Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подписьСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Уровень I (базовый)
1. Задание Компьютерные вирусы – это: -- программы, способные присоединяться к другим программам и к саморазмножению -- файлы, которые невозможно удалить -- файлы, имеющие определённое расширение -- программы, сохраняющиеся в оперативной памяти после выключения компьютера 2. Задание Признаком появления вируса НЕ является: -- ускоренная работа компьютера -- замедленная работа компьютера -- изменение размеров файлов -- уменьшение объёма свободной оперативной памяти 3. Задание По степени вредности все вирусы можно разделить на три вида, к ним не относится: -- неопасные -- полезные -- опасные -- очень опасные 4. Задание К основным признакам заражения компьютера вирусом не относится: -- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки -- изменение длины программ -- потеря работоспособности программного обеспечения -- "залипание" клавиатуры 5. Задание «Троянские» программы – это -- программы, специально созданные для нанесения вреда системе -- программы, специально созданные для нанесения вреда сети -- программы, специально созданные для взлома сетей -- программы, специально созданные для нанесения вреда отдельным элементам системы 6. Задание Криптографию применяют при передаче данных через Интернет -- для предотвращения просмотра данных любым желающим -- для поддержания целостности и конфиденциальности -- для предотвращения случайных изменений данных -- для поддержания конфиденциальности 7. Задание Первое месте по распространению вирусов занимает -- электронная коммерция -- электронная почта -- программа ICQ -- любительские сайты 8. Задание Необходимым условием защиты от угрозы потери данных является -- создание резервных копий -- отказ от использования Интернета -- использование антивирусной программы -- отключение компьютеров на ночь 9. Задание Приводят к потере программ, данных – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 10. Задание Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты: -- она обязательно должна проверяться на вирус -- ее необходимо проверять на сбойные участки -- ее необходимо форматировать -- необходимо ставить защиту от записи 11. Задание Вирус может появиться в компьютере: -- при подключении к компьютеру модема -- при решении математической задачи -- переместиться с гибкого диска -- самопроизвольно 12. Задание Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров: -- загрузочные вирусы -- файловые вирусы -- сетевые вирусы -- вирусы, поражающие драйверы устройств 13. Задание Приводят к сбоям в работе программ и операционной системы – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 14. Задание Компьютерный вирус – это… -- программа -- данные -- настройка -- устройство 15. Задание Открытый вид сообщений – это -- открытый текст -- текст с открытым паролем -- бинарный файл без защиты -- незаархивированный файл 16. Задание Отрицательная сторона передачи данных в открытом виде -- при просмотре пакетов любой желающий может видеть данные -- для закачки данных не требуется пароля -- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль -- любой желающий может просмотреть не только данные, но и весь маршрут 17. Задание Вид наиболее распространенной вредоносный программы, распространяемой по сети -- исполняемый -- макровирус для Word -- сетевой червь -- троянец 18. Задание Схема действия сетевых червей при попадании в компьютер -- осуществление поиска заданной заранее информации на жестких дисках -- изменение системной информации -- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения -- удаление определенной информации с жесткого диска 19. Задание О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера: -- активного -- пассивного -- инкубационного -- внутриутробного 20. Задание Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется: -- пассивный -- активный -- инкубационный -- внутриутробный 21. Задание Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы: -- неопасные -- полезные -- опасные -- очень опасные 22. Задание Программа не является антивирусной: -- AVP -- Norton Antivirus -- Dr Web -- Defrag 23. Задание Компьютерным вирусом является: -- программа проверки и лечения дисков -- любая программа, созданная на языках низкого уровня -- программа, скопированная с плохо отформатированной дискеты -- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться " 24. Задание Заражению компьютерными вирусами могут подвергнуться: -- графические файлы -- звуковые файлы -- программы и документы -- видеофайлы 25. Задание Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя: -- AVP -- антивирусная программа -- компьютерный вирус -- почтовая программа
Уровень II (средний)
26. Задание Программа, способная присоединяться к другим программам, называется: -- вирусы -- черви -- троянский конь -- логическая бомба 27. Задание Выбрать путь, который НЕ является основным путём заражения вирусами: -- оперативная память -- CD-R -- компьютерные сети -- дискеты 28. Задание 55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются: -- сбоями -- отказами -- нарушениями целостности -- угрозами 29. Задание Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 30. Задание Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 31. Задание Постоянно не находятся в памяти компьютера и активны только ограниченное время: -- резидентные вирусы -- нерезидентные вирусы -- очень опасные вирусы -- безопасные вирусы 32. Задание При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них: -- резидентные вирусы -- нерезидентные вирусы -- сетевые вирусы -- безопасные вирусы 33. Задание Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 34. Задание Присвоение полномочий пользователям - это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 35. Задание Идентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 36. Задание Аутентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 37. Задание Авторизация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 38. Задание Криптографические механизмы защиты используют: -- ключ -- пароль -- матрицу доступа -- журнал регистраций 39. Задание _________ механизмы защиты используют секретный ключ: -- криптографические -- физические -- пакетные фильтры -- трансляция адресов 40. Задание Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются -- симметричные -- асимметричные -- зеркальные -- двойственные 41. Задание Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям): -- конфиденциальность -- целостность -- доступность -- полнота 42. Задание Заражение компьютерными вирусами может произойти в процессе: -- работы с файлами -- форматирования дискеты -- выключения компьютера -- печати на принтере 43. Задание Шпионским ПО называются -- программы, большие по объему, наносящие вред системе в целом -- программы, маленькие по объему, наносящие вред системе в целом -- программы, большие по объему, не наносящие вред системе в целом -- программы, маленькие по объему, не наносящие вред системе в целом 44. Задание Цифровые сертификаты применяются -- для сертификации продукции в Интернете -- для сертификации услуг в Интернете -- для сертификации любых электронных продуктов -- для аутентификации 45. Задание Главный недостаток беспроводных ЛВС -- большая затратность средств -- большая затратность времени на установку и поддержание -- угрозы безопасности существенно возрастают -- неэффективность в некоторых случаях Задание Первый в истории Интернет-червь -- Вирус Морриса -- Чернобыль -- I love you -- LoverLetter Задание Вирус Морриса относится к виду -- исполняемый -- макровирус для Word -- сетевой червь -- троянец Задание К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится: -- достоверность -- условия доступа -- целостность -- конфиденциальность 49. Задание 5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях: -- законодательном, административном, процедурном и программно-техническом -- федеральном, региональном и местном -- законодательном и административном -- процедурном и программно-техническом 50. Задание В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем: -- программных продуктов -- законодательной базы -- технических средств -- процедур 31. Задание Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 52. Задание Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 53. Задание Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 54. Задание Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений -- физические -- технические -- технологические -- организационные 55. Задание Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты -- физические -- технические -- технологические -- организационные 56. Задание Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей: -- конфиденциальность -- целостность -- доступность -- полнота 57. Задание Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные: -- конфиденциальность -- целостность -- доступность -- полнота 58. Задание К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- задействование законодательных и административных ресурсов -- протоколирование и аудит 59. Задание Проблема ______ в информационных системах не является специфичной для СУБД: -- аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 60. Задание Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит: -- аудит -- аутентификация -- шифрование -- авторизация 61. Задание Заражение «почтовым» вирусом происходит -- при открытии зараженного файла, присланного с письмом по e-mail -- при подключении к почтовому серверу -- при подключении к web-серверу, зараженному "почтовым" вирусом -- при получении с письмом, присланном по e-mail, зараженного файла 62. Задание Программа-ревизор обнаруживает вирус когда -- контролирует важные функции компьютера и пути возможного заражения -- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных -- отслеживает изменения загрузочных секторов дисков -- периодически проверяет все имеющиеся на дисках файлы 63. Задание 5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия -- пассивный -- активный -- инкубационный -- внутриутробный 64. Задание Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«стратеги» 65. Задание Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«мутанты» 66. Задание Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа: -- авторизация -- идентификация -- аутентификация -- регистрация
Уровень III (высокий)
67. Задание Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется: -- ключом -- электронной подписью -- паролем -- шифром 68. Задание Паразитный процесс, который истощает ресурсы системы – это: -- черви -- вирусы -- троянский кон -- логическая бомба 69. Задание Электронно-цифровая подпись зависит: -- от отправителя, получателя и содержания сообщения -- только от содержания сообщения -- только от отправителя и получателя -- только от отправителя 70. Задание Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это: -- средства идентификации -- средства аутентификации -- средства авторизации -- средства инвентаризации 71. Задание Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это: -- авторизация -- идентификация -- аутентификация -- регистрация 72. Задание К механизмам авторизации относится: -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п. -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п. 73. Задание Основная проблема симметричного шифрования -- легко провести взлом ключа -- получается довольно большой по объему файл -- довольно сложно провести дешифрование -- необходимо безопасным образом передать секретный ключ предполагаемому получателю 74 Задание Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 75. Задание Источники угроз по отношению к компьютерной системе: -- естественные и искусственные -- объективные и субъективные -- преднамеренные инепреднамеренные -- внешние и внутренние 76. Задание Программы не относятся к антивирусным: -- программы-доктора -- программы сканирования -- программы-ревизоры -- программы-детекторы 77. Задание Благодаря появлению асимметричной шифрации получило развитие -- Интернет -- электронная коммерция -- почтовые серверы -- поисковые серверы 78. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен 79. Задание Разделяемый секрет – это -- общая область памяти в сети -- секретный ключ шифрования -- словосочетание, не относящееся к предмету изучения -- разделенная область памяти 80. Задание Виды методов шифрования -- полная и частичная -- с ключом и без ключа -- симметричная и асимметричная -- верхняя и простая 81. Задание Основные задачи системы информационной безопасности: -- конфиденциальность, целостность -- целостность, доступность -- доступность -- конфиденциальность, целостность, доступность 82. Задание Единица секретной информации, используемая в классической криптографии: -- ключ -- шифратор -- дешифратор -- кэш 83. Задание 5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются -- симметричные -- асимметричные -- зеркальные -- двойственные 84. Задание Классы, которые делят все множество потенциальных угроз по природе их возникновения: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 85. Задание Классы угроз, выделяющиеся исходя из мотивации действий человека: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 86. Задание Бестелесные вирусы - это -- вирусы, существующие только в проекте -- вирусы, существующие исключительно в системной памяти -- вирусы, существующие без exe–файла -- таких вирусов не существует 87. Задание Кибернетический вирус - это -- клеточный организм -- письмо -- бинарный файл -- текстовый файл 88. Задание Признаком атаки «искажение информации» является -- перебои в функционировании системы -- падение производительности -- изменение web–сайта -- изменение существующей записи 89. Задание 5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится: -- маскировка вируса при попытке просмотреть зараженную программу в редакторе -- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки -- шифрование текста самого вируса -- сохранение работоспособности инфицированных программ 90. Задание Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети -- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 91. Задание Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа: -- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 94. Задание Common Vulnerabilities and Exposures (CVE) – это: -- список стандартных названий для общеизвестных уязвимостей -- список стандартных названий для общеизвестных угроз -- список стандартных названий для общеизвестных атак -- список стандартных названий для общеизвестных механизмов защиты 95. Задание 5555555555Механизмом реализации атак является -- только пассивное прослушивание -- только подозрительная активность -- только бесполезное расходование вычислительного ресурса -- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса 96. Задание Асимметричная криптография обычно реализуется с помощью -- нестандартных функций -- односторонних функций -- функций одной переменной -- тригонометрических функций 97. Задание С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила: -- (неточно)аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 98. Задание Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- протоколирование и аудит -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 99. Задание К признакам классификации компьютерных вирусов для MS DOS не относится: -- объем занимаемой памяти -- среда обитания -- способ заражения -- степень "вредности" 100. Задание Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся: -- файлы операционной системы -- системные и прикладные программы -- информационные файлы баз банных -- драйверы устройств 101. Задание По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится: -- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие -- вирусы, поражающие загрузочные секторы (ВООТ-вирусы) -- вирусы, поражающие драйверы устройств -- вирусы, поражающие иммунную систему 102. Задание Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 103. Задание Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» --вирусы-«черви» 104. Задание Действия, не относящиеся к средствам аутентификации пользователей: -- проверка знания паролей -- проверка владения какими-либо специальными устройствами с уникальными признаками -- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств -- проверка привилегий доступа 105. Задание Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера): -- идентификация и аутентификация -- идентификация и авторизация -- аутентификация и авторизация -- идентификация и инвентаризация 106. Задание Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 107. Задание Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 108. Задание Самым неподходящим местом для внедрения компьютерного вируса можно считать: -- таблицы, информационные файлы баз банных -- драйверы устройств -- системные и прикладные программы -- объектные модули и библиотеки 109. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен
Ответы * Возможность создания нескольких функций с одинаковыми именами- это... функций. Перегрузка * Объектную структуру программы НЕ имеют языки: а)C++ б)Fortran в)Pascal г)Java Б, в А, в *В основе объектно-ориентированного подхода к программированию лежит метод… Нисходящего проектирования *Языки программирования С и С++ оба
|
||||
Последнее изменение этой страницы: 2016-04-19; просмотров: 1341; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.81.115 (0.018 с.) |