Какая программа не является антивирусной ответ?

Тест. Компьютерные вирусы. Защита информации.

Список вопросов теста

Вопрос 1

Заражение компьютерными вирусами может произойти в процессе

Варианты ответов
  • работы с файлами
  • выключения компьютера
  • форматирования диска
  • печати на принтере
Вопрос 2

Заражению компьютерными вирусами могут подвергнуться .

Варианты ответов
  • графические файлы
  • звуковые файлы
  • видеофайлы
  • программы и документы
Вопрос 3

Сетевые черви — это.

Варианты ответов
  • Вирусы, которые проникнув на компьютер, блокируют работу сети
  • Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
  • Вирусы, которые внедряются в документы под видом макросов
  • Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Вопрос 4

К признакам заражения компьютера НЕ относится.

Варианты ответов
  • сами запускаются различные программы
  • подаются различные звуковые сигналы и выводятся на экран изображения и картинки
  • возникают различные ошибки и сообщения о них
  • привод дисковода может сам открываться и закрываться
  • системный блок начинает перегреваться и шуметь
Вопрос 5

Как происходит заражение «почтовым» вирусом?

Варианты ответов
  • при получении с письмом, присланном по e-mail, зараженного файла
  • при открытии зараженного файла, присланного с письмом по e-mail
  • при подключении к web-серверу, зараженному «почтовым» вирусом
  • при подключении к почтовому серверу
Вопрос 6

Какие программы не относятся к антивирусным?

Варианты ответов
  • программы-фаги
  • прогаммы-детекторы
  • программы сканирования
  • программы-ревизоры
Вопрос 7

Какая программа не является антивирусной?

Варианты ответов
  • Norton Antivirus
  • Dr Web
  • Defrag
  • Nod 32
Вопрос 8

К биометрической системе защиты относятся:

Варианты ответов
  • Идентификация по радужной оболочке глаз
  • Идентификация по отпечаткам пальцев
  • Физическая защита данных
  • Защита паролем
  • Антивирусная защита
Вопрос 9

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Варианты ответов
  • Сетевой червь
  • Файловый вирус
  • Загрузочный вирус
  • Макровирус
  • Троян
Вопрос 10

Что необходимо иметь для проверки на вирус жесткого диска?

Варианты ответов
  • защищенную программу
  • загрузочную программу
  • файл с антивирусной программой
  • антивирусную программу, установленную на компьютер

Получите комплекты видеоуроков + онлайн версии

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или войдите на сайт

Как работать с тестами?

Вопрос №39: Какая программа не является антивирусной?

CD

Вопрос № 2: КЭШ–память является:

1. хранилищем блоков информации основной памяти

2. хранилищем для медленного хранения копий

Действующим хранилищем копий блоков основной памяти

4. дополнительным хранилищем копий блоков информации

Вопрос № 3 Центральным звеном построения простейшей конфигурации компьютера является:

1. устройства ввода/вывода

2. внутренняя и внешняя память

Центральный процессор

Вопрос № 4: Процессор выполняет:

Обработку всех видов информации

2. постоянное хранение данных и программ после их обработки

3. генерацию импульсов

4. систематизацию данных

Вопрос № 5: Минимальной адресуемой ячейкой оперативной памяти является:

Байт

Вопрос № 6: Укажите, какие устройства из предложенного списка являются

устройствами памяти:

Варианты ответов:

А,г,д

Вопрос № 7: Укажите, какие устройства из списка являются устройствами ввода:

д)привод CD — ROM

Варианты ответов:

А,в

Вопрос № 8: Наиболее известными способами представления графической информации:

Векторной и растровый

2. физический и логический

3. точечный и пиксельный

4. параметрический и структурный

Вопрос № 9: Одним из направлений развития информатики является:

Компьютерная графика

2. теория графов

3. начертательная геометрия

4. инженерная графика

Вопрос № 10: Окна программ, реализующих интерфейс Windows НЕ содержат меню:

Компонентное

Вопрос № 11: Определение «файловой структуры» базируется на таких понятиях, как:

1. иерархия файлов

2. диски и каталоги

Папки и файлы

4. логические устройства и логические диски

Вопрос № 12: Определением программного обеспечения является

1. комплекс технической документации компьютера, совокупность программ для

ознакомления пользователя с принципами устройства компьютера.

2. набор средств для обмена данными между разными приложениями Windows.

3. совокупность программ для автоматизации работ по проверке, наладке и настройке

Cовокупность прикладных программ, созданных для работы под управлением

Конкретной операционной системы

Вопрос № 13: Кто изобрел первую действующую суммирующую машину:

Паскаль

Вопрос № 14: За единицу измерения количества информации принят:

Байт

Вопрос № 15: Минимальным объектом, используемым в текстовом редакторе является:

Символ

Вопрос № 16: В электронных таблицах выделена группа ячеек А1:В3. Сколько ячеек входит в эту группу?

1. 6

Вопрос № 17: В текстовом редакторе выполнение операции Копирование становится возможным после:

1. установки курсора в определенное положение

2. сохранения файла

3. распечатки файла

Выделения фрагмента текста

Вопрос № 18: Основным элементом электронных таблиц является:

Ячейка

Вопрос № 19: Результатом вычислений в ячейке С1 будет:

А В С
= А1/2 =СУММ(А1:В1)

3. 15

Вопрос № 20: Какое понятие является центральным в курсе информатики?

1. Информация

Вопрос № 21: Среди методов обучения информатике наиболее важное значение имеют методы:

1. Практические

Вопрос № 22: Одну из групп методов преподавания информатики составляют:

1. Наглядные

Вопрос № 23: Самостоятельная деятельность обучающихся возможна при использовании методов обучения:

1. Только практических

3. Только наглядных

4. Только словесных

Вопрос № 24: При закреплении чаще всего используются методы:

1. Словесные и практические

2. Наглядные и словесные

3. Практические и наглядные

4. Только наглядные

Вопрос № 25: К нестандартным видам уроков относятся:

1. Урок-путешествие

2. Урок изучения нового материала

3. Урок — лабораторная работа

4. Комбинированный урок

Вопрос № 26: Внеклассная работа по информатике – это:

1. Занятия по желанию и интересам учащихся

2. Организация деятельности неуспевающих учащихся

3. Обязательная форма обучения

4. Работа по учебному расписанию

Вопрос № 27: Кружок информатики – это:

1. Групповая форма работы учащихся по интересам

2. Индивидуальная работа учащихся

3. Факультативные занятия

4. Занятия под руководством учителя

Вопрос № 28: Самостоятельная работа обучающихся по информатике может быть организована:

1. В учебное и внеучебное время

2. При выполнении домашнего задания

4. Только под руководством учителя

Вопрос № 29: Термин «информатика» образован из двух слов:

1. Информация и автоматика

2. Информация и математика

3. Информация и кибернетика

4. Информация и телематика

Вопрос №30: Необходимость изучения систем счисления в курсе информатики обоснована:

1. Представлением чисел в памяти компьютера

2. Межпредметными связями темы

3. Традициями содержания курса информатики

4. Отсутствием темы в курсе математики

Вопрос №31: Из перечисленных ниже свойств выберите не относящиеся к алгоритмам:

1. Непрерывность

Вопрос №32: Раздел «Информационные технологии» в большинстве учебников начинают излагать с:

1. Текстового редактора

2. Электронных таблиц

3. Графического редактора

Вопрос №33: В раздел «Информационные технологии» не входит изучение:

1. Виртуальной реальности

4. Графических редакторов

Вопрос №34: Каких списков нет в текстовом редакторе:

Многоколоночных

Вопрос №35: В электронной таблице имя ячейки образуется:

Из имени столбца и строки

2. из имени столбца

3. из имени строки

4. из последовательности цифр

Вопрос №36: Поисковая система это:

Сайт, позволяющий осуществлять поиск информации на основе ключевых слов, определяющих область интереса пользователя

2. программа тестирования компьютер

Читайте также  Какой паяльник лучше выбрать для пайки микросхем?

3. протокол передачи почтовых сообщений

4. программа передачи гипертекстовой информации

Вопрос №37: Графический редактор Paint не сохраняет свои проекты в формате:

3. .avi

Вопрос №37:Укажите самое большое число:

1. 756 в 16-ричной системе счисления

2. 756 в 8-ричной системе счисления

3. 756 в 10-ричной системе счисления

4. 756 в 12-ричной системе счисления

Вопрос №38:Какая операция из приведенного ниже списка относятся к форматированию абзацев?

1. Выравнивание текста

2. Задание размера шрифта

3. Установка отступов текста

4. Установка интервала между строк

Вопрос №39: Какая программа не является антивирусной?

2. Defrag

3. Norton Antivirus

Вопрос №40:Источник учебной информации, раскрывающий в доступной для учащихся форме предусмотренное образовательными стандартами содержание – это:

1. Учебник

3. Учебная программа

4. Рабочая тетрадь

Вопрос №41: Основой объективной оценки уровня образования и квалификации выпускников образовательного учреждения является:

1. Образовательная программа

3. Государственный образовательный стандарт

4. Закон «Об образовании»

Вопрос №42: Система ценностных отношений обучающихся, сформированных в образовательном процессе, — это:

1. Личностные результаты

2. Метапредметные результаты

3. Предметные результаты

4. Все из перечисленных

Вопрос №43: Программно-методический комплекс «Информационная культура» как элемент содержания общего среднего образования относится к:

1. Уровню общетеоретического представления

2. Уровню учебного предмета

3. Уровню учебного материала

4. Уровню процесса обучения

Вопрос №44: Выберите верное определение цели проведения олимпиады по информатике:

1. Организация внеклассной учебно-воспитательной работы.

Тест с ответами на тему Компьютерная безопасность

Очень сложные пароли гарантируют 100% защиту?

Б.Да, если после работы полностью очищать куки и не хранить пароль на компьютере

В.Да, если пароль не сохранен на компьютере

2.Какие вирусы активизируются после включения ОС?

3.Представляют ли угрозу вирусы для крупных компаний?

В.Скорее нет. В крупных компаниях развита система безопасности

Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда

4.С чем связана атака введением произвольных запросов в базу данных?

А.Уязвимость SQL Injection +

Б.Сбой Denial of Service

В.Ошибка Denial of Service

Г.Неполадка PHP Include

5.Фильтрация контента, для чего она служит?

А.Защищает от скрытой загрузки вредоносного программного обеспечения +

Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени

В.Отключает назойливую рекламу

Г.Отсеивает поисковый спам

6.Какой уровень безопасности трафика обеспечивает WPA2?

В.Достаточный для домашней сети

7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

8.Какую угрозу можно назвать преднамеренной? Сотрудник:

А.Открыл письмо содержащее вредоносное ПО

Б.Ввел неправильные данные

В.Совершил не авторизованный доступ +

Г.Включил компьютер без разрешения

9. Безопасно ли вводить пароли простым копированием?

А.Безопасно если это мой компьютер

В.Безопасно если после работы очистить куки +

10.Какую защиту необходимо использовать против программы iris или ее аналогов?

Б.Использовать очень сложные пароли

В.Устанавливать только лицензионные антивирусы

Г.Не пользоваться Wi-fi

11. Что может привести к заражению компьютера?

А.Получение сообщения по электронной почте

Б.Загрузка пиратского ПО +

В.Создание нового файла

Г.Отправка сообщения по электронной почте

12. Что такое Brute Force?

А.Взлом методом заражения системы через вредоносный файл

Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию

В.Получение конфиденциальной информации с компьютера методом электронной рассылки

Г.Взлом методом перебора паролей +

13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?

14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?

15Безопасно ли сохранять пароли в автозаполнении браузера?

А.Да, если пароль к входу в систему знаю только я один

В.Да, если этим компьютером пользуюсь только я один

16. Для чего служит DLP? Система выполняет функцию:

А.Защита компьютера от вирусов

Б.Выполняет функцию безопасного ввода паролей

В.Предотвращает утечку информации с компьютера +

Г.Предупреждает пользователя о попытках взлома и хакерских атаках

17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?

Б.Да, если это лицензионный антивирус известного производителя

В.Защищает совместно с включенным бродмауэром

18. Самый лучший способ хранения паролей в информационной системе?

Б.Вообще не сохранять

Г.Хранить только с включенным брандмауэром

19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?

20. На каких системах более динамично распространяются вирусы?

21. Самая массовая угроза компьютерной безопасности, это:

22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?

Б.Если не изменилась скорость работы, компьютер совершенно чист

Г.Если антивирус ничего не показывает компьютер чист

23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

Б.Да, если это антивирусы от известных производителей

В.Да, если это антивирусы одного производителя

24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?

В.Загрузка скрытого вредоносного ПО

25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?

Б.Установить новое программное обеспечение

В.Таких гарантий нет +

Г.Посещать только сайты известных брендов

26. Что необходимо выполнять для контроля безопасности электронной почты?

А.Часто сменять пароли

Б.Проверять страницу посещения +

В.Регистрировать почтовый ящик только в известных системах

Г.Использовать сложные пароли

27. Что такое Firewall, для чего он нужен?

А.для фильтрации трафика +

Б.для очистки компьютера

В.для быстрого и безопасного поиска информации

28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?

Б.Обеспечивает если выполнено быстрое форматирование

Г.Обеспечивает при низкоуровневом форматировании +

29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?

А.Да, если это мой личный компьютер

Г.Да, если компьютер не подключен к интернету

30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?

А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +

Б.Да, простой просмотр не наносит никакого вреда

В.Да, заражение происходит только после кликов, чем запускается вирусная программа

Ответы к тесту по информатике 13 вопросов

1.Как определить, что ваш компьютер заражён?
• Друзья получат от вас по электронной почте сообщение, которое вы не посылали
• Компьютер часто зависает или программы начинают выполняться медленно
• На диске исчезают названия файлов и папок Компьютер издаёт неожиданные звуки, воспроизводимые в случайном порядке
• + Всё вышеперечисленное.
2.Что нужно сделать в первую очередь, если компьютер подвергся атаке?
• Сделать несколько глубоких вдохов и принять витамины
• Вызвать полицию и скорую помощь, в особо сложных случаях ещё и пожарных
• + Отключить компьютер от Интернета
• Выключить до приезда специалистов монитор.
3.Клавиатурный шпион – это:
• Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей
• Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удалённо подключённой к компьютеру
• + Программа, отслеживающая ввод пользователем паролей и пин-кодов
• Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью.
4.Почему беспроводная сеть нуждается в защите?
• Воздух содержит много вредных микробов, вирусов и инфекций
• + Снижается скорость работы с одновременным ростом счетов провайдера Интернета
• Хакеры получают за взлом обычной сети 1 балл, за взлом беспроводной – з балла
• Это распространённое заблуждение, беспроводная сеть не нуждается в защите
• Незащищённая беспроводная сеть расходует значительно больше электричества.
5.Когда необходима покупка антивирусного программного обеспечения?
• В случае, если компьютер заражён, а работа остановилась
• В следующем году, если поднимут стипендию или зарплату
• На День святого Валентина
• + Сразу после покупки нового компьютера, перед подключением его к Интернету.
6.Использование Интернета является безопасным, если:
• + защитить свой компьютер, защитить себя в Интернете, соблюдать правила
• разглашать личную информацию, заботиться об остальных, регулярно обновлять операционную систему
• + защитить компьютер, создавать резервные копии документов, закону надо подчиняться даже в Интернете.
7. Как защитить себя в Интернете?
• защитить свой компьютер, расширять круг знакомств с неизвестными людьми
• + стараться давать как можно меньше информации о себе
• размещать фотографии свои, друзей и родственников.
8.Как обезопасить свой компьютер?
• выключить и спрятать в шкаф
• + установить антивирусную программу.
9.Что надо делать, чтобы антивирусная программа была эффективной
• лучше не иметь антивирусную программу
• + обновлять антивирусную базу
• + не посещать сайты, где нет достоверности, что сайт находится под защитой.
10.Кто создаёт опасные программы?
• чёрный властелин
• + хакеры
• шпионы
• пожиратели смерти.
11.Чем отличается компьютерный вирус от компьютерного червя?
• Ничем, это одно и тоже
• Червь не выполняет вредоносных действий
• Черви могут делиться, вирусы нет
• + Вирус не является самостоятельным файлом
• Вирус способен заразить человека, червь – нет.
12.Троянская программа опасна тем, что:
• + Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя
• Вынуждает пользователя возвращать долги данайцев
• Ищет на доске какого-то коня, снижая производительность системы
• Постоянно читает вслух «Илиаду» Гомера без выражения
• Обладает всеми вышеперечисленными возможностями.
13.Какую цель преследует такая угроза как фишинг?
• Перенаправлять новые запросы пользователя в браузере на хакерский сайт о рыбалке
• Довести пользователя до самоубийства путём постоянного вывода сообщения «Купи рыбу!» Организовать отправку от имени заражённого пользователя приглашение в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку
• + Обманным путём выудить у пользователя данные, позволяющие получить доступ к его учётным записям
• Использование вод мирового океана для глобального распространения вредоносных вирусов

Читайте также  Тип безопасности ssl tls или starttls

Тест по теме «Компьютерные вирусы. Антивирусные программы»

Описание презентации по отдельным слайдам:

Тест по теме «Компьютерные вирусы. Антивирусные программы»

1) работа с файлами 2) форматирование диска 3) выключение компьютера 4) печати на принтере 1. Заражение компьютерными вирусами может произойти в процессе…

2. Что необходимо иметь для проверки на вирус жесткого диска? 1) защищенную программу 2) загрузочную программу 3) файл с антивирусной программой 4) антивирусную программу , установленную на компьютер

3.Какая программа не является антивирусной? 1) AVP 2) Defrag 3) Norton Antivirus 4) Dr Web

4. Какие программы не относятся к антивирусным? 1) программы-фаги 2) программы сканирование 3) программы-ревизоры 4) программы-детекторы

5. Как вирус может появится в компьютере? 1) при работе компьютера в сети 2) при решении 3) при работе с макросами 4) самопроизвольно

6)Как происходит заражение «почтовым» вирусом? 1) при открытии зараженного файла, присланного с письма по e-mail 2) при подключении к почтовому северу 3) при подключении к web-северу, зараженному «почтовым» вирусом 4) при получении с письма, присланном по e-mail, зараженного файлф

7) Как обнаруживает вирус программа-ревизор? 1) конролирует важные функции компьютера и путь возможного заражения 2) отлеживает изменения загрузочных секторов дисков 3) при открытии файл подсчитывает контрольные суммы и сравнивает их с данным, хранящимся в базе данных 4) периодически проверяет все имеющиеся на дисках файлы

8) Компьютерные вирусом является… 1) программа проверки и лечения дисков 2) любя программа, созданная на языках низкого уровня 3) программа, скопированная с плохо отформатированной дискеты 4) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью «размножаться»

9) К категории компьютерных вирусов НЕ относятся 1) загрузочные вирусы 2)type-вирусы 3) сетевые вирусы 4) файловые вирусы

10) Найдите правильные слова: компьютерные вирусы… 1) возникают в связи со сбоями в аппаратных средствах компьютера 2) пишутся людьми специально для нанесения ущерба пользователем персональных компьютеров 3) зарождаются при работе неверно написанных программных продуктов 4) является следствием ошибок в операционной системы компьютера

11) Найдите отличные особенности компьютернного вируса 1) он обладает значительным объемом программного кода и ловкость действий 2) компьютерный вирус легко распознать и просто удалить 3) вирус имеет способности к повышению помехоустойчивости операционной системы и к расширению объема оперативной памяти компьютера 4) он обладает маленьким объемом, способностью к самостоятельному запуску и многократному копирование кода, к созданию помех корректной работе компьютера

12) Создание компьютерных вирусов является 1) последствием сбоев операционной системы 2) необходимым компонентом подготовки программистов 3) побочным эффектов при разработке программного обеспечения 4) преступление

13) Загрузочные вирусы характеризуют тем,что… 1) поражают загрузочные секторы дисков 2) поражают программы в начале их работы 3) запускаются при загрузке компьютера 4) изменяются весь код заражаемого файла

14) Файловый вирус… 1) поражает загрузочные сектора дисков 2) всегда изменяют код заражаемого файла 3) всегда меняет длину имени файла 4) всегда меняет начало и длину файла

15) Назначение антивирусных программ, называемых детекторами: 1) обнаружение и уничтожение вирусов 2) контроль возможных путей распространения компьютерных вирусов 3) обнаружение компьютерных вирусов 4) уничтожение зараженных файлов

16) К антивирусным программ не относятся: 1) фаги 2) ревизоры 3) интерпретаторы 4) мониторы

17) Назовите метод защиты от компьютерных вирусов: 1) отключение компьютера от электросети при малейшим подозрении на вирус 2) перезагрузка компьютера 3) вызов специалиста по борьбе с вирусами 4) установка на компьютер программы-монитора

18) Выберите правильное утверждение: сетевые вирусы… 1) существуют и размножаются в среде локальных и глобальных сетей 2) поражают и паразитируют в файлах, в основном исполняемых файлах типов*.COM или *. EXE 3) поражают загрузочные области диска и остаются в оперативной памяти, готовые к заражению новых файлов вплоть до выключения или перезагрузки компьютера 4) существуют в среде Linux и могут поражать файлы, созданные ее приложениями

19) Какие файлы могут быть испорчены компьютерным вирусом? 1) исполняемые 2) любые 3) графические 4) загрузчик ОС, исполняемые, файлы типа*.DOC

  • Все материалы
  • Статьи
  • Научные работы
  • Видеоуроки
  • Презентации
  • Конспекты
  • Тесты
  • Рабочие программы
  • Другие методич. материалы

  • Полуэктова Елена СергеевнаНаписать 4182 04.10.2018

Номер материала: ДБ-127212

  • Информатика
  • 8 класс
  • Презентации
    04.10.2018 675
    04.10.2018 151
    03.10.2018 221
    03.10.2018 204
    03.10.2018 178
    03.10.2018 113
    03.10.2018 163
    03.10.2018 127

Не нашли то что искали?

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

В Госдуме предложили заменить школьные завтраки денежными сертификатами

Время чтения: 1 минута

В российских вузах начнут готовить футурологов

Время чтения: 3 минуты

В Пензе открылась экостанция для школьников

Время чтения: 2 минуты

КГУ ввел специальную стипендию для вовлечения молодежи в физику

Время чтения: 2 минуты

Глава Минпросвещения выступил против дистанционного обучения школьников

Время чтения: 2 минуты

Специалисты ВШЭ предложили по-новому рассчитывать зарплату учителям

Время чтения: 2 минуты

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.