Экзамен с выбором идентификации сга

#1


Гость_svetlanaberlikova_*

Отправлено 10 March 2019 — 23:36

Подскажите, пожалуйста, что значит зачет, экзамен с выбором идентификации. Кто-нибудь так сдавал?

  • Наверх

#2


Гость_Joe_*

Гость_Joe_*

  • Гости

Отправлено 25 March 2019 — 09:04

Просмотр сообщенияsvetlanaberlikova (10 March 2019 — 23:36) писал:

Подскажите, пожалуйста, что значит зачет, экзамен с выбором идентификации. Кто-нибудь так сдавал?

ом
мне объяснили так:
-Если выбираешь первый вариант- то сначала заслушиваешь аудио- или просматриваешь видеоответ в количестве 5-6 штук. Ставишь оценку каждому. Далее тебе дают тему для ответа. ТЫ записываешь свое видео. Отправляешь.И если все в порядке то проходишь экзамен(второй вариант) дома.
— Второй вариант ты проходишь на учебном месте в академии.
По этому и быстрее и проще будет воспользоваться вторым вариантом.

  • Наверх

Сделать заказ, получить ответы на интересующую Вас информацию, а также получить реквизиты для оплаты — можно по E-mail: sga@list.ru

Цены на наши услуги

Наименование вида работ Стоимость Дополнительная информация
Прохождение занятий в RoWEB (Умней) — позетовое тестирование, тест-тренинг, контрольная работа, логическая схема, глоссарный тренинг  250 рублей за каждое занятие
Реферат-рецензия, реферат-эссе, реферат-презентация, реферат-задание в шаблоне 990 рублей  на заказ 
Экзамен/зачет с выбором идентификации по варианту «Электронный экзамен (выполняется в ЦД)» 500 рублей за каждое занятие
Экзамен/зачет с выбором идентификации по варианту «Устный электронный экзамен (с биометрической идентификацией, выполняется по местонахождению обучающегося)» 900 рублей за каждое занятие
Курсовая работа в шаблоне ровеб/умней от 2990 рублей  на заказ
Отчет о прохождении практики в шаблоне от 2990 рублей

на заказ

Подготовка материала для устного эссе 390 рублей за каждое занятие
Подготовка материала для вебинара 490 рублей за каждое занятие
Алгоритмический тренинг. Тип 1 990 рублей за каждое занятие
Асессмент реферата-эссе, реферата-рецензии, вебинара, устного эссе 100 рублей за каждое занятие
Дипломная работа (ВКР) от 20 000 рублей на заказ
Ответы на тестирование Умней/RoWEB/Комбат 100 рублей за каждое занятие
Ответы на электронный экзамен и зачет Умней/RoWEB/Комбат 200 рублей за каждый предмет
Другие работы договорная на заказ

Варианты оплаты:

  • Сбербанк РФ (Онлайн/банкоматы Сбербанка);
  • Оплата онлайн картой Visa, MasterCard или МИР, выпущенной любым банком;
  • Терминалы приема платежей QIWI;
  • Офисы Евросети;
  • Yoomoney (Yandex-деньги).

Сделать заказ, получить ответы на интересующую Вас информацию, получить реквизиты для оплаты — можно также по E-mail: sga@list.ru

Ждем Ваших заявок! 

Был(а) на сайте 33 минуты назад

Антиплагиат

70%

eTXT

Размещен


19 Апр 2020 в 02:40

Тема: Продемонстрировав умение решать прикладные задачи с использованием элементов дифференциального и интегрального исчисления, найдите производную функции f(x) = (3x — 2)6

  • Разместите заказ
  • Выберите исполнителя
  • Получите результат
Гарантия на работу 1 год
Средний балл 4.96
Стоимость Назначаете сами
Эксперт Выбираете сами
Уникальность работы от 70%

19 Апр 2020 в 08:40

Начало работы

20 Апр 2020 в 14:00

Окончание работы

написал(а)

положительный

отзыв

Спасибо вам за профессионализм и ответственность!
Уникальность на плагиате оказалось даже выше чем требовалось, а написано все было предельно четко и по теме.
Всегда готов к сотрудничеству с данным автором, который не боится сверхсложных заданий!

Оформи быстрый заказ и узнай стоимость

Гарантированные бесплатные доработки

Быстрое выполнение от 2 часов

Проверка работы на плагиат

Поиск ответов на вопросы онлайн-тестов и экзаменов из СГА и Roweb

В нашей базе знаний более 10 миллионов ответов. Мы позаботились об удобстве поиска: выполнять поиск ответов удобно как с персонального компьютера, так и с любого мобильного устройства.
В наличии есть ответы к различным системам онлайн обучения и тестирования:

  • Ответы к ГОСам в форме тестов
  • Ответы Ровеб или системе roweb.online
  • Ответы к тестам и экзаменам СГА
  • Ответы к ГОСам Комбат
  • Ответы к тестам Современной Гуманитарной Академии

Также имеются ответы к следующим дисциплинам и направлениям:

  • Ответы к тестам для менеджеров
  • Ответы к тестам для юристов
  • Ответы к тестам для экономистов
  • Ответы к тестам для психологов
  • Ответы к тестам по информатике
  • Ответы к тестам по математике
  • Ответы к тестам по русскому языку
  • Ответы к тестам по политологии
  • Ответы к тестам по повышению квалификации
  • И много другое …

Мы постоянно обновляем нашу базу ответов. С нами сдача экзаменов в СГА и Ровеб становится проще! Для автоматической сдачи тестов и экзаменов можно воспользоваться программой EasySGA.

это именованная совокупность привилегий пользователя информационной системы, которую защи­щают паролями.

Роль

______ безопасности ОС — набор про­грамм, управляющих частями ОС, ответственными за безопасность.

Ядро

______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

Блочный

_______ – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.

Сбой

_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Пароль

________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.

Ключ

________ – это избыточный массив независимых дисков, на который возлагается задача обеспечения отказоустойчивости и повышения производительности.

RAID

_________ – право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами).

Полномочия

_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.

Идентификация

_________ к информации – предоставление субъекту возможности ознакомления с информацией и ее обработки, копирования, модификации или уничтожения.

Доступ

__________ – нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций.

Отказ

__________ защиты информации – абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации.

Модель

___________ — использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных

Нотаризация

___________ безопасности — конкретные меры для реализации услуг безопасности в информационной системе.

Механизмы

___________ безопасности информации – любое действие, направленное на нарушение конфиденциальности, цело­стности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы.

Угроза

___________ информационной безопасности – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области защиты информации.

Политика

___________ программа — программа, которая, являясь частью другой программы с известными поль­зователю функциями, способна втайне от него выполнять некоторые до­полнительные действия с целью причинения ему определенного ущерба.

Троянская

___________ риском – процесс, состоящий в последовательном выполнении трех основных частей: определение риска в незащищенной информационной системе, применение средств защиты для сокращения риска и затем определение, приемлем ли остаточный риск.

Управление

____________ — использование криптографии для преоб­разования данных, чтобы сделать их нечитаемыми или неосмысленными.

Шифрование

____________ – это лицо, предпринявшее попытку вы­полнения запрещенных операций (действий) либо по ошиб­ке и незнанию, либо осознанно со злым умыслом (из ко­рыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с ис­пользованием для этого различных возможностей, мето­дов и средств.

Нарушитель

____________ аудита – это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита.

Политика

______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы.

Аутентификация

______________ — процесс сбора и накопления информации о событиях, происходящих в информационной системе.

Протоколирование

______________ включает математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Криптоанализ

_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.

Расшифрование

_______________ — характеристика шифра, опреде­ляющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).

Криптостойкость

________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Криптография

_________________ доступ к информации — доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.

Несанкционированный

“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью оп­ределения требований безопасности и выработки методологии и технологии анализа сте­пени поддержки политики безопасности в компьютерных системах.

Оранжевая

RSA — криптосистема с открытым ________.

ключом

Американский стандарт криптографического закрытия данных _____ является типичным пред­ставителем семейства блочных шифров.

DES

Безопасная информационная система по определению обладает свойствами конфиденциальности, ________ и целостности.

доступности

Большинство методов подтверждения подлинности по­лучаемых зашифрованных сообщений исполь­зует определенную _____________ исходного текста сообщения.

избыточность

Брандмауэр с фильтрацией ________ — маршрутизатор или работающая на сервере програм­ма, предназначенные для филь­трации входящей и исходящей информации.

пакетов

В ______________ криптосистемах для зашифрования и расшиф­рования используется один и тот же ключ.

симметричных

В Российской Федерации установлен стандарт криптогра­фического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным пред­ставителем семейства _______ шифров.

блочных

Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз.

национальной

Международный стандарт ISO/IEC 15408 регламентирует — ___________ критерии оценки безопасности информа­ционных технологий.

общие

Межсетевой ________ — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.

экран

Метод Диффи — Хеллмана — метод распределения ___________.

ключей

Обеспечением скрытности информации в информа­ционных массивах занимается _____________.

стеганография

Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

риска

Принцип минимума ____________ – один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач.

привилегий

Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации

закладка

Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются

виртуальными

Укажите задачи защиты информации применительно к различным уровням модели OSI:

Канальный уровень == служит для проверки доступности среды передачи, реализации механизмов обнаружения и коррекции ошибок, обеспечения корректности передачи каждого кадра,, Сеансовый уровень == обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации,, Сетевой уровень == служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей,, Транспортный уровень == обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется

Укажите соответствие между базовым классом симметричных криптосистем и его описанием:

Гаммирование == вид преобра­зований, при кото­ром его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной после­довательности, вырабатываемой по некоторому правилу,, Перестановки == вид преобра­зований, заключающийся в перестановке местами символов исходного текста по некоторому правилу,, Подстановки == вид преобра­зований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу

Укажите соответствие между базовыми услугами для обеспечения безопасности информационных систем и их описанием:

аутентификация == достоверность происхождения (источника) данных; достоверность объекта коммуникации.,, контроль доступа == предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,, конфиденциальность == гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов,, целостность == состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы

Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:

По положению источника угроз == вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе,, По предпосылкам появления угроз == объективные угрозы субъективные угрозы,, По природе происхождения угроз == случайные угрозы преднамеренные угрозы

Укажите соответствие между моделью воздействия программных закладок на компьютеры и ее описанием:

Искажение == программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы про­грамм, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе,, Компрометация == программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками,, Наблюдение == программная закладка встраивается в сетевое или теле­коммуникационное программное обеспечение, следит за всеми процессами обработки информации в компьютерной системе, может осуществлять ус­тановку и удаление других программных закладок,, Перехват == программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выво­димую на эти устройства, в скрытой области памяти локальной или удален­ной компьютерной системы

Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ:

Правительство РФ == обеспечение реализации Концепции национальной безопасности РФ,, Президент РФ == руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий,, Совет Федерации и Государственная Дума Федерального Собрания РФ == формирование законодательной базы в сфере обеспечения безопасности

Укажите соответствие между основным понятием в области защиты информации и его описанием:

Атака на объекты информационных систем == реализованная угроза безопасности информации,, Риск реализации угроз безопасности информации == вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса,, Уязвимость информации == возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безо­пасности информации

Укажите соответствие между основным понятием в области защиты информации и его описанием:

Безопасность информации == степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физиче­ской и логической целостности (уничтожения, искажения) или несанк­ционированного использования,, Защита информации == процесс создания и использования в автоматизированных системах специальных механизмов, поддерживаю­щих установленный статус ее защищенности,, Защищенность информации == поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования

Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями:

Брандмауэры второго поколения == «Уполномоченные серверы», фильтрующие пакеты на уровне приложений,, Брандмауэры первого поколения == Проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP,, Брандмауэры третьего поколения == Используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета

Укажите соответствие между свойством безопасности операционной системы и его описанием:

Безопасная регистрация == Системный администратор может потребовать от всех пользователей наличия пароля для входа в систему,, Дискреционное управление доступом == Владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом,, Управление привилегированным действием == Системный администратор может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа

Укажите соответствие между составляющей информационной безопасности и ее описанием:

Доступность информации == гарантия того, что авторизованные пользователи всегда получат доступ к данным,, Конфиденциальность информации == гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен,, Целостность информации == гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные

Укажите соответствие между способами воздействия угроз на объекты информационной безопасности РФ и соответствующими примерами:

Информационные == нарушение адресности и своевременности информационного обмена,, Организационно-правовые == неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию,, Программно-математические == внедрение программ-вирусов,, Радиоэлектронные == перехват информации в технических каналах ее утечки,, Физические == хищение программных или аппаратных ключей и средств криптографической защиты информации

Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием:

Матрица защиты == Рядами являются домены, колонками — объекты, на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту,, Перечни возможностей == С каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта,, Списки управления доступом == С каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа

Укажите соответствие между средствами защиты информации в сетях и их описанием:

Административные средства защиты == действия, предпринимаемые руководством предприятия или организации,, Законодательные средства защиты == законы, постановления Правительства, нормативные акты и стандарты,, Технические средства защиты == контроль доступа, аудит, шифрование информации, контроль сетевого трафика,, Физические средства защиты == экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера

Укажите соответствие между средством защиты информации и способом действия:

Авторизация == предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы,, Аудит == запись определенных событий в журнал безопасности,, Контроль доступа == предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,, Мониторинг == система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом

Укажите соответствие между термином и его определением:

Анализ рисков == мероприятия по обследованию безопасности информационной системы с целью определения того, ка­кие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите,, Обнаружение атак == процесс мониторинга событий, про­исходящих в информационной системе и их анализа на наличие при­знаков, указывающих на попытки вторжения: нарушения конфиденци­альности, целостности, доступности информации или политики информационной безопасности,, Предотвращение атак == процесс блокировки выявленных вторжений

Укажите соответствие между угрозами национальной безопасности России и соответствующими примерами:

В информационной сфере == нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним,, В международной сфере == опасность ослабления политического, экономического и военного влияния России в мире, распространение оружия массового уничтожения и средств его доставки,, В сфере экономики == существенное сокращение внутреннего валового продукта, рост внешнего и внутреннего государственного долга,, В экологической сфере == неразвитость законодательной основы природоохранительной деятельности

Укажите соответствие между уровнем безопасности информационной системы и его описанием:

Внешний уровень == определяющий взаимодействие ин­формационной системы организации с глобальными ресурсами и системами других организаций,, Сетевой уровень == связан с доступом к информаци­онным ресурсам внутри локальной сети организации,, Системный уровень == связан с управле­нием доступом к ресурсам ОС,, Уровень приложений == связан с использованием при­кладных ресурсов информационной системы

Укажите соответствие между факторами, влияющими на состояние информационной безопасности РФ, и соответствующими примерами:

Организационно-технические факторы == недостаточная нормативно-правовая база в области информационных отношений, в том числе, в области обеспечения информационной безопасности,, Политические факторы == становление новой российской государственности на принципах законности, демократии, информационной открытости,, Экономические факторы == критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защитыинформации

Управление _________ — основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)

доступом

Целью атаки «_________ в обслуживании» является частичный или пол­ный вывод из строя операционной системы.

отказ

Электронная (цифровая) _______ — присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

подпись

Поделитесь с друзьями



Поиск тестов


Яндекс.Метрика


показать все вопросы теста

Получить ответ1 балл

Помогалка Light: онлайн-шпаргалка

  • 1Введите вопрос и нажмите .
  • 2Бесплатно найдите подходящий вариант вопроса-ответа и нажмите «Получить ответ».
  • 3За нажатие каждой кнопки «Получить ответ» списывается 1 балл.

Попробуйте бесплатно — при регистрации 5 баллов в подарок!

Полный список правил и условий использования сервиса опубликован на странице Условий. Использование сервиса означает безоговорочное принятие Вами данных правил и условий.

Онлайн шпаргалки для всех!

Помогалка знает много ответов на тесты для студентов и школьников. Поиск ответов к онлайн-тестам бесплатный, попробуйте! Искать ответы к тестам можно прямо на паре с любого устройства.

Полный список систем, к которым Помогалка ищет ответы:

  • Ответы для студентов Современной Гуманитарной Академии
  • Ответы к тестам для студентов МТИ, lms.mti.edu.ru
  • Ответы к пред госам в форме тестов
  • Ответы к ROWEB ONLINE
  • Ответы к другим системам онлайн-тестирования.
  • Ответы к тестам для менеджеров
  • Ответы к тестам для юристов
  • Ответы к тестам для экономистов
  • Ответы к тестам для информатика
  • Ответы к тестам для психологов
  • Ответы к тестам для политологии
  • Ответы к тестам для выполняющий повышение квалификации.

Поиск ответов к тестам предоставляется бесплатно и без регистрации. С нами сдача сессии СГА и сессии МТИ становится проще!

Фильтр: искать только в

Искать во всех тестах

По запросу ничего не найдено :(

  • Сократите поисковую фразу и попробуйте снова!
  • Возможно, включен фильтр — синие поле рядом с кпопкой поиска. Закройте фильтр.
  • Проверьте, правильно ли написана поисковая фраза.

Ошибка сервера

  • Мы уже все чиним. Попробуйте еще раз, и если это не поможет,пожалуйста, зайдите позже или напишите в поддержку.

Сдайте тесты автоматически!

Помогалка HS — программа для АВТОМАТИЧЕСКОЙ сдачи онлайн-тестов СГА.

  • сдает все на roweb.online
  • Оплата только за положительный результат. Если тест сдан на неуд, потраченные средства автоматически возвращаются на счет аккаунта;
  • экономит время

ВидеоПодробнее

Помогалка - сдать сессию в Ровебе

Понравилась статья? Поделить с друзьями:
  • Экзамен с выбором идентификации ровеб что такое
  • Экзамен с выбором идентификации ровеб ответы
  • Экзамен русского языка метро южная
  • Экзамен с вариантами ответов 4 буквы сканворд
  • Экзамен русского языка для гражданства в санкт петербурге