Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
3 583
Покупок
14
Антиплагиат
Не указан
Размещена
17 Дек 2020 в 11:29
ВУЗ
МФПУ Синергия / МФПА /Московский открытый институт
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
png
Оценка 96 баллов из 100
35.4 Кбайт
jpeg
Оценка 100 баллов из 100
130.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы на тест
326.4 Кбайт 300 ₽
Отзывы о работе
Описание

89 вопросов с ответами

Сдано на 96 баллов из 100 "Отлично"

Год сдачи - 2017-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. Доктрина информационной безопасности РФ – это …

*совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами

*совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

*совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

2. Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов

*I уровень

*II уровень

*III уровень

3. При противостоянии чужому влиянию должны преобладать …

чувство такта и эмоциональное самообладание

вера в свои силы (главное не пересилить, а осилить партнера)

логика активно-выжидательной позиции

физическая сила

4. Спекулятивные риски могут повлечь за собой …

*как убытки, так и прибыль

*только прибыль

*только убытки

5. Информационная безопасность, по законодательству РФ, – это …

*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства *методологический подход к обеспечению безопасности

*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

6. Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц

*двух и не чаще четырех раз

*десяти и не чаще двенадцати раз

*пяти раз

*одного раза

7. Основными мероприятиями по защите от разглашения относится …

*разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну

*разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов

*контроль за сохранностью коммерческих секретов

8. Если ставится задача разрушения организации, информационная война призвана …

*заменить отрицательную обратную связь на положительную

заменить положительную обратную связь на отрицательную

*обеспечить наличие отрицательной обратной связи

9. Угроза – это …

*достоверные сведения о злоумышленных действиях в отношении информационной системы

*воздействие, нанесшее ущерб информационной системе

*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

10. Угрозы информационной безопасности выражаются …

*в уничтожении информации

*в незаконном изменении (модификации) информации

*в нарушении конфиденциальности, целостности и доступности

*в несанкционированном разглашении информации

11. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма

*устранение или максимальное ограничение

*усиление

*стабилизацию уровня

12. Под информационной безопасностью (безопасностью информации) понимается …

*состояние защищенности информационной среды общества

*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов

*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам

13. Защита от утечки конфиденциальной информации сводится к …

*выявлению, учету и контролю возможных каналов утечки в конкретных условиях

 *комплексное выполнение мероприятий по выявлению, учету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

*проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

14. Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования

*до начала процесса

*на начальной стадии процесса

*на финальном этапе

*после окончания процесса многократно

*в течение всего

15. Реклама, при которой уровень неверного восприятия превышает …, должна рассматриваться как вводящая в заблуждение

*30 %

*20 %

*15 %

*10 %

16. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

17. Процесс перестройки сознания личности включает фазы: …

*сна, бодрствования, деятельности

*разгона, обгона, угона

размораживания, действия, замораживания*

18. Информационная безопасность личности, общества и государства характеризуется …

*отсутствием опасностей личности, обществу и государству

*степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации

*уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства

19. К внешним угрозам информационной безопасности баз данных относятся

*ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

*искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

* системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

20. При определении ценности информационного ресурса основным параметром является …

*потенциальная прибыль

* потенциальный ущерб

*реальный ущерб

*реальная прибыль

21. Трансформационная цель публичного выступления − в том, чтобы …

*передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

*произвести или изменить впечатление о ком-то или о чем-либо, убедить, успокоить

*призвать к действию, увлечь

22. … цель публичного выступления − передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

*Информационная

*Трансформационная

*Акционная

*Развлекательная

23. Система защиты информации – это …

*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз

* специальные подразделения, выполняющие мероприятия по защите информации

* система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

24. Запоминаемость как функция информационного воздействия – это доля информации от общего объема обращения, которую может воспроизвести объект воздействия при …

*непрерывном информационном воздействии

*двух информационных контактах

*одном информационном контакте

25. Психологическая война – это …

*конфликт с применением не силовых методов борьбы

*система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия

*конфликт с применением психологических средств

26. Для оказание психологического давления используются …

*проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)

*перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.

*физическое воздействие и пытки

27. К внутренним угрозам информационной безопасности баз данных относятся:

*недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

*изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

*умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

28. Контроля сознания направлен на …

разрушение личности индивидуума — его поведения, мыслей, эмоций

мотивацию личности

манипуляцию личности

29. Доинцидентный анализ сети событий …

*указывает сильные и слабые стороны систем безопасности

*определяет множество участников процесса

*определяет стратегию поведения противника

*определяет множество возможных выходов из конкретного инцидента

30. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

31. Политической ценностью в информационной войне считают …

*истинный капитал

*легитимность

*победы

32. В рыночной экономике в качестве ценности рассматривается …

*объем инвестиций

*истинный капитал

*легитимность

33. Цель − это …

*реальное представление результатов деятельности

*фактическое состояние дел

*идеальное мысленное предвосхищение результата деятельности

*прогнозируемое состояние дел

34. Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до … неправильно воспринявших рекламу от общего числа ознакомленных

*5 %

*10 %

*15 %

*20 %

35. Поведенческая компонента отношений относится к …

*знаниям человека об объекте

*симпатиям, которые испытывает человек относительно объекта

*суждениям человека относительно важности каждой из характеристик объекта

*ожиданиям человека относительно будущего поведения по отношению к объекту

36. Среди сомато-психологического оружия можно выделить …

*оружие, основанное на сомато-психологического принципах

 *оружие, направленное на физическое состояние человека

* средства, создающие непреодолимый дискомфорт окружающей среды -зловонные бомбы, создающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.

37. Информационный криминал – это …

*действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях

*действия направленные на нарушения закона в информационной сфере

*преступления в сфере защиты персональных данных, коммерческой информации и банковских данных

38. Суть управления природными факторами заключается в том, чтобы … 

*соперник при разработке своей стратегии ориентировался на более выгодные для вас значения границ области изменения этих факторов

*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

*получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

39. Контролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект, … информационного управления

*блокируемые субъектом

*вырабатываемые субъектом

*вырабатываемые объектом

*стимулируемые объектом

40. Рейтинг телепередач достигает максимума (прайм-тайм для телевидения) с …

*7 до 10 ч.

*16 до 18 ч.

*18 до 22 ч.

*22 до 24 ч.

41. Психолингвистическая система «ВААЛ» применяется для …

*активного формирования эмоционального отношения к конкретному лицу со стороны окружения

*составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)

*для мягкого гипноза личности

42. Аффективная компонента отношений отражает …

*чувства симпатии или антипатии, которые человек испытывает относительно объекта *знания человека об объекте

*суждения относительно важности каждой из характеристик объекта

*только чувства антипатии, которые испытывает человек относительно объекта

*ожидания человека относительно будущего поведения по отношению к объекту

43. Информативность как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …

*информация должна быть малоизвестна, и представлять интерес для объектов воздействия

*необходимо выявлять главное в информации

*обе стороны должны иметь набор общих знаний о мире

*сообщение должно быть ясно и однозначно понимаемо

*сообщения должны соответствовать реально существующим явлениям

*передаваемая информация должна сопровождаться оценкой говорящего и пояснением мотива передачи данной информации

44. Продолжительность проведения деловой беседы не должна превышать …

*30 мин.

*40 мин.

*60 мин.

*120 мин.

45. Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа …

*социального доказательства

*авторитета

*благорасположения

*взаимного обмена

46. Мотивировки в модели личности (по Фрейду) определяются …

*природными факторами

*бессознательными интересами

*техногенными факторами

*сознательным интересом

47. Труизм как речевая стратегия использования транса для манипуляции сознанием предполагает …

*искусственные ограничения числа возможных вариантов поведения

*существование вопросов, на которые можно получить ответ «да» или «нет», но которые предусматривают действия или более развернутый ответ

*маскировку инструкций под рассуждения

*предоставление всех выборов с искусным подчеркиванием нужного для манипулятора выбором

48. Адаптация – это …

*изменение внешней среды

*приспособление к изменениям внешней среды

*совершенствование с использованием внешних сил

*оценка изменений внутренней среды

49. Использование приемов ложного доказательства политтехнологом наиболее эффективно при … целевой аудитории

*избытке информации у

*бессистемном обновлении информации, предназначаемой для

*недостатке знаний у

*отсутствии

50. Если модератор делает вид, что прекращает заседание фокус-группы, и спрашивает, не желают ли участники сделать какие-либо заключительные комментарии, которые, как правило, превращаются в новую дискуссию, – имеет место прием …

* «Цепная реакция»

* «Адвокат дьявола»

* «Ложное завершение»

51. Самоорганизация – это … внешних сил

*совершенствование под воздействием

*сохранение заданного уровня

*функционирования в условиях воздействия

*совершенствование без участия

*совершенствование с использованием

52. Когнитивная компонента отношений отражает …

*знания человека об объекте

*симпатии, которые испытывает человек относительно объекта

*антипатии, которые испытывает человек относительно объекта

*ожидания человека относительно будущего поведения по отношению к объекту

53. Инцидент – это … отклонение состояния системы от нормы или ожидаемого результата

*нежелательное

*незначительное

*предельное

*зафиксированное (зарегистрированное документально)

54. В развитых странах …

*сформулированы критерии существенности обмана и допустимого уровня неверного восприятия рекламы

*рекламные агентства, использующие недобросовестную рекламу, привлекаются к ответственности и несут значительные убытки

*пока не выработано адекватных способов выявления неверного или неполного представления информации в рекламе

55. Если обучать административно-управленческий персонал языку архетипов, …

*скорость общения и понимания менеджеров повышается

*скорость понимания менеджеров понижается

*это не влияет на скорость общения и понимания менеджеров

56. Рекомендуемая продолжительность этапа стратегической подготовки деловой беседы составляет …

*2–3 сут.

*5–6 сут.

*5–8 ч.

*3–4 ч.

57. Организация информационных войн, действующая по принципу положительной обратной связи, стремится к …

*поддержанию определенного уровня работоспособности сохранению общих норм и *ценностей

*накоплению и использованию капитала

*соблюдению ограничений в поведении

58. Для организации информационных войн, действующей по принципу отрицательной обратной связи, характерно …

*формирование благоприятного инвестиционного климата

*следование определенным «образцам» деятельности и соблюдение ограничений в поведении совершенствование процедур общественного контроля

*поддержание определенного уровня работоспособности

59. Объект информационного воздействия – это его …

*получатель или адресат

*организатор

*информационное содержание

60. … информационной войны – это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели

Механизм

Архетип

Модель

61. Хакеры – это …

*преступники в сфере информационных систем

* компьютерные взломщики, воры, мошенники, злоумышленники и шпионы

*компьютерные злоумышленники

62. Референтные группы – это институты, социальные группы или объединения людей, которые …

*оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий

*объединены общей деятельностью

*объединены по территориальному признаку (проживают на определенной территории)

63. Говоря об объектах информационных войн, можно утверждать, что … организации

*ими могут быть и надстройка, и базис

*объектом всегда является базис

*объектом всегда является надстройка

64. Цель информационного противоборства в бизнесе – это овладение …

*капиталом

*властью

*капиталом и властью

65. Психовирусы – это …

*программы направленные на психику личности

*вирусы распространяемые посредством психологического воздействия

*средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ

66. Под информационным оружием следует понимать …

*оружие, представляющее психологические приемы и средства, направленные на манипуляцию личности

*совокупность специальных устройств, средств и технологий, а также форм и методов их применения, которые предназначены для достижения целей информационной войны (борьбы) и нанесения противнику необходимого урона путем опасных информационных воздействий на его морально-психологическую сферу и информационные системы

*средства информационно-психологического воздействия

67. Припоминаемость – это функция …

*потери объектом со временем информации, оставшейся от обращения при одном информационном контакте

*характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании

*характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)

*изменения в предпочтениях целевой аудитории после информационного воздействия

68. Угроза информационной системе – это …

*событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации

*действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

*возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

69. Информационно-психологическая борьба включает в себя:

*средства массовой информации, Интернет, психотропные и наркотические вещества

*информационно-психологические атаки, информационно-психологические операции и информационно-психологические акции

*информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента

70. Неконтролируемые факторы, влияющие на успех информационной операции, – это воздействия на субъект … информационного управления

*не зависящие от объекта

*зависящие от объекта

*не зависящие от субъекта

71. «Биологический фильтр» может быть причиной потери … передаваемой информации

*до 5 %

*10–15 %

*15–20 %

*20–30 %

72. Информационный терроризм представляет собой …

* деятельность террористов по средствам информационных технологий

*средства которые используют террористические организации

*специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий террористов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства

73. Миссия субъекта экономики и политики – это …

*публично декларируемое высокое назначение и смысл деятельности

*поставленная задача благотворительного характера

*оперативная цель

*стратегическая цель

74. При использовании архетипа социального доказательства лицо, принимающее решение, действует …

*по своему усмотрению

*в строгом соответствии с распоряжениями руководства

*делегирует принятие решения третьим лицам

*строго по шаблону, поступая «как все»

75. Рейтинг телерекламы – это …

*число семей, которые в течение определенного периода получили рекламное обращение *процент зрителей, участвующих в промоакциях, от их общего числа

*процент зрителей, телевизоры которых в момент обращения настроены на данный канал, от их общего числа

*процент квартир и частных домов, в которых смотрят телевизор, от общего числа квартир и частных домов, в которых имеются телевизоры

76. Психологическое обеспечение – это …

*совокупность приемов, средств и программ

*мероприятии направленные на психологическую защиту

*комплекс мероприятий, направленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей

77. К средствам ведения информационной войны относятся …

* стрелковое оружие

* «логические бомбы», «программы-оборотни», «программы-убийцы информации» *программы несанкционированного доступа к информационным ресурсам конкурента с целью хищения конфиденциальной информации

*компьютерные вирусы

78. Управление детерминированными неконтролируемыми факторами направлено на то, чтобы …

*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

*заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов

* получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

79. В соответствии с формулой закона противоречия, суждения «А есть В» и «А не есть В» …

*не могут быть в одно и то же время истинными

*могут быть в одно и то же время истинными

*логически следуют одно из другого

*могут быть истинными в одно и то же время, но лишь в отдельных случаях

80. Положительная обратная связь, реализуемая с помощью партий, приводит к …

*адаптации индивидуумов и групп к новой идее

*изменению общественного сознания

*стабильности и отрицанию новых идей

81. Метамодельный язык используется для передачи информации … точности

*высокой

*как высокой, так и низкой

*низкой

82. Основа успеха в информационном противоборстве – … информационных войн

*активное управление контролируемыми и неконтролируемыми факторами

*активное управление контролируемыми факторами и мониторинг неконтролируемых факторов

* пассивное отслеживание факторов

83. Нечеткость стимула …

*предоставляет объекту полную свободу действий

*дает определенную свободу объекту

*полностью ограничивает объект

*никаким образом не влияет на объект

84. … факторы, влияющие на успех информационной операции, – это факторы, значения которых можно определить, используя объективные закономерности

*Фиксированные неконтролируемые

*Контролируемые

*Неопределенные

85. … цель публичного выступления состоит в том, чтобы призвать к действию, увлечь

*Информационная

*Трансформационная

*Акционная

*Развлекательная

86. Цель … с мотивом – материальным или идеальным предметом, который побуждает и направляет действия личности

*обычно связана

*никогда не связана

*обычно не связана

87. Провокация – это специальная информационная операция, вынуждающая соперника использовать … стратегию

*чистую

*смешанную

*выигрышную для себя

*проигрышную для себя

*нейтральную для себя

88. … аккумулирует капитал независимых инвесторов, образующих акционерное общество

*Демократия

*Рынок

*Корпорация

*Государство

89. Субъект, использующий критерий «эффективность – стоимость» вида F = V/c (где V – выигрыш, а с – издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если …

*F = V/c > 1

*F = V/c < 1

*F = V/c = 1

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
7 +1
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Премиум
Право социального обеспечения
Курсовая работа Курсовая
29 Сен в 11:44
91 +5
1 покупка
Премиум
Предпринимательское право
Тест Тест
8 Сен в 20:01
166 +3
3 покупки
Премиум
Менеджмент
Тест Тест
10 Июл в 19:11
463 +3
10 покупок
Премиум
Энергетика
Тест Тест
2 Июл в 02:09
199 +6
6 покупок
Премиум
Банковское дело
Тест Тест
19 Июн в 20:19
129 +6
1 покупка
Премиум
Экономика
Тест Тест
17 Июн в 09:39
653 +4
23 покупки
Премиум
Логистика
Тест Тест
27 Мар в 00:05
199
3 покупки
Премиум
Криминология
Тест Тест
25 Мар в 16:55
570
22 покупки
Премиум
Информационная безопасность
Тест Тест
16 Мар в 22:09
286
7 покупок
Премиум
Экологическое право
Тест Тест
11 Мар в 21:19
717 +5
15 покупок
Премиум
Английский язык
Тест Тест
5 Фев в 13:48
525 +1
9 покупок
Премиум
Информационные технологии
Тест Тест
2 Фев в 03:16
423 +2
4 покупки
Темы журнала
Показать ещё
Прямой эфир