Онлайн Тест 7 по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №2
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №3
Укажите верное соответствие между терминами и уровнями обеспечения безопасности, к которым их следует относить:
Программно-технический.
1
Идентификация.
Концептуально-политический.
2
ГОСТ Р 53109-2008
Нормативно-технический.
3
Доктрина ИБ РФ.
Законодательный.
4
ФЗ-152 «О персональных данных».
Вопрос №4
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №5
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №6
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №7
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос №8
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №9
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №10
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №11
Какие принципы должны реализовываться при управлении персоналом?
Своевременность реагирования на нападение.
Тщательная проверка кадров.
Минимизация привилегий.
Разделение обязанностей.
Вопрос №12
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №13
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №14
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Уязвимость информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Доступность информации.
Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №16
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №17
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.
Вопрос №18
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №19
Определите класс защиты, которому соответствует следующее описание: «технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4
Вопрос №20
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №21
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №22
Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности:
Целостность, доступность, конфиденциальность.
Доступность, конфиденциальность, точность.
Доступность, верность, конфиденциальность.
Целостность, точность, доступность.
Конфиденциальность, гарантированность, прозрачность.
Вопрос №23
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №24
Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вывод из строя подсистем обеспечения функционирования вычислительных систем.
Внедрение агента в обслуживающий систему штат.
Вопрос №25
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация о действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
=============================================
Какие угрозы определяют как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №2
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на реализацию мер общего характера и конкретные мер обеспечения ИБ:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №3
Укажите верное соответствие между терминами и уровнями обеспечения безопасности, к которым их следует относить:
Программно-технический.
1
Идентификация.
Концептуально-политический.
2
ГОСТ Р 53109-2008
Нормативно-технический.
3
Доктрина ИБ РФ.
Законодательный.
4
ФЗ-152 «О персональных данных».
Вопрос №4
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №5
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №6
На каких из предложенных концепций строятся стратегии обеспечения информационной безопасности с учетом выделенных средств?
При выделенных ресурсах обеспечивался максимально возможный уровень защиты.
Выделение ресурсов следует постоянно максимизировать для поддержания постоянного уровня защиты.
Требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Требуется сохранять текущий уровень защиты при сокращении ресурсов на обеспечение защиты.
Требуемый высокий уровень защиты неизбежно требует больших затрат на свое обеспечение.
Вопрос №7
Какому из предложенных терминов соответствует определение: «сведения (сообщения, данные) независимо от формы их представления»?
Информационная безопасность.
Информационная сфера.
Информационная защита.
Информация.
Вопрос №8
Укажите какие способы НСД могут быть реализованы через визуально-оптический канал утечки информации?
Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Хищение.
Вопрос №9
Укажите примеры программных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных
Незаконное копирование данных в информационных системах
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №10
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №11
Какие принципы должны реализовываться при управлении персоналом?
Своевременность реагирования на нападение.
Тщательная проверка кадров.
Минимизация привилегий.
Разделение обязанностей.
Вопрос №12
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №13
Какому из предлагаемых терминов соответствует определение: «предотвращение несанкционированного ознакомления с информацией»?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №14
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Уязвимость информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Доступность информации.
Вопрос №15
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №16
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №17
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по цели воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Внутрисегментная атака, межсегментная атака.
Вопрос №18
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №19
Определите класс защиты, которому соответствует следующее описание: «технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них»:
Класс 1.1
Класс 1.2
Класс 2.1
Класс 2.4
Вопрос №20
Укажите, что принято понимать под «оранжевой книгой» в сфере информационной безопасности?
Международный сборник рекомендованных к использованию механизмов безопасности.
Первый оценочный стандарт в сфере информационной безопасности.
Второе название «Критерии оценки безопасности».
Руководство по управлению информационной безопасностью.
Вопрос №21
Укажите какой модели управления доступом соответствует принцип: «каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту, например тетрадь с грифом «секретно»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №22
Укажите общепринятую совокупность задач информационной безопасности. Их решение составляет суть информационной безопасности:
Целостность, доступность, конфиденциальность.
Доступность, конфиденциальность, точность.
Доступность, верность, конфиденциальность.
Целостность, точность, доступность.
Конфиденциальность, гарантированность, прозрачность.
Вопрос №23
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №24
Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вывод из строя подсистем обеспечения функционирования вычислительных систем.
Внедрение агента в обслуживающий систему штат.
Вопрос №25
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация о действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 7 по дисциплине: Схемотехника.
IT-STUDHELP
: 20 апреля 2023
Вопрос No1
Причиной отличия реальной переходной характеристики усилителя от идеальной является:
Влияние реактивных элементов
Влияние нелинейности ВАХ диодов и транзисторов
Влияние собственных помех усилителя
Влияние активной нагрузки
Вопрос No2
Для схемы с эмиттерной стабилизацией назовите назначение сопротивления Rэ, зашунтированное большой емкостью Сэ:
для создания обратной связи
для создания обратной связи по постоянному току
для ограничения тока коллектора
для стабилизации тока ба
480 руб.
Онлайн Тест 7 по дисциплине: Теория информации.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
При помощи 7 двоичных разрядов можно однозначно закодировать символы любого алфавита объемом не более:
64 символа
256 символов
128 символов
Вопрос №2
Некоторое сигнальное устройство за одну секунду передает один из трех специальных сигналов. Какое количество различных сообщений можно передать при помощи этого за четыре секунды?
12
81
51
27
Вопрос №3
При построении какого побуквенного кода не требуется упорядочивать символы исходного алфавита по убыванию их вероятностей
900 руб.
Онлайн Тест 7 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Как вычисляется открытый ключ в системе Диффи-Хэллмана?
zX mod p
gX mod p
x mod p
gc mod p
Вопрос No2
Размер блока у шифра ГОСТ 28147-89 составляет
16 бит
256 бит
32 бита
64 бита
Вопрос No3
Сколько раундов в шифре DES?
64
56
16
32
Вопрос No4
Первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам
шифр Эль-Гамаля
хэш-функция
шифр Вернама
алгоритм Диффи-Хеллмана
Вопрос No5
Какие
450 руб.
Онлайн Тест 7 по дисциплине: Безопасность жизнедеятельности.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Нормативно-техническая документация отражает требования к:
Условиям труда.
Производственному оборудованию.
Организации и проведению технологических процессов.
Созданию и применению средств защиты.
Вопрос No2
Какой класс условий труда характеризуется как вредный?
1
2
3
4
5
Вопрос No3
Для остановки кровотечения в летнее время жгут накладывают взрослому человеку не более, чем на...
30 минут.
1 час.
1,5 часа.
2 часа.
3 часа.
Вопрос No4
Можно ли в помещении площадью 48
700 руб.
Онлайн Тест 7 по дисциплине: Социология и право.
IT-STUDHELP
: 19 июля 2023
Вопрос №1
Укажите пропущенное слово:
В «Докладе о развитии человечества» за 1999г., опубликованном ООН, говорится, что средний доход граждан 5 самых богатых стран мира в 74 раза превышает доход людей, проживающих в 5 самых бедных государствах. Этот факт свидетельствует о …………………..
депривации
стратификации
неравенстве
Вопрос №2
Временными считаются работники, с которыми заключен трудовой договор сроком до
2 месяцев
6 месяцев
1 года
2 лет
Вопрос №3
Высший коллегиальный орган испол
450 руб.
Онлайн Тест 7 по дисциплине: Пакетная телефония.
IT-STUDHELP
: 19 июля 2023
Вопрос №1
Что делает функция cudaHostAlloc?
Выделяет динамическую память на хосте.
Выделяет динамическую память на устройстве.
Выделяет pinned память на хосте.
Выделяет pinned память на устройстве.
Делает page-locked уже выделенную ранее память на хосте.
Делает page-locked уже выделенную ранее память на устройстве.
Выделяет разделяемую память на хосте.
Выделяет разделяемую память на устройстве.
Вопрос №2
Что делает функция cudaMemcpyAsync?
Синхронно копирует данные только с хо
480 руб.
Онлайн Тест 7 по дисциплине: Теория телетрафика.
IT-STUDHELP
: 20 апреля 2023
Вопрос No1
Для количественной оценки качества обслуживания с ожиданием рассчитываются следующие характеристики:
Среднее время ожидания по отношению ко всем поступившим вызовам.
Вероятность ожидания задержанного вызова свыше времени t.
Интенсивность поступающей нагрузки.
Потери по времени.
Вопрос No2
Расчет объема оборудования производится по нагрузке:
Расчетной.
ЧНН.
Средней.
Вопрос No3
Среднее число заявок в произвольный момент времени в буфере системы типа M/D/1 равно 3. Чему р
490 руб.
Онлайн Тест 7 по дисциплине: Архитектура ЭВМ.
IT-STUDHELP
: 28 марта 2023
Вопрос №1
Максимальное количество источников прерываний при радиальной структуре зависит от …
количества входов контроллера прерываний
глубины прерываний
времени реакции на прерывание
емкости кэш-памяти
Вопрос №2
Вектор состояния прерываемой программы сохраняется в …
стеке
аккумуляторе
внешней памяти
регистрах процессора
Вопрос №3
… принцип позволяет процессору параллельно выполнять несколько команд
Конвейерный
Последовательный
Ортогональный
Вопрос №4
Недостаток теговой орган
800 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.