Сертификат "Локальные сети и интернет"
  • Сертификат "Локальные сети и интернет"
  • Сертификат "Локальные сети и интернет"
  • Удостоверение "Локальные сети и интернет"
Сертификат "Локальные сети и интернет"
  • Сертификат "Локальные сети и интернет"
  • Сертификат "Локальные сети и интернет"
  • Удостоверение "Локальные сети и интернет"

Локальные сети и интернет

700,00 руб.
В течение часа!
Экзамен "Локальные сети и интернет" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11852 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Какая группа стандартов IEEE имеет отношение к локальным сетям?

801
802
803
804



Предположим, вам известно, что пропускная способность некоей сети равняется 230 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

18,5 Мб/c
20,5 Мб/c
28,75 Мб/c
34,5 Мб/c



CSMA/CD - это

метод коллективного доступа к среде с опознанием несущей и игнорированием коллизии
метод персонального доступа к среде с опознанием несущей и созданием коллизий
метод персонального доступа с опознанием несущей и устранением коллизий
метод коллективного доступа к среде с опознанием несущей и обнаружением коллизий



Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?

модем
маршрутизатор
сетевая карта
сетевой кабель



Обжатым называют сетевой кабель, который…

сильно сжат при монтаже
имеет установленные (обжатые) разъемы
очищен от изоляции
прижат к стене с помощью крепежных скоб



На каком уровне модели OSI работают такие протоколы, как TCP и UDP?

уровень процессов и приложений
уровень представлений
сеансовый
транспортный
сетевой



Что такой файрвол (firewall)?

это программа, которая обеспечивает совместный доступ в Интернет
это программа, предназначенная для контроля данных, передаваемых между ПК и сетью
это программа, которая обнаруживает и уничтожает компьютерные вирусы
это вредоносная программа - разновидность компьютерного вируса, поражающего ПК, подключенные к компьютерной сети.



С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?

Debug
Ping
Dir
Route



Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?

801.1
802.3
803.2
804.4



Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?

8,5 Мб/c
9,5 Мб/c
10,5 Мб/c
11,5 Мб/c



Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?

коммутатор
сетевая карта
модем
рабочая станция



На каком уровне модели OSI работает протокол IP?

уровень процессов и приложений
уровень представлений
сеансовый
транспортный
сетевой



IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

169.234.93.17
169.234.93.128
169.234.93.3
169.255.93.4



Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?

1000Base-X
1000Bae-LX
100Base-TX
1000Base-SX



Для чего применяется механизм ICS в системах семейства Windows?

для защиты от компьютерных вирусов
для организации беспроводных сетей
для организации совместного доступа в Интернет
для настройки общих папок в локальной сети.



IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

169.234.93.17
169.234.93.128
169.234.93.3
169.255.93.4



Предположим, вам известно, что пропускная способность некоей сети равняется 230 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

18,5 Мб/c
20,5 Мб/c
28,75 Мб/c
34,5 Мб/c



Домен коллизий в Ethernet-сети это…

любая Ethernet-сеть
сегмент сети, все узлы которого способны распознать коллизию независимо от места в сети, где она произошла
сегмент сети, включающий в себя как минимум 8 узлов
сегмент сети, все узлы которого способны распознать только коллизии, вызванные узлами, расположенными в других сегментах сети



Какова максимальная длина сегмента сети в стандарте 100Base-TX?

200 м
400 м
100 м
10 м



На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?

уровень процессов и приложений
уровень представлений
сеансовый
транспортный
сетевой



Что такое MAC-адрес?

это адрес узла сети, выделенный из IP-адреса.
это адрес сетевой карты, который считается относящимся к канальному уровню модели OSI
это другое название номера TCP-порта
это адрес, который используется при маршрутизации сообщений между различными подсетями



Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?

1 Мб/c
2 Мб/c
3 Мб/c
4 Мб/c



Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?

кольцо
шина
звезда
ячеистая топология



В чем заключается основное различие между UTP и STP-кабелями?

UTP - это экранированная витая пара, STP - неэкранированная
UTP можно применять для создания локальных сетей в помещении, а STP - нельзя
UTP - это неэкранированная витая пара, STP - экранированная
UTP - это кабель на основе оптоволокна, а STP - это кабель на основе медных проводников



Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?

1 Мбит/c
10 Мбит/c
25 Мбит/c
54 Мбит/c



Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?

она усиливает его по всем направлениям.
она ослабляет его по всем направлениям
она "перераспределяет" сигнал, усиливая его по некоторым направлениям и ослабляя по другим
она не изменяет сигнал



Какой длины может быть WEP-ключ Wi-Fi-сети?

6 или 12 символов
от 5 до 13 символов
5 или 13 символов
от 5 до 15 символов



Какая системная утилита используется в ОС семейства Windows для редактирования реестра?

Regedit
Ping
Debug
Route



В чем сущность DOS-атаки?

украсть секретные данные
блокировать устройства или сервисы большим количеством запросов таким образом, чтобы другие пользователи не могли с ними работать
получить бесплатный доступ к платным сервисам
перенаправить запросы обычных пользователей подставным сервисам



Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?

с КПК невозможно получить доступ к Интернет-соединению на ПК
это можно сделать, подключив КПК к ПК по Wi-Fi и настроив подключение с учетом использования ICS.
это можно сделать, подключив КПК к ПК с помощью кабеля и программы ActiveSync
все КПК имеют встроенный GPRS-модуль, который используется при попытке выхода в Интернет



Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?

WEP
WPA
IEEE 802.11i
VPN



Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая - в стандарте IEEE 802.11b

да, можно
нет, нельзя
можно лишь в том случае, если принудительно понизить скорость передачи данных картой, работающей в стандарте IEEE 802.11a
можно лишь в том случае, если принудительно установить частотный диапазон карты стандарта IEEE 802.11a на диапазон, соответствующий тому, в котором работают IEEE 802.11b-устройства



Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?

Infrastructure-сеть
Ad Hoc-сеть
Ethernet-сеть
Bluetooth-сеть



Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?

Regedit
Ping
Debug
Route



В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?

192.168.0.1 - 192.169.0.254
192.168.0.0 - 192.168.0.255
192.168.0.2 - 192.168.0.254
168.192.0.2 - 192.168.0.254



Что такое сниффер (sniffer)?

это устройство, создающее помехи в работе сети
это программа, которая позволяет перехватывать весь сетевой трафик, доступный сетевой карте, для последующего анализа
это программа, блокирующая сетевой трафик
это устройство, используемое для усиления сетевого сигнала



Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?

если КПК оснащен встроенным Wi-Fi-модулем, нужно лишь включить этот модуль и настроить параметры Wi-Fi-сети
если КПК не оснащен встроенным модулем - такой модуль можно приобрести, подключить к КПК и настроить
КПК невозможно подключить к локальной сети
КПК можно подключить к ресурсам сети лишь с помощью кабеля и ПО ActiveSync



Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.

WEP
WPA
IEEE 802.11i
VPN



Каковы основные особенности статических IP-адресов?

эти адреса назначаются системам автоматически
эти адреса администратор вручную задает при конфигурировании TCP/IP в системе
эти адреса могут принадлежать лишь диапазону 192.168.0.2 - 192.168.0.254
эти адреса нельзя использовать в локальных сетях



В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?

в децибелах (dB)
в изотропных децибелах (dBi)
в метрах (M)
в мегагерцах (Mhz)



Что такое SSID Wi-Fi-сети?

это - пароль для подключения к сети
это - IP-адрес сети
это - идентификатор беспроводной сети
это - список сервисов сети, доступных пользователю



Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?

192.168.0.0
192.168.0.1
168.192.0.1
255.255.255.0



Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?

VPN
ICS
DHCP
WEP



Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?

WEP
WPA
IEEE 802.11i
VPN



Как называется Wi-Fi-сеть, построенная на основе точки доступа?

Infrastructure-сеть
Ad Hoc-сеть
Ethernet-сеть
Bluetooth-сеть



С чем можно сравнить ключ Wi-Fi-сети?

c именем пользователя
с паролем для доступа к ресурсам
с IP-адресом
c MAC-адресом



Каким образом можно объединить разнородные сети, например - проводную и беспроводную?

с помощью выделенного маршрутизатора
если компьютер оснащен несколькими сетевыми картами, объединениеи конфигурация взаимодействия сетей проводится автоматически.
с помощью соответствующей настройки ПК, обладающего несколькими сетевыми картами
сети, работающие по различным технологиям, невозможно объединить в единую рабочую среду.



Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?

1-2 метра
10-15 метров
20-40 метров
100 метров



Для каких целей предназначен Bluetooth-профиль HID?

для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами
для работы с аудиоустройствами
для организации IP-соединений на базе Bluetooth
для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.



Что такое Bluetooth-ключ?

его можно сравнить с паролем, он нужен для предотвращения несанкционированного подключения к устройствам
он нужен для блокирования работы Bluetooth-сети
он нужен для однозначной идентификации Bluetooth-устройств
он предназначен для автоматического создания Bluetooth-соединений



Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?

с 6-контактными разъёмами на обоих концах кабеля
с 4-х контактными разъёмами на обоих концах кабеля
с 4-контактным на одном конце кабеля и 6-контактным на другом



Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?

нет, это опасно, нужно пользоваться специальными кабелями
да, любой USB-кабель позволяет соединять ПК
не существует USB-кабелей, с помощью которых можно было бы соединить два компьютера



Какую среду передачи данных используют Home PLC-сети?

STP-кабели
электропроводку
телефонную проводку
UTP-кабели



Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?

утюги
телевизоры
микроволновые печи
холодильники



Каким информационным угрозам подвержено Bluetooth-оборудование?

технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность
по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов
злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству
злоумышленник может нарушить работу пикосети



Какова типичная дальность связи для Infrared-устройств?

Менее 1 метра
1-2 метра
10-15 метров
Более 100 метров



Для каких целей предназначен Bluetooth-профиль PAN?

для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами
для работы с аудиоустройствами
для организации IP-соединений на базе Bluetooth
для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.



Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом?

100 метров
50 метров
10 метров
4,5 метра



На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?

25 Мбит/c
10 Мбит/c
1 Мбит/c
около 50 Кбит/c



Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?

Dial-Up кабель
нуль-модемный кабель
сетевой кабель
COM-кабель



В каком стандарте IEEE определены спецификации FireWire-оборудования?

IEEE 802
IEEE 1211
IEEE 1394
IEEE 1425



Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?

Regedit
Ping
Hyper Terminal
Route



Какую среду передачи данных используют HomePNA-сети?

STP-кабели
электропроводку
телефонную проводку
UTP-кабели



Что такое Bluetooth-профиль?

это список аппаратных характеристик Bluetooth-адаптера
это максимальная дальность связи, реализуемая Bluetooth-адаптером
это набор процедур и протоколов, которые необходимы для функционирования различных типов Bluetooth-приложений
это список оборудования, поддеживаемого Bluetooth-адаптером



Что является носителем информации в IrDA-соединениях

звуковые волны
свет
электрический заряд
механические колебания



Для чего разрабатывался стандарт FireWire?

для создания локальных сетей
для высокоскоростного подключения ПК периферийных устройств
для подключения к ПК мониторов
для подключения к ПК мышек и клавиатур



Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?

2
3
4
8



Каким информационным угрозам подвержено Bluetooth-оборудование?

злоумышленник может нарушить работу пикосети
технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность
злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству
по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов



Укажите преимущества ADSL-доступа в Интернет.

высокая скорость связи
широкая распространенность
низкие (или отсутствующие) затраты на оборудование и подключение
низкая стоимость трафика или времени соединения
выход в Интернет доступен всегда и везде



Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?

сотовый телефон, оснащенный браузером
карманный компьютер
ноутбук
смартфон на ОС семейства Symbian
коммуникатор на ОС семейства Windows Mobile



Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?

компьютерный вирус
почтовый червь
троянский конь
сетевой червь



Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?

smtp.mymailserver.ru
pop.mymailserver.ru
mypost@mymailserver.ru
http://www.mypost.mymailserver.ru



Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.

обновление системы
архивирование и резервное копирование информации
использование антивирусов и файрволов
шифрование данных



Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

отправить файл по электронной почте, используя почтовый клиент
отправить файл по электронной почте, используя WEB-интерфейс
выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания
выгрузить файл на FTP-сервер (с возможностью продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.
любой из этих способов хорошо подходит в данной ситуации



Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?

спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
спутниковое оборудование работает и на прием и на передачу данных



Каково обязательное условие эффективной защиты ПК с использованием файрвола?

для организации надежной защиты ПК нужно использовать как минимум три различных файрвола
для организации надежной защиты ПК файрвол нужно регулярно обновлять
для организации надежной защиты ПК нужно использовать набор из нескольких файрволов, поочередно меняя их не реже раза в неделю
для организации надежной защиты ПК нужно использовать лишь платные файрволы, все бесплатные программы работают в демонстрационном режиме и не защищают систему



Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.

высокая скорость связи
широкая распространенность
низкие (или отсутствующие) затраты на оборудование и подключение
низкая стоимость трафика или времени соединения
выход в Интернет доступен всегда и везде, где есть GPRS-соединение



На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.

(123)4567
123-45-67
1234567
123.45.67.0



Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.

обновление системы
архивирование и резервное копирование информации
использование антивирусов и файрволов
шифрование данных



Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.

USB
Fire-Wire
Ethernet-сеть
ISA



Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?

компьютерный вирус
почтовый червь
троянский конь
сетевой червь



Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда - с небольшими вложениями) - читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?

лучше всего воспользоваться WEB-интерфейсом
лучше всего воспользоваться почтовым клиентом
лучше всего воспользоваться WAP-доступом к почтовому ящику
нормальная работа с почтой в такой ситуации невозможна



Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?

компьютерный вирус
почтовый червь
троянский конь
сетевой червь



Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?

для организации надежной защиты ПК нужно использовать как минимум три различных антивируса
для организации надежной защиты ПК антивирус нужно регулярно обновлять
для организации надежной защиты ПК нужно использовать набор из нескольких антивирусов, поочередно меняя их не реже раза в неделю
для организации надежной защиты ПК нужно использовать лишь платные антивирусы, все бесплатные программы работают в демонстрационном режиме и не защищают систему



Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.

обновление системы
архивирование и резервное копирование информации
использование антивирусов и файрволов
шифрование данных



Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?

спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
спутниковое оборудование работает и на прием и на передачу данных



Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?

файрвол и антивирус нельзя устанавливать на одном ПК. Нужно выбрать что-то одно
для организации эффективной системы защиты ПК нужно обязательно использовать файрвол и антивирус от одного производителя
для организации эффективной системы защиты ПК необходимо установить и регулярно обновлять антивирус и файрвол любых производителей
для организации эффективной защитной системы ПК необходимо использовать как минимум три различных файрвола и антивируса, работающих одновременно



Укажите преимущества модемного (Dial-Up) доступа в Интернет.

высокая скорость связи
широкая распространенность
низкие (или отсутствующие) затраты на оборудование и подключение
низкая стоимость трафика или времени соединения
выход в Интернет доступен всегда и везде



Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?

smtp.mymailserver.ru
pop.mymailserver.ru
mypost@mymailserver.ru
http://www.mypost.mymailserver.ru



Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?

это поиск и исследование беспроводных локальных сетей с помощью Wi-Fi-оборудования, установленного на каком-либо транспортном средстве
это кража секретных данных
это взлом Wi-Fi-сетей любым способом
это получение бесплатного доступа к платным ресурсам



Что такое Bluetooth-ключ?

это аппаратное устройство, которое включается в специальный порт компьютера для обеспечения доступа
это комбинация цифр или букв, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации
это приложение, которое устанавливается для для обеспечения доступа
это приложение с названием Bluetooth-key
это комбинация цифр, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации



Предположим, вы подключаетесь к Интернету, используя модем - медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

выгрузить файл на FTP-сервер (с возможность продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.
выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания
любой из этих способов хорошо подходит в данной ситуации
отправить файл по электронной почте, используя почтовый клиент
отправить файл по электронной почте, используя WEB-интерфейс
Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png