Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Удостоверение "Процедуры, диагностики и безопасность в Интернет"
Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Сертификат "Процедуры, диагностики и безопасность в Интернет"
  • Удостоверение "Процедуры, диагностики и безопасность в Интернет"

Процедуры, диагностики и безопасность в Интернет

700,00 руб.
В течение часа!
Экзамен "Процедуры, диагностики и безопасность в Интернет" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
12332 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

TELNET позволяет производить

установление TCP-соединения с сервером
контроль совместимости кодов передачи и времени отклика по ассиметричным линиям (протокол UDP)
передачу клиенту текстового отклика сервера
удаленный доступ к вычислительным ресурсам и базам данных


К функциям, реализуемым TELNET, следует отнести

удаленный эхо-контроль
локальный эхо-контроль
страничный режим
структуризацию таблицы маршрутизации


Для командных последовательностей NTV зарезервированы

8-битовые октеты
таблицы макросов
специальные последовательности из трех октетов и двух стоповых битов
уникальные коды ASCII-таблицы, не имеющие аналогов с кодами данных NTV, и использующиеся только при асимметричной передаче


Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести

will
do
wont
dont


К субкомандам TELNET следует отнести

SUSP
ABORT
BRK
NOP


Для чего предназначен протокол FTP?

для установления параметров соединения в протоколе TCP/IP
для систематизации макросов и адресов доступа в протоколе UDP
для совместной передачи команд по асимметричным линиям
для файлового обмена между удаленными пользователями


Что такое анонимное FTP?

это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером
это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного
это FTP, когда имя клиента равно anonymous
это обмен, когда клиент не задает имени пересылаемого файла


Для чего предназначена процедура ping?

для трассировки маршрутов
для проверки работоспособности каналов
для проверки работоспособности узлов
для метаморфизации макросов доступа


Если команда TELNET вводится без аргументов, то

ЭВМ переходит в командный режим
ЭВМ не может быть сконфигурирована должным образом
ЭВМ печатает приглашение telnet
такая команда не пройдет в сеть


К опциям, используемым в TELNET, следует относить

размер выходной страницы
вывод горизонтальной табуляции
вывод вертикальной табуляции
удаленный доступ и отклик


Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется

протокольным интерпретатором
сетевым идентификатором
структурным модификатором
FTP-анализатором


Процедура ping позволяет

проверить работоспособность канала
измерить надежность канала
стандартизировать доступ к ресурсам сети
модифицировать символьные спецификаторы


Главной целью протокола SMTP служит

надежная и эффективная доставка электронных почтовых сообщений
стандартизация доступа к ресурсам почты
структуризация сети с целью увеличения пропускной способности
изменение локальных параметров доступа к сетевым ресурсам


Аргументом команды RCPT служит

адрес конечного получателя
идентификатор REC
значение полосы пропускания сети
количество получателей пакета


Для посылки сообщения в случае ошибки используется

обратный адрес
идентификатор обратной связи
прямой доступ к DNS-серверу
модификатор соединения с сервером


Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид

<CRLF>
<CRT>
<CRFL>
<CRTF>


Для команды VRFY параметром является

имя отправителя
адрес отправителя
имя пользователя
адрес пользователя


К возможностям набора документов MIME следует отнести

передачу текстовых сообщений с символьным набором, отличным от US-ASCII
передачу сообщений нетекстового формата
использование комбинированных сообщений
размещение в заголовке информации в символьном наборе, отличном от US-ASCII


К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести

тождественное преобразование
преобразование в последовательность печатных символов
преобразование в последовательность кодов base64
преобразование в последовательность кодов char16


К составным типам среды высшего уровня протокола MIME относят

multipart
stuct
message
string


Когда канал связи протокола SMTP организован, отправитель посылает команду

READY
MAIL
CONNECT
SYST


Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP
 
игнорируются
дополняются нулевым восьмым битом
дополняются единичным восьмым битом
передаются пакетами по восемь кодов в каждом
 

Команда расширения списка адресов имеет вид

VRFY
EXPN
CRLF
RCPT


Безразличными к регистру написания в протоколе MIME являются

значения типа среды
имена параметров
значения параметров
субтипы


К параметрам доступа TFTP следует относить

NAME
SITE
STRUT
DETECT


Уязвимые точки почтового протокола SMTP

возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере
возможность получения частной информации с помощью команд VRFY и EXPN
нельзя шифровать передаваемые сообщения
не гарантируется доставка сообщения


Почтовый протокол SMTP работает

только с ASCII-символами
только с двоичными кодами
как с ASCII-символами, так и с двоичными кодами
со всеми типами символов


Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?

это невозможно
это можно реализовать с помощью одной из опций протокола ICMP
это возможно через HTTP и порт 80
это можно сделать, используя процедуру telnet и порт 25


Отклик команды VRFY может содержать

адрес почтового ящика пользователя
полное имя пользователя
адрес отправителя
полное имя отправителя


В протоколе MIME регламентируется

поле заголовка MIME-Version
поле заголовка Content-Type
поле заголовка Content-Transfer-Encoding
поле заголовка Content-Description


К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести

управляющие символы, отличные от TAB или CR и LF
закодированные строки, которые длиннее 64 символов
символ "=", за которым следует две шестнадцатеричные цифры, одна или обе из которых являются строчными символами
символ "=", если он предпоследний в кодируемом объекте


К дискретным типам среды высокого уровня протокола MIME следует относить

text
audio
application
image


Аргументом команды MAIL является

адрес отправителя
адрес получателя
адрес локального DNS-сервера
адрес ресурса отправки


К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести

имя типа
описание типа
имена параметров
определения параметров


Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно

заранее известна
не может быть известна вообще
трудноопределима
фиксируется в базе данных сервера, как группа "черного списка"


Поля заголовка вложенного сообщения появляются

в теле message/external-body
в структуре multipart
в структуре alternative
в теле структуры influence/accordance


В типе среды message/external-body передается

тип данных внешнего тела
сообщение с телом данного типа
параметры типа, касающиеся аутентификации в сети
кодовые зависимости, определяющие структуру ввода типа


Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения

RFC 822
RFC 674
RFC 152
RFC 311


Все, что следует после заголовка в сообщении типа message/external-body, представляет собой

данные, которые игнорируются для большинства типов доступа
структуру типа, реализующую передачу по синхронному принципу
данные о конфигурации соединения
служебные символы и последовательности, применяемые при аутентификации в сети


Документ encoded-word базируется на нотации и терминах

RFC-822
RFC-2045
RFC-674
RFC-1394


При определении кодировочного слова используется нотация

RFC-822
RFC-2045
RFC-1394
RFC-1873


Где не должно появляться кодировочное слово?

в любой части addr-spec
в пределах quoted-string
в поле заголовка Received
в параметре MIME поля Content-Type


Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером

TCP-связь
SMTP-связь
UDP-связь
SNTP-связь


Ключевые слова и аргументы команд POP3 могут содержать

только двоичные символы
только печатаемые ASCII-символы
только символы base64
любые символы


Каждый аргумент в командах POP3 может содержать

до 40 символов
до 56 символов
до 72 символов
до 75 символов


К опционным командам POP3 следует отнести

TOP
UIDL
USER
APOP



Любая команда клиента в IMAP4 начинается

с префикса-идентификатора
со спецификатора ввода
с уникальной константы соединения
с макроопределения


Статусные отклики, которые не указывают на завершение выполнения команды, называются

пустыми откликами
непомеченными откликами
нетерминантными откликами
откликами "черного списка"


К типам данных IMAP4 относят

атом
число
строку
макрос


К командам клиента в состоянии "выбор сделан" относят

CHECK
CLOSE
EXPUNGE
SEARCH


Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним

TCP-связь
SMTP-связь
UDP-связь
SNTP-связь


Команды POP3 состоят из ключевых слов, содержащих

3-4 символа
5-6 символов
не менее 5 символов
8 и более символов


Сигнал отклика в POP3 содержит

индикатор состояния
спецификатор обратной связи
ключевое слово
заголовок и поле ввода


Длина отклика в POP3 не превышает

128 символов
256 символов
512 символов
1024 символа


К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести

ее чтение
ее разбор
выделение ее параметров
детерминацию ее символов в контекстном плане


К состояниям сервера IMAP4 следует отнести

состояние без аутентификации
состояние аутентификации
состояние выбора
состояние выхода


Строка в IMAP4 может представляться в виде

литерала
структурной строки
строки с параметрами
строки в кавычках


Ключевые слова и аргументы команд POP3 могут содержать

только двоичные символы
только печатаемые ASCII-символы
только символы base64
любые символы


К командам POP3, используемым в состоянии транзакции, следует отнести

STAT
QUIT
RETR
DELE


К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести

CAPABILITY
DESTRUCT
NOOP
LOGOUT


В чем отличие POP-3 от IMAP4?

IMAP4 просто новая версия POP-3
IMAP4 обеспечивает более высокий уровень безопасности
IMAP4 обеспечивает большую скорость пересылки
IMAP4 предлагает более гибкую систему почтовых ящиков


Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)

подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей
подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор
подписной лист может иметь встроенную базу данных для хранения текстов и программ
подписные листы формируются самими участниками


Первичной задачей LISTSERV является

обслуживание списков для рассылки
формирование единой базы со ссылками
быстрое определение места расположения запрашиваемых ресурсов
задание четкой схемы функционирования сети и связей в ней


Каждая запись в filelist описывает файл, давая информацию

о его имени
о его размере
о его коде доступа
о его структурной зависимости


Для чего используют так называемые стоп-листы?

для сокращения объема индексных регистров
для ускорения процесса индексации
для записи ссылок на часто используемые объекты
для прерывания поиска


Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?

надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором
надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было
надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса
можно запустить программу фильтрации для совокупности полученных ссылок


Для компенсации искажений, вносимых длиной документов, используется

нормализация весов индексных терминов
сокращение непригодных ссылок
детерминация поиска файлов
увеличение контекстности стаффинга процесса поиска


Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется

синусная нормализация
косинусная нормализация
корневая нормализация
квадратичная нормализация


Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название

интерпретация документов
изоморфизм документов
кластеризация документов
полиморфизм документов


LISTSERV - это

система обслуживания и управления списками адресов электронной почты
служба поддержки пользователей
список ссылок и адресов на сервере IMAP4
служба, осуществляющая передачу файлов (типа FTP)


Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?

это делается по значению идентификатора документа, присваиваемому ему в процессе индексации
это делается по числу ключевых слов из запроса, присутствующих в документе
это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово
это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов


К способам создания словарей для облегчения поиска следует отнести

связывание слов, описывающих одну и ту же тему
связывание синонимов
связывание слов, описывающих похожие темы
связывание прямых потомков


Логическая организация документов достигается

путем непосредственной классификации документов
посредством промежуточного вычисления некоторой величины соответствия между различными документами
определением вероятности совпадения в документах
благодаря наличию Web-агентов


Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести

добавление пароля
изменение пароля
ликвидацию пароля
отсылку пароля в сеть


Поисковые системы успешно работают

с HTML-документами
с обычными ASCII-текстами
с новостями usenet
с текстами в графической форме


LISTSERV обеспечивает

эффективное использование ресурсов сети
управление почтовым трафиком
поиск архивов и файлов
кодирование помехоустойчивым кодом всех типов файлов


Каково назначение угловых скобок в формате команды LISTSERV?

они указывают на возможное сокращение
они выделяют опционный параметр
они отменяют значение опционного параметра
они структурируют команду
 

К задачам, реализуемым Web-агентами, следует отнести

выявление новых информационных серверов
выявление новых документов
выявление новых версий уже существующих документов
выявление ошибок сети и их устранение


К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:

производить замену каждого из ключевых слов, встречающегося в представлении документа или запроса, названием класса, которому оно принадлежит
отсеивать неиспользуемые слова или производить их замену двоичными кодами для краткости
заменять каждое из встреченных ключевых слов всеми словами, входящими в класс, которому принадлежит рассматриваемое ключевое слово
удалять повторяющиеся слова или заносить их в отдельную базу для обработки и последующего использования


Поля ID-сессии и порядковые номера служат

для определения порядка вывода символов
для целей безопасности
для идентификации клиента
для определения версии протокола


Контакт с партнером устанавливается через

TCP-соединение
UDP-соединение
SNTP-соединение
IP-соединение


Все текстовые строки по протоколу ICQ начинаются

с идентификатора вывода
с двухбайтового поля длины
со спецификатора положения символов
с интерпретатора символьной интерференции


Сколько октетов занимает код длины в сообщении ICQ?

2
3
4
6


К региональным базам данных типа WHOIS относятся

ARIN
APNIC
IANA
RIPE


Имеем IP-адрес, как можно определить, к какой стране он относится?

для этого пригоден протокол finger
это можно сделать с помощью протокола WINS
это делается с помощью протокола Whois
это делается посредством процедуры nslookup


Finger - это

протокол, который служит для получения информации о пользователях узлов Internet
служба определения домена в локальной сети
приложение, работа которого направлена на увеличение контекстности передачи данных в сети
сервис, направленный на усиление влияния Telnet


Каждая строка, передаваемая по протоколу Finger должна завершаться

идентификатором длины строки
последовательностью CRLF
спецификатором ввода
статическим интерпретатором


Протокол NTP обеспечивает механизмы синхронизации с точностью

до десятых секунды
до миллисекунд
до микросекунд
до наносекунд


Под стабильностью часов в модели NTP подразумевается

степень постоянства задающей частоты часов
уровень погрешности во времени (в микросекундах)
уровень ошибок, связанных с флуктуациями задержек в сети
приблизительное время наработки на частичный или полный отказ


Максимальную ошибку локальных часов по отношению к эталонным характеризует

точность
RTT
дисперсия
временная рекурсия


Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название

дисперсия
период обмена
задержка
стаффинг


Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть

базовой временной меткой
эталонной временной меткой
стандартной временной меткой
классической временной меткой


Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название

стоповый бит
бит-стафинг
бит идентификации
бит конфигурации


Процедура получения протокола NTP предназначена

для проверки сообщений
для интерпретации различных режимов
для вызова процедур фильтрации данных
для вызова процедур выбора источника синхронизации


Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?

работа NTP невозможна, так как синхронизующие сообщения, посылаемые периодически, до клиента доходить не будут /1
можно построить NTP-сервер в этом злополучном маршрутизаторе
надо применить режим NTP, когда сообщение посылается клиенту по его запросу
надо изменить режим работы промежуточного маршрутизатора, так чтобы он начал пропускать широковещательные сообщения /1


Как работает протокол NTP?

NTP служит для получения меток времени от внутренних часов ЭВМ
NTP служит для поддержания первичных эталонов времени
NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
NTP нужен для решения проблем синхронизации и калибровки часов в сети


Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название

стабильность
надежность
точность
безотказность


Все арифметические операции в рамках протокола NTP выполняются

в формате с фиксированной запятой
в формате с плавающей запятой
в формате base64
в формате ASCII


Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется

статическая задержка
динамическая задержка
базовая задержка
структурная задержка


Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется

циклический детерминант
таймер партнера
итератор
уникальный калибратор


Указание на текущее состояние системы ассоциации и часов производится

синхронизатором
статусными словами
идентификатором задержки
акаунтингом


К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить

ping
tracetoute
netstat
snmpi


Для изменения конфигурации службы имен на ЭВМ применяется команда

chnamsv
hostname
lsnamsv
mknamsv


К задачам программы ping следует относить

измерение статистических характеристик канала
определение задержек в канале
отображение посылаемых пакетов и получаемых откликов
фиксирование маршрута до интересующего объекта


Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:

fttp
rexec
rwhod
syslogd


Данные о локальном домене DNS-сервера содержатся в файле

named.hosts
named.boot
named.ttf
named.cyr


К протоколам, определяющим работу протокола SNMP, можно отнести

UDP
ТСР
FTP
RTT


SNMP-сообщения

не имеют фиксированного формата
не имеют фиксированных полей
зависят от детерминации IP-адреса получателя
применяются для конфигурации DNS-сервера


Зачем в пакетах SNMP используется поле community?

для объединения фрагментов MIB в единое целое
поле community предназначено для формирование групп пользователей, запрашивающих идентичную информацию, в группы
поле community используется для выбора определенной версии MIB
поле выполняет функцию пароля


К составным частям системы SNMP относят

менеджера SNMP
идентификатор SNMP
базу данных MIB
детерминант SNMP


NMS - это

служба управления базами данных DNS-сервера
приложение, отвечающее за своевременную доставку почты по протоколу IMAP4
система управления сетью
система мгновенной отправки коротких сообщений


Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:

Sysdersct
Sysobjectid
Sysruntime
Syscontact


Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид

IfOutNucastPkts
IfOutUcastPkts
IfOutDiscads
IfInUcastpkts


Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:

ipInDelivert
ipInDecarts
ipFragFails
ipAddrTable


Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид

tcpInErrors
tcpInSegEr
tcpInErrs
tcpSegEr


К переменным MIB, допускающим только чтение, следует отнести

udpInDatagrams
udpNoPorts
udpInErrors
udpTable


RMON - это

система удаленного мониторинга сетей
приложение, определяющее значения переменных IP-группы
служба, определяющая значения переменных TCP-группы
система акаунтинга входящих дейтограмм


Управляющей базой данных протокола SNMP является

UDP
TTL
RTF
MIB


Доступ к управляющей базе данных MIB может осуществляться

администратором локальной сети
ЭВМ
спецификатором доступа
идентификатором обратной связи


Среди наиболее часто встречающихся проблем диагностики сети следует выделить

разрывы кабельных сегментов
несанкционированное применение IP-адресов
некачественное питание сетевого оборудования
выход из строя тех или иных устройств


Для полного контроля ситуации необходимо, чтобы

все ЭВМ имели активных SNMP-резидентов
на каждом из кабельных сегментов был один акривный SNMP-резидент
количество SNMP-резидентов не превышало значение полосы пропускания
свойства SNMP-резидентов определялись автоматически и отсылались в сеть в виде параметров конфигурации


Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол

SNMP
ICMP
TCP
IDSN


Отсутствие отклика происходит

из-за перегрузки буфера ЭВМ-адресата
из-за перегрузки процессора ЭВМ-адресата
из-за несанкционированного доступа
из-за помех в сети


Доставка пакетов по протоколу ICMP контролируется

по задержкам
по приходу откликов
по таймингам
по акаунтингу обратной связи


Шестой режим сетевой карты позволяет

проанализировать распределение пакетов по коду протокола
проанализировать распределение пакетов по адресам отправителей
проанализировать распределение пакетов по адресам получателей
определить парциальные значения трафиков отдельного пользователя для различных видов услуг


Протоколы, имеющие дефекты, и на которые совершаются атаки:

TCP
SMTP
HTTP
DNS


К особой группе атак следует относить

вирусы
сетевых червей
кроликов
троянских коней


Методы атак против протокола TCP

атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу
возможна атака за счет сбоя ISN-нумерации пакетов
возможна атака с помощью фальсификации CRC
атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP


В основе атак протокола НТТР лежит

фальсификация методов и заголовков объектов
сбой доступа к стандартным URL
блокировка параметров конфигурации
блокировка доступа к инициализирующим приложениям


К классификации несанкционированного доступа следует относить

перехват и взлом паролей
взлом операционной системы
взлом приложения
взлом протокола


Ресурсами атакуемых объектов могут быть

полоса внешнего канала
объем памяти ЭВМ
объем буферов
объем виртуальной памяти


Выяснить ISN может помочь служба

netisn
neterror
webhost
netstat


Достаточной информацией для атаки DNS извне является

номер используемого UDP-порта
ISN
пароль входа
идентификатор обратной связи


Вирусы - это

папки
системы доступа к скрытым файлам
вредоносные программы, способные к самокопированию и к саморассылке
файлы, предназначенные для создания проблемных ситуаций


Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?

это делается, так как этот адрес является нелегальным
это блокирует атаки DoS
это препятствует сканированию по адресам сети (программа атакера начинает циклить)
это облегчает отладку сетевых программ


Spyware - это, изначально

программа отслеживания предпочтений клиентов
способ несанкционированного доступа к DNS-серверу
метод слежки за вводом паролей
приложение, которое активируется тогда, когда предпринята атака (типа Firewall)


Почему спам - это плохо?

из-за объёма спамосообщений
содержание таких писем не коррелирует с интересами адресатов
для получателей спам стоит реальных денег
спам стоит денег для тех, кто поддерживает и отвечает за корректную работу почтовых серверов

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Как можно "обмануть" IDS?

перегрузив его
медленным сканированием
удалением идентификаторов
блокировкой ввода URL


Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?

это делается, так как этот адрес является нелегальным
это блокирует DoS-атаки против местных ЭВМ
это препятствует сканированию по адресам сети (программа атакера начинает циклить)
это бессмысленное занятие, так как такого не может быть


К основным уязвимым к атакам пунктам следует относить

процессор ЭВМ
BIOS
контроллеры внешних устройств
программное обеспечение ОС


Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?

это SMURF-атака
какая-то ЭВМ в субсети посылает ICMP-пакеты по широковещательному MAC-адресу
это сканирование по ICMP-порту c IP-адресом атакуемой ЭВМ
просто какая-то ЭВМ посылает атакуемой ЭВМ ICMP-пакеты, используя технику spoofing IP-адресов


Почему "пассивные" атаки с помощью sniffer особенно опасны?

они практически не детектируемы
они предпринимаются из локальной сети
внешний Firewall бессилен против них
они уничтожают параметры инициализации пользователя в сети


Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название

кролик
червь
троянский конь
молдавский вызов


Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?

домен заголовка <Message-Id> совпадает с доменом заголовка <From>
сетевая часть заголовка <From> согласовывается с последним заголовком <Received>
все перечисленные узлы действительно существуют в базе данных DNS
поле <From> не пустое


В беспроводных сетях перехват трафика возможен с помощью средств типа

sniffer
IM
replier
graft


К понятию безопасности следует относить

ограничение нежелательного доступа
сохранность информации
живучесть самой сети
коррекцию ошибок и информационного шума


Почему современные antispam-системы перегружают DNS?

это происходит из-за возрастания объема почты
спамеры специально перегружают DNS-серверы, чтобы блокировать их работу
это происходит из-за искажения обратного адреса в spam-сообщениях
Аntispam-системы сами посылают много запросов DNS-серверам


Вредоносные программы, способные к самокопированию и к саморассылке, носят название

скрабберы
вирусы
каунтеры
стримеры


Заражение spyware может осуществиться

через почту
через IM
в результате посещения скомпрометированного сайта
в результате незарегистрированного входа в ISDN


Каковы признаки спам (отличия в заголовках)?

заголовки <Received> образуют последовательную цепочку
любые заголовки <Received>, расположенные ниже заголовка <Date>
любой заголовок <Received>, в котором имена двух узлов не совпадают
заголовок <Received>, имеющий старую дату


SCAM - это

разновидность спама
еще один мошеннический трюк
программа очистки от спама
способ входа в DNS-сервер


К системам Instant Messaging следует отнести службы типа

MSN
Yahoo IM
AIM
RIM


Что такое спам?

программа рассылки рекламы
информационный шум
приложение, отвечающее за доставку и сервис
система программ, которая производит считывание адресов пользователей


Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?

прикладное программное обеспечение
программного обеспечения систем аутентификации
сетевые протоколы
программы защиты


За счет чего обеспечивается безопасность в протоколе SNMPv3?

за счет контроля доступа к портам
за счет содержимого поля community
за счет использования сертификатов
за счет шифрования некоторых полей пакета


Какой самый главный недостаток IDS?

отсутствие таблицы идентификаторов
несовместимость с Интернет
восприимчивость к ложным тревогам
невозможность первичной инициализации


Phishing - это

схема противодействия троянским вирусам
метод борьбы со SPAM
атака посредством получения паролей
атака на DNS-сервер


Пакеты, адресованные Firewall

обрабатываются локально
просто переадресовываются
отбрасываются назад в сеть во избежание вирусов
кодируются детерминированным кодом


Для того, чтобы отличить команду get от put, необходимо

просматривать поле данных пакета
просматривать заголовок пакета
определять назначение пакета
сравнивать размер пакета с эталонным размером для данного протокола


Что дает использование разных серверов для разных услуг?

увеличение безопасности
возможность не использовать идентификаторы
увеличение быстродействия сети
увеличение контекстности сетевых приложений


При выборе политики и правил отбора пакетов следует учитывать

какие сетевые услуги нужно реализовать
следует ли ограничивать "внутренних" клиентов в части подключения к серверам в Интернет
имеются ли узлы в Интернет, для которых нужно создать особые условия доступа
для каких направлений нужно реализовать сетевые услуги


Для формирования правил фильтрации в общем случае требуют определения

IP-адреса отправителя и получателя
допустимые опции IP
допустимые типы ICMP-сообщений
номера портов отправителя и получателя


Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести

NFS
NIS
X-windows
Telnet


В настоящее время Firewall должны контролировать

целостность сообщений
предотвращение DoS-атак
защиту с учетом анализа данных
аутентификацию и авторизацию


Базовые методы обеспечения безопасности WWW-серверов

шифрование адреса места назначения
шифрование имени сервера
применение протокола SSH
применение сертификатов для идентификации пользователя и протокола SSL


Секретность шифра должна базироваться

на секретности алгоритма
на секретности ключа
на секретности метода передачи
на секретности способа получения


Системы с открытым ключом осуществляют

шифрование с помощью общедоступного ключа
дешифрование с помощью общедоступного ключа
шифрование с помощью секретного ключа
дешифрование с помощью секретного ключа


Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?

знание использованного алгоритма не должно снижать надежность шифрования
зашифрованный текст не может быть прочтен без знания ключа
изменение длины ключа должно приводить к изменению алгоритма шифрования
алгоритм не должен быть реализован аппаратно


Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется

стаффинг
гаммирование
реструктуризация
акаунтинг


К режимам метода шифрования DES следует отнести

ECB
CBC
CFB
OFB


Что лежит в основе алгоритма RSA?

разложение больших чисел на множители
формирование фиксированной структуры, обеспечивающей непрерывный перебор вариантов
применение метода конечного стаффинга
идея о том, что любая последовательность символов может быть детерминирована


При использовании преобразования SubByte() каждый байт последовательности заменяется

на структурно противоположный
на обратный мультипликативный
на динамически реорганизованный
на генеративный статический


Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название

MixColumns
SubByte()
ShiftRows()
InvSubBytes()


От чего должна защищать система идентификации?

от модификации документа
от маскировки
от повтора
от перехвата


Проверка получателем корректности электронной подписи отправителя производится при помощи

открытого ключа
закрытого ключа
дайджеста
стаффинга


В основу стандарта DSS легли алгоритмы

Эль-Гамаля
RSA
Хаффмана
ASI


В чем заключается смысл вычисления дайджеста?

в замене неверных символов нулями
в уменьшении объема шифруемых данных
в увеличении пакета шифруемых данных
в усложнении идентификации отправителя


Что лежит в основе метода Диффи-Хелмана?

функция дискретного возведения в степень
использование целочисленных логарифмов
разложение больших чисел на множители
транслитерация некорректных символов


В чем отличие протоколов безопасности SSH, SET и SSL?

протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред
протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW
SSH допускает использование сертификатов, а остальные нет
SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет


В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?

алгоритм Н-Ш требует наличия открытого и секретного ключей
алгоритм Н-Ш служит для аутентификации, а Д-Х - для пересылки секретных ключей
алгоритм Н-Ш требует наличия специального сервера
алгоритм Н-Ш служит для шифрования сообщений


Какие атаки могут осуществляться на SSL?

раскрытие шифров
атака открытого текста
атака отклика
атака посредника


Электронная подпись отправителя базируется

на секретном ключе отправителя
на открытом ключе получателя
на секретном ключе получателя
на открытом ключе отправителя


Почему документ, подписанный электронной подписью нельзя модифицировать?

это неверно, его можно модифицировать
любые модификации изменят дайджест документа
модификация приведет к уничтожению документа
опция модификации закрыта


Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен

128 бит
256 бит
512 бит
768 бит


Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться

открытым ключом
секретным ключом
алгоритмом Хаффмана
алгоритмом Миллера


Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?

применение сертификатора гарантирует полную безопасность при использовании криптографических каналов
безопасность не гарантируется, если хакер сможет вклиниться на маршрут клиент-сертификационный центр
хакер в любом случае не сможет читать сообщения, так как они зашифрованы
для обеспечения безопасности при этом надо снабжать сообщения электронной подписью


Как формируются ключи в алгоритме RSA?

для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n)
для шифрования здесь используется формула F(M) = Md mod n
для получения ключей используется методика вычисления целочисленного логарифма


SSH применяет для шифрования

открытый ключ
симметричные схемы
идентификаторы транслитерации
кодовый стаффинг


Какой основной недостаток алгоритма Диффи-Хелмана?

низкая конфиденциальность передачи ключа
отсутствие гарантии, что ключ прислан именно тем партнером, который предполагается
низкий контекст использования приложений алгоритма
невозможность кодировать транслитерационные символы


Для шифрования данных по протоколу TLS на уровне протокола записей используется

симметричная криптография
асимметричная криптография
динамическая криптография
статическая криптография


Протокол диалога TLS позволяет серверу и клиенту

аутентифицировать друг друга
применить параметры конфигурации в сети
согласовать алгоритм шифрования
согласовать крипто-ключи


Базовым блоком данных по протоколу TLS считается

4 бита
6 бит
1 байт
12 бит


Каким образом определяются по протоколу TLS векторы переменной длины?

путем спецификации субдиапазона легальных длин
методом частичной конфигурации стаффинговых символов
транслитерацией модификаторов векторов
кодогенерацией аутентификационных данных


При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?

блочное шифрование
поточное шифрование
статическое шифрование
динамическое шифрование


Если реализация TLS получает рекорд нераспознаваемого типа, то

она его детерминирует
она кодирует его в прописной символ
она заменяет его нулевой последовательностью
она его игнорирует


Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?

прикладные данные
данные инициализации
сервисные данные
кодификационные данные


Длина мастерного секретного кода всегда равна

48 байт
52 байта
72 байта
75 байт


К понятию безопасности в контексте системы протоколов IPsec следует относить

контроль доступа
идентификацию отправителя
секретность обмена
защиту от атак воспроизведения


Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается

транспортным режимом
протокольным режимом
туннельным режимом
структурным режимом


Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает

транспортный режим
туннельный режим
массивный режим
терминальный режим


Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?

4
6
8
12


Для чего используется протокол AH?

для аутентификации
для шифрования IP-трафика
для транслитерации прописных символов
для формирования открытого ключа


Алгоритм, который при вычислении ICV применяет секретный ключ, называется

HMAC
SYS
IKE
ISDN


Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол

NAT
PAT
IKE
RTF


К элементам, которые содержатся в базе данных SADB, относят

IP политику фильтрации
ограничения маршрутизации
параметры обмена ключами
алгоритм аутентификации


Возможна ли реализация переносимого модуля дешифратора?

это противоречит принятым правилам
да, возможна
возможна только в случае с портативными проигрывателями
возможна только для FULL HD-DVD


К базовым задачам криптографии относят

шифрование данных
аутентификацию отправителя
транслитерацию кодированных бит
акаунтинг входящей последовательности


Метод квантовой рассылки ключей носит название

QWR
QKD
QFK
QCV


Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?

потому что нельзя поделить электромагнитный квант на части
потому что он физически не имеет доступа к каналу связи
потому что применяется протокол защиты IKE
потому что общая сумма информативных квантов фиксируется данными протокола STL


Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что

надежности одинаковы
QKD надежнее
RSA надежнее
их нельзя сравнивать из-за несовместимости в параметрах


В основе метода квантовой криптографии лежит

преобразование символов в кванты
наблюдение квантовых состояний фотонов
квантование открытого кода
применение принципов полного квантования


Циркулярная поляризация может быть

левой
правой
верхней
нижней


В качестве источника света при квантовой криптографии может использоваться

светоизлучающий диод
лазер
люминесцентная лампа
полупроводниковый триод


К классам атак следует отнести

атаки, базирующиеся на дефектах протоколов
атаки, использующие дефекты операционной системы
поиск и использование слабых мест программ-приложений
атаки, эксплуатирующие человеческие слабости


Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется

статическим
динамическим
десинхронизированным
синхронным


Протокол NTP создан с целью определения

смещения часов
RTT
дисперсии
корреляции


Формирование и удаление заголовка IPsec может осуществляться

в машине клиента
в ходе процедуры транслитерации
в маршрутизаторе
при применении метода прямой детерминации


К алгоритмам секретного ключа в системе IPsec следует относить

DES
CAST
IDEA
AES


Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет

высокий уровень ошибок
срыв сеанса передачи
отключение злоумышленника
шифрование данных закрытым ключом


BB84 - это

система приема квантовых последовательностей
система передачи квантовых последовательностей
протокол квантовой криптографии
способ передачи по оптоволокну квантовых последовательностей


К криптографическим операциям протокола TSL относят

цифровую подпись
блочное шифрование
поточное шифрование
шифрование с помощью общедоступного ключа


Сетевые экраны на основе прокси-серверов способны анализировать

заголовки пакета
пересылаемые данные
назначение данных пакета
свойства внешних идентификаторов пакета


Первые два байта кадра, передаваемого по ICQ, характеризуют

версию протокола
идентификатор ввода
местоположение клиента
способ передачи данных


К свойствам encoded-word следует отнести

спецификацию символьного набора
спецификацию метода кодирования
наличие оригинального текста в виде графических ASCII-символов
детерминированное кодирование символов


Кодирование Q рекомендуется для кодировки

ASCII-символов
символов base64
любых символов
только двоичных символов


Физическое местоположение системы в MIB описывается переменной

Sysservice
Syslocation
Sysobjectid
Sysdescr


На каком алгоритме может базироваться электронная подпись?

на симметричном
на асимметричном
на динамическом
на статическом


Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?

нет, нельзя
можно, если использовать маршрутизатор
можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция
можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN


В качестве разделителя в командах POP3 используются символы

пробела
ввода
точки
фигурных скобок


Для каких целей может использоваться протокол ICMP?

для трассировки маршрутов
для измерения процента испорченных пакетов
для получения информации о DoS-атаках
для получения информации об ухудшении ситуации в отдельных сетевых сегментах


Каковы причины возрастания задержки пакета?

потери пакетов на некоторых этапах
перегрузка канала
несанкционированный доступ
изменение маршрута


Модификация сигнатуры без изменения сущности атаки лежит в основе

SPAM
сетевых вирусов
детекторов
каунтеров


Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа

FTP
Telnet
Finger
TFTP


К составляющим частям субсети синхронизации следует относить

первичные сервера времени
вторичные сервера времени
клиентов
каналы передачи данных


Поляризация может быть

ортогональной
циркулярной
диагональной
структурной


Ортогональная поляризация может быть

горизонтальной
вертикальной
диагональной
угловой


Проверка целостности по протоколу TLS на уровне протокола записей осуществляется

идентификацией IP
с помощью вычисления MAC
модифицированием URL
при помощи стандартизации транслитерационных символов


Каково назначение протокола записей TLS?

инкапсуляция протоколов высокого уровня
идентификация обратной связи
транслитерация прописных символов
кодогенерация прописных символов


Порт 69 (FTP) используется для загрузки

бездисковых терминалов
рабочих станций
маршрутизаторов
идентификационных кодогенераторов


По умолчанию клиент будет подключен к серверу через

UDP-порт 4000
TCP-порт
порт IEEE1394
порт 25


Какие из полей присутствуют в записи в базе WHOIS?

уникальный идентификатор
имя
тип записи
спецификатор обратной связи


Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части

по предпочтительности формата
по механизму доступа
по свойствам объекта
по механизму обработки ресурсов объекта


Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется

кодировочное слово
идентификатор
интерпретатор
спецификатор


К переменным описания интерфейсов MIB следует отнести

IfSpid
IfInOctets
IfDTU
IfOutOctets


К объектам MIB следует отнести

хэш-таблицы
локалхосты
маршруты
макроопределения


Какими бывают шифры?

поточными
структурными
динамическими
блочными


Зонная информация DNS-сервера содержится в файле

named.local
named.rev
named.hosts
named.ca


Если сканирующая программа одновременно измеряет все основные информационные потоки, то

это дает возможность проконтролировать активность в сети накануне появления отказа
это поможет выявить самые слабые участки в сети
это поможет выявить источники слишком частых широковещательных запросов
это разрешает динамически реконфигурировать потоки в локальной сети


Сотрудничества со стороны жертвы требуют атаки типа

вирусов
червей
кроликов
троянских коней


Какие базы данных используются в IPsec?

SPD
MIB
SADB
RTF


Чувствительность к использованию строчных или прописных символов относится

к именам получателя
к откликам ЭВМ
к именам ЭВМ
к адресам получателя
 

Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?

идентификация
выбор каталога
определение режима обмена
структурирование данных по общим признакам


Как можно обойти невозможность копирования с зашифрованного диска?

вторичным копированием
транскодировкой
гиперсканированием
это невозможно


Скорость передачи данных по методу QKD

очень высока
сравнительно невелика
равна скорости передачи по STL
равна скорости передачи по IKE


Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?

так как они неупорядочены
так как они детерминированы
так как они транслитерованы
так как они не зависят от открытого ключа


К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести

входящие echo request
исходящие echo replay
входящие redirect
исходящие destination unreachable


Любые строки в протоколе ICQ завершаются

кодом 00
идентификатором вывода
двухбайтовым полем длины
конечным детерминантом


Для декларации типа среды внешнего тела применяются

идентификаторы ввода данных
поля заголовка вложенного сообщения
спецификаторы прямого доступа
макроопределения кодогенерационных последовательностей


Почтовая транспортная среда Интернет может
 
реализовать 7-битовый обмен
накладывать ограничения на длину строк
накладывать ограничения на указатели на двоичное внешнее тело
менять детерминанты и указатели местами


Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?

System
Interfaces
addr.trans
SNMP


Имя системного менеджера и способы связи с ним в MIB описывается переменной

Sysname
Syscontact
Sysobjectid
Sysadmin


Длина зашифрованного текста должна быть

больше исходного открытого текста
меньше исходного открытого текста
равна длине исходного открытого текста
больше исходного открытого текста на размер текста ключа


Эффективность системы шифрования определяется

свойствами шифруемой последовательности
числом кодовых комбинаций или ключей, которое необходимо перебрать, чтобы прочесть зашифрованный текст
зависимостью символов, которую нужно раскрыть, чтобы прочесть ключ
методом численного стаффинга, применявшегося в процессе шифрования


Для чего предназначен протокол SNMP?

для применения в сетевых управляющих станциях
для уменьшения задержек маршрутизации
для сохранения ссылок и URL
для преобразования MAC-адреса в IP-адрес


Протокол ICMP пригоден для диагностики

только локальных сетей
только каналов Интернет
только сетей UDP
как локальных сетей, так и каналов Интернет


Что делает поисковая система, когда не поступает запросов поиска информации?

через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса
система занимается индексированием файлов
система ищет новые серверы
система перепроверяет корректность имеющихся у нее данных


Как исключить индексацию частных файлов пользователя поисковой системой?

список файлов передается администратору поисковой системы по электронной почте
файлы шифруются
делается соответствующая запись в файле robots.txt в корневом каталоге пользователя
помещаются соответствующие слова в качестве аргументов оператора META


Что включает в себя протокол диалога TLS?

предоставление параметров безопасности уровню записей
генерацию мастерного секретного кода из предмастерного
обмен сообщениями hello
обмен необходимыми криптографическими параметрами


Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:

gettable
ipreport
hostent
mknamsv


Для чего применяются серверы, доступные из Интернета непосредственно?

обслуживания клиентов
для рекламирования изделий фирмы
для применения кодогенерационных последовательностей к пакетам
для демонстрации достижений научного центра


Как назывался первый протокол квантовой криптографии?

BB84
QD11
QR35
DQ17


Кодировочное слово имеет максимальную длину

84 символа
72 символа
100 символов
75 символов


Для вычисления МАС используют

структурную обратную связь IKE
заголовок АН
поле данных протокола верхнего уровня
поля IP-заголовка


В фильтрах содержимое может анализироваться

по контексту применения
по ключевым словам
по характеру вложений
по задержке в сети


Что такое атака переполнения буфера?

это попытка передать через сеть более длинное сообщение, чем было запрошено
это попытка переполнить любой программный буфер при вводе символов с клавиатуры
это попытка ввести в HTML-форму больше символов, чем для этого выделено
это попытка ввести вместе с текстом какой-то вредоносный код

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png