Главная » Бесплатные рефераты » Бесплатные рефераты по информационной безопасности »
Тема: Контрольная по Информационной безопасности Вариант №10
Раздел: Бесплатные рефераты по информационной безопасности
Тип: Контрольная работа | Размер: 47.79K | Скачано: 350 | Добавлен 22.01.16 в 14:36 | Рейтинг: 0 | Еще Контрольные работы
Изучить разделы ГОСТ Р ИСО/МЭК 17799-2005, и с точки зрения начальника отдела по вопросам информационной безопасности в некоторой не крупной организации разработать комплекс мероприятий (от 10 до 20) по следующему направлению:
Привлечение сторонних организаций к обработке информации
Цель: обеспечение информационной безопасности, когда ответственность за обработку информации передана другой организации.
А). Используя основные положения части 4, главы 70 Гражданского кодекса РФ решить следующую ситуационную задачу.
Гражданин Алексеев создал инструментальное программное средство для работы с трехмерной компьютерной графикой под названием «Alex 3D» и зарегистрировал на него свои права. 20.09.2012 этот гражданин заключил договор с компанией «MoscowTechnology» и передал свои имущественные права на распространение своего программного продукта сроком на один год. После заключения договора компания «MoscowTechnology» распространила версию программы «Alex 3D» с предварительной модификацией данного программного продукта без ведома автора.
Имеет ли место в данной ситуации нарушение авторского права гражданина Алексеева?
Зашифровать пословицу или поговорку тремя методами: методом Цезаря, методом Гронсфельда и методом Вижинера:
«Уменье работать дороже золота»
Изучить разделы ГОСТ Р ИСО/МЭК 17799-2005, и с точки зрения начальника отдела по вопросам информационной безопасности в некоторой не крупной организации разработать комплекс мероприятий (от 10 до 20) по следующему направлению:
Привлечение сторонних организаций к обработке информации
Цель: обеспечение информационной безопасности, когда ответственность за обработку информации передана другой организации.
Требования безопасности в случае, когда организация передает для управления и контроля все или некоторые из своих информационных систем, сетей и/или персональных компьютеров, следует указать в контракте, согласованном между сторонами и учитывающем:
- выполнение требований законодательства, например, в отношении защиты данных;
- достижение договоренностей, обеспечивающих уверенность в том, что все стороны, включая субподрядчиков, осведомлены о своих обязанностях, касающихся безопасности;
- как будут обеспечиваться и тестироваться параметры целостности и конфиденциальности бизнес-активов организации;
- типы физических и логических методов по управлению информационной безопасностью, используемых при предоставлении необходимого доступа к чувствительной служебной информации организации сторонним пользователям;
- обеспечение доступности сервисов в случае бедствия;
- уровни физической безопасности, которые должны быть обеспечены в отношении оборудования, используемого в рамках аутсорсинга;
- право на проведение аудита;
- обеспечение конфиденциальности персональных данных;
- защита учетных данных организации;
- права на интеллектуальную собственность.
А). Используя основные положения части 4, главы 70 Гражданского кодекса РФ решить следующую ситуационную задачу.
Гражданин Алексеев создал инструментальное программное средство для работы с трехмерной компьютерной графикой под названием «Alex 3D» и зарегистрировал на него свои права. 20.09.2012 этот гражданин заключил договор с компанией «Moscow Technology» и передал свои имущественные права на распространение своего программного продукта сроком на один год. После заключения договора компания «Moscow Technology» распространила версию программы «Alex 3D» с предварительной модификацией данного программного продукта без ведома автора.
Имеет ли место в данной ситуации нарушение авторского права гражданина Алексеева?
Согласно ст. 1270 ГК РФ:
Автору произведения или иному правообладателю принадлежит исключительное право использовать произведение в соответствии со статьей 1229 настоящего Кодекса в любой форме и любым не противоречащим закону способом (исключительное право на произведение), в том числе способами, указанными в пункте 2 настоящей статьи. Правообладатель может распоряжаться исключительным правом на произведение.
2. Использованием произведения независимо от того, совершаются ли соответствующие действия в целях извлечения прибыли или без такой цели, считается, в частности:
9) перевод или другая переработка произведения. При этом под переработкой произведения понимается создание производного произведения (обработки, экранизации, аранжировки, инсценировки и тому подобного). Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.
Таким образом, в данном случае имеет место нарушение авторского права гражданина Алексеева.
Б) Опираясь на статьи УК РФ ответьте на вопросы, после ознакомления с ситуацией.
Ситуация. П.А. Андреев, сотрудник одного из филиалов ИТ-банка, внедрил в компьютерную банковскую систему вирус, уничтожающий исполняемые файлы (расширение .exe). В результате внедрения этого вируса было уничтожено 40% банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 рублей.
Какая статья УК РФ была нарушена?
Что послужило предметом преступления?
Какие неправомерные информационные действия были совершены А.П. Андреевым?
В данном случае совершено деяние, попадающее под действия ст. 273 УК РФ.
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
Основной объект преступления - общественные отношения, обеспечивающие безопасность в сфере компьютерной информации.
Общественная опасность данного преступления определяется тем, что вредоносные программы способны парализовать работу компьютерной системы, а это может привести к неблагоприятным и даже катастрофическим последствиям.
Дополнительный объект преступления (ч. 3 ст. 273 УК РФ) - общественные отношения, обеспечивающие в зависимости от характера последних иные значимые социальные ценности (жизнь человека, здоровье многих людей, собственную безопасность и т.п.).
Предмет преступления по содержанию совпадает с предметом преступления, предусмотренного ст. 272 УК РФ.
Объективная сторона преступления включает альтернативные действия, состоящие: а) в создании компьютерных программ либо иной компьютерной информации, заведомо способных приводить к несанкционированному уничтожению, блокированию, модификации, копированию компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использовании компьютерных программ либо иной компьютерной информации; в) распространении таких программ либо иной компьютерной информации.
Предметом преступления является компьютерная информация, ограниченного доступа, т.е. сведения (сообщения, данные) независимо от формы их представления.
Неправомерное действие состоит в использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации.
Зашифровать пословицу или поговорку тремя методами: методом Цезаря, методом Гронсфельда и методом Вижинера:
«Уменье работать дороже золота»
1) Шифрование методом Цезаря:
Шифр Цезаря или шифр сдвига – это шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3 буква А была бы заменена на букву Г так далее. Зашифруем предложенную пословицу шифром Цезаря со сдвигом вправо на 3.
Алфавит:
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
а |
б |
в |
г |
д |
е |
ё |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
Текст |
У |
М |
Е |
Н |
Ь |
Е |
Р |
А |
Б |
О |
Т |
А |
Т |
Ь |
Д |
О |
Р |
О |
Ж |
Е |
З |
О |
Л |
О |
Т |
А |
Шифротекст |
Ц |
П |
З |
Р |
Я |
З |
У |
Г |
Д |
С |
Х |
Г |
Х |
Я |
Ж |
С |
У |
С |
Й |
З |
К |
С |
О |
С |
Х |
Г |
Окончательный |
ЦПЗРЯЗУГДСХГХЯЖСУСЙЗКСОСХГ |
2) Шифрование методом Гронсфельда:
Шифр Гронсфельда – это шифр сложной замены, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это было сделано в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Используя ключ 124, зашифруем методом Гронсфельда предложенную пословицу.
Алфавит:
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
а |
б |
в |
г |
д |
е |
ё |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
Текст |
У |
М |
Е |
Н |
Ь |
Е |
Р |
А |
Б |
О |
Т |
А |
Т |
Ь |
Д |
О |
Р |
О |
Ж |
Е |
З |
О |
Л |
О |
Т |
А |
Ключ |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
4 |
1 |
2 |
Шифротекст |
Ф |
О |
И |
О |
Ю |
И |
С |
В |
Е |
П |
Ф |
Д |
У |
Ю |
З |
П |
Т |
Т |
З |
Ж |
Л |
П |
Н |
Т |
У |
В |
Окончательный результат |
ФОИОЮИСВЕПФДУЮЗПТТЗЖЛПНТУВ |
3) Шифрование методом Вижинера:
Шифром Вижинера называется шифр, задаваемый формулой:
, где
ki – i–ая буква ключа, в качестве которого используется слово или фраза.
Применим шифр Вижинера для шифрования фразы ««Уменье работать дороже золота» по ключу «море», используя алфавит из 31 буквы русского языка (исключили буквы ё, й) (табл. 1). Для определения номера букв в преобразовании по шифру Вижинера воспользовались первой и второй строкой таблицы 2.
Таблица 1 – Шифрование методом Вижинера
Открытый текст |
Ключ |
Преобразование по шифру Вижинера |
Шифртекст |
У |
М |
Y1=19+12(mod31) – 1 = 30 |
Ю |
М |
О |
Y2=12+14(mod31) – 1 = 25 |
Щ |
Е |
Р |
Y3=6+16(mod31) – 1 = 21 |
Х |
Н |
Е |
Y4=13+6(mod31) – 1 = 18 |
Т |
Ь |
М |
Y1=28+12(mod31) – 1 =39-31=8 |
З |
Е |
О |
Y2=6+14(mod31) – 1 = 19 |
У |
Р |
Р |
Y3=16+16(mod31) – 1 = 31 |
Я |
А |
Е |
Y4=1+6(mod31) – 1 = 6 |
Е |
Б |
М |
Y1=2+12(mod31) – 1 = 13 |
Н |
О |
О |
Y2=14+14(mod31) – 1 = 27 |
Ы |
Т |
Р |
Y3=18+16(mod31) – 1 = 33-31=2 |
Б |
А |
Е |
Y4=1+6(mod31) – 1 = 6 |
Е |
Т |
М |
Y1=18+12(mod31) – 1 = 29 |
Э |
Ь |
О |
Y2=28+14(mod31) – 1 = 41-31=10 |
К |
Д |
Р |
Y3=5+16(mod31) – 1 = 20 |
Ф |
О |
Е |
Y4=14+6(mod31) – 1 = 19 |
У |
Р |
М |
Y1=16+12(mod31) – 1 = 27 |
Ы |
О |
О |
Y2=14+14(mod31) – 1 = 27 |
Ы |
Ж |
Р |
Y3=7+16(mod31) – 1 = 22 |
Ц |
Е |
Е |
Y4=6+6(mod31) – 1 = 11 |
Л |
З |
М |
Y1=8+12(mod31) – 1 = 19 |
У |
О |
О |
Y2=14+14(mod31) – 1 = 27 |
Ы |
Л |
Р |
Y3=11+16(mod31) – 1 = 26 |
Ъ |
О |
Е |
Y4=14+6(mod31) – 1 = 19 |
У |
Т |
М |
Y1=18+12(mod31) – 1 = 29 |
Э |
А |
О |
Y2=1+14(mod31) – 1 = 14 |
О |
Шифртекст: ЮЩХТЗУЯЕНЫБЕЭКФУЫЫЦЛУЫЪУЭО
Для проверки преобразования в таблице 1 можно использовать алгоритм замены по шифру Вижинера: шифруемый текст по подматрице Вижинера (табл. 2) заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа (желтая заливка), находящейся под ней
Таблица 2 – Подматрица Вижинера по ключу «море»
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
Текст |
У |
М |
Е |
Н |
Ь |
Е |
Р |
А |
Б |
О |
Т |
А |
Т |
Ь |
Д |
О |
Р |
О |
Ж |
Е |
З |
О |
Л |
О |
Т |
А |
Ключ |
М |
О |
Р |
Е |
М |
О |
Р |
Е |
М |
О |
Р |
Е |
М |
О |
Р |
Е |
М |
О |
Р |
Е |
М |
О |
Р |
Е |
М |
О |
Шифротекст |
Ю |
Щ |
Х |
Т |
З |
У |
Я |
Е |
Н |
Ы |
Б |
Е |
Э |
К |
Ф |
У |
Ы |
Ы |
Ц |
Л |
У |
Ы |
Ъ |
У |
Э |
О |
Шифртекст: ЮЩХТЗУЯЕНЫБЕЭКФУЫЫЦЛУЫЪУЭО
Таблица 3 – Матрица Вижинера
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ы |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ь |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
Внимание!
Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы
Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).
Чтобы скачать бесплатно Контрольные работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.
Важно! Все представленные Контрольные работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.
Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.
Если Контрольная работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.
Добавить отзыв могут только зарегистрированные пользователи.