Что понимают под виртуальными частными сетями (VPN). Каковы виды технической реализации VPN.
35. Назначение протокола IKE. Какие параметры SA определяются при работе IKE? Для чего необходимы криптоключи при функционировании VPN? Способы построения защищенного виртуального туннеля и этапы формирования.
36. Основные задачи протокола IPSec. Архитектура IPSec (опишите назначение каждого из компонентов, порядок их взаимодействия).
37. Базы данных и их функциональное назначение в структуре IPSec. Опишите этапы установления защищенного соединения при помощи IKE. Схемы реализации протокола IPSec.
38. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
39. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
40. Задача контроля и фильтрации межсетевого трафика. Определение межсетевого экрана. Структура межсетевого экрана.
41. Особенности протокола SSL. Опишите параметры безопасности, обеспечиваемые с помощью протокола SSL. Приведите схемы реализации протокола SSL. Этапы установления защищенного соединения при помощи SSL.
42. Модели безопасности: Дискреционная модель. Мандатная модель. Ролевая модель. Достоинства, недостатки.
43. Дайте краткую характеристику международного стандарта ISO/IEC 17799-2005. Характеристика разделов, назначение стандарта, достоинства и недостатки, его взаимосвязь с ISO/IEC 27001.
44. Управление рисками. Этапы управления рисками. Составляющие процесса управления.
45. Процедура «обработки риска» в СУИБ. Изобразите схему процесса обработки рисков ИБ.
46. Аудит информационной безопасности - цели, принципы, типы организации, требования к аудитору.
47. Приведите определения относящихся к процессу регистрации пользователей в информационной системе. Опишите компоненты аутентификации и их содержание. Поясните термин «Фактор аутентификации».
48. Дайте определения терминам - объект, субъект, монитор безопасности обращений. Математические модели используются для описания моделей доступа. Поясните основные свойства и элементы избирательного управления доступом. Достоинства и недостатки избирательного управления доступом.
49. Основные свойства и элементы полномочного управления доступом. Достоинства и недостатки полномочного управления доступом. Суть модели Белла-ЛаПадула.
50. Аутентификация пользователей информационных систем. Базовые понятия. Факторы аутентификации. Виды аутентификации. One-timepassword. Хэш-функция (практ. использование). Криптография с открытым ключом (практ. использование).
51. Методы идентификации и аутентификации в ОС. Механизм управления доступом в ОС.
52. Принцип парольной аутентификации. Стойкость парольной аутентификации? Процесс парольной аутентификации на основе хешированного пароля. Недостатки методов аутентификации с запоминаемым паролем и способы защиты.
53. Дайте определения биометрическим характеристикам. Какие коэффициенты показывают эффективность биометрических методов аутентификации? Приведите достоинства и недостатки биометрических методов аутентификации.
54. Поясните процесс аутентификации на основе ОТР-токенов. Поясните процесс аутентификации с помощью метода «запрос-ответ» при использовании ОТР-токенов. Недостатки методов аутентификации с помощью ОТР и способы защиты.
55. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
56. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне».
57. Ответственность за нарушение требований закона ФЗ-152.
58. Определения параметров ИБ согласно ГОСТ Р ИСО/МЭК 15408-2002
59. Методы защиты информации на канальном уровне модели взаимосвязи открытых систем
60. Методы защиты информации на сетевом уровне модели взаимосвязи открытых систем
61. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
62. Общую классификация вредоносных программ. Типы вирусов и червей.
63. Основные способы обеспечения QoS в IP-сетях.
64. Виды услуг VPN и их схемы реализации.
65. Дайте определение термину безопасная ассоциация (securityassociation), в чем состоит процедура установления SA.
Похожие материалы
Ответы на ГОСЫ по направлению - Направление: Инфокоммуникационные технологии и системы связи. 2022-2023г
IT-STUDHELP
: 5 октября 2023
ПРОГРАММА ГОСУДАРСТВЕННОГО ЭКЗАМЕНА
для студентов, обучающихся по направлению
11.04.02 «Инфокоммуникационные технологии и системы связи» (магистратура)
1. Сети радиодоступа
1. Особенности построения высокоскоростных ЦРРЛ синхронной цифровой иерархии передачи. Общие характеристики систем, типовые параметры. Структурные схемы устройств и выбор их параметров. Энергетические расчеты уровней полезного и мешающих сигналов.
2. Влияние АЧХ и ФЧХ линейной части систем ЦРРЛ на величину межсимвольны
2000 руб.
Ответы на ГОСЫ по направлению Направление: 11.03.02 Инфокоммуникационные технологии и системы связи. 2022-2023г
IT-STUDHELP
: 24 октября 2022
ВОПРОСЫ К ГОСУДАРСТВЕННОМУ ЭКЗАМЕНУ ПО НАПРАВЛЕНИЮ
11.03.02 Инфокоммуникационные технологии и системы связи
Профиль Сети связи и системы коммутации
«Мультисервисные сети»
(А.Е. Костюкович, академический бакалавриат)
Классы обслуживания в АТМ и IP/MPLS и их соответствие свойствам информационного трафика.
Уровневая архитектура сети следующего поколения (NGN). Стандарты и принципы взаимодействия NGN с традиционными сетями.
Архитектура протоколов ядра мультисервисной сети. Технологии и стандарты
2200 руб.
Ответы на ГОСЫ по направлению 11.03.02 Инфокоммуникационные технологии и системы связи. 2022-2023г
IT-STUDHELP
: 24 октября 2022
ВОПРОСЫ К ГОСУДАРСТВЕННОМУ ЭКЗАМЕНУ
По направлению 11.03.02 Инфокоммуникационные технологии и системы связи
Профиль: Защищенные сети связи
1. Угрозы ИБ. Основные понятия. Классификация угроз. Классификация источников угроз. Виды удалённых атак. Методы анализа уязвимости информационной системы.
2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющи
1800 руб.
Лидерство.Тест Синергия/МТИ 2023г.
annaserg
: 20 июля 2024
Сдано на 87 баллов в 2023г. Верно 26 из 30 вопросов. Скриншот с отметкой прилагается к работе.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1 Личностные качества и навыки пристально изучались в рамках …
2 Ситуационная теория лидерства нашла свое отражение в работах …
3 Способность эффективно использовать все имеющиеся источники власти для превращения созданного для других видения в реальность – это …
4 В конце XIX – начале ХХ в. возникают такие концепц
199 руб.
Эконометрика.Компетентностный тест Синергия/МТИ 2023г
annaserg
: 21 августа 2024
Сдано в 2023г. Верно 9 из 10 вопросов. Скриншот с отметкой прилагается к работе.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1 Оценка математического ожидания X=60, объем выборки n=100, верхняя 95-процентная граница для математического ожидания равна 62,94, Чему равна выборочная дисперсия
2 Имется данные по трем российским предприятия (см.таблицу ниже):Чему равен эмпирическй коэффициент детерминации?
3 На приведенном ниже графике представлены Х2- валов
199 руб.
Эконометрика.Итоговый тест МТИ/Синергия 2023г
annaserg
: 21 августа 2024
Сдано в 2023году.Верно 23 из 30. Скриншот с отметкой прилагается к работе
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Дискретной называется случайная величина, …
2. Эконометрика – наука, изучающая …
3. Коэффициент линейной регрессии a1 показывает …
4. Фиктивными переменными в уравнении множественной регрессии являются …
5.… переменная – это переменная, которая имеет дискретные или непрерывные числовые значения
6. Формула 1-(1-R^2) n-1/n-m-1 предназначена
199 руб.
Семейное право.Тест Синергия/МТИ 2023г
annaserg
: 12 августа 2024
Сдано в 2023году на 83 балла.Верно 25 из 30.Скриншот с отметкой прилагается к работе.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1 Семейное законодательство находится в …
2 К имущественным и личным неимущественным отношениям между членами семьи гражданское законодательство …
3 Брак порождает юридические последствия в случае если …
4 Споры в сфере семейного права рассматривают …
5 Защита семейных прав осуществляется способами, предусмотренными …
6
199 руб.
Теоретическая механика.Тесты Синергия/МТИ 2023г
annaserg
: 12 августа 2024
Правильные все вопросы.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Вектор задан своими координатами в декартовой прямоугольной системе координат a = (1, 4, 8). Чему равен модуль этого вектора?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
9
32
13
√13
Вектор задан своими координатами в декартовой прямоугольной системе координат a = (2, 1, 2). Чему равна длина вектора 4a?
Тип ответа: Одино
250 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.