Скачать 1.24 Mb.
|
Раздел 7. Защита информации Методы защиты информации Задание 245. Среди перечисленных программ брандмауэром является -: Outlook -: Outpost Firewall -: Ethernet -: Dr Web Задание 246. Защита целостности кабельной сети относится к ___ методам защиты информации в сети. -: физическим -: административным -: программным -: организационным Задание 247. По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на -:+ Неопасные, Опасные ,Очень опасные -: Резидентные, Нерезидентные -: Сетевые, Файловые, Загрузочные, Файлово-загрузочные -: Троянские, Черви , Мутанты Задание 248. Результатом реализации угроз информационной безопасности может быть… -: внедрение дезинформации в периферийные устройства -: изменение конфигурации периферийных устройств -: несанкционированный доступ к информации -: уничтожение устройств ввода-вывода информации Задание 249. По способу заражения вирусы классифицируются -: Неопасные, Опасные ,Очень опасные -: Резидентные, Нерезидентные -: Сетевые, Файловые, Загрузочные, Файлово-загрузочные -: Троянские, черви , Мутанты Задание 250. Одинаковые ключи для шифрования и дешифрования имеет __________ криптология. -: симметричная -: асимметричная -: хеширующая -: двоичная Задание 251. В зависимости от среды обитания компьютерные вирусы подразделяются -: Неопасные, Опасные, Очень опасные -: Резидентные, Нерезидентные -: Сетевые, Файловые, Загрузочные, Файлово-загрузочные -: Троянские, черви, Мутанты Задание 252. Электронно-цифровая подпись позволяет... -: удостовериться в истинности отправителя и целостности сообщения -: зашифровать сообщение для сохранения его секретности -: пересылать сообщение по секретному каналу -: восстанавливать поврежденные сообщения Задание 253. Наиболее эффективным средством для защиты от сетевых атак является......... -: использование сетевых экранов или Firewal -: использование антивирусных программ -: посещение только "надежных" Интернет - узлов -: использование только сертифицированных программ- браузеров при доступе к сети Интернет Задание 254. Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусковотносится к _________ мерам защиты информации -: физическим -: административным -: программным -: организационным Задание 255. Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа б) дескрипторы в) установление прав доступа г) запрет печати Задания для проведения итогового контроля знаний студентов Задание 1. Прагматический аспект – это характеристика информации с точки зрения ее … 1 полезности 2 структуры 3 смысла 4 количества Задание 2. Истинным высказыванием является: 1 накопитель на жестком магнитном диске относится к внутренней памяти компьютера 2 запоминающим устройством компьютера с наибольшей емкостью является регистровая память 3 содержимое внешней памяти сохраняется после выключения компьютера 4 накопитель на жестком магнитном диске является более быстродействующим устройством, чем ОЗУ Задание 3. Значки и в операционной системе Windows обозначают соответствие 1 две папки с именем «1» 2 файл с именем «1» и ярлык к этому файлу 3 папку и файл с именем «1» 4 папку с именем «1» и ярлык к этой папке Задание 4. В текстовом процессоре MSWord отличие обычной сноски от концевой заключается в том, что … 1 количество обычных сносок не ограничено 2 количество концевых сносок ограничено 3 текст обычной сноски находится в конце всего документа, а концевой сноски – внизу текущей страницы 4 текст обычной сноски находится внизу текущей страницы, а концевой сноски – в конце всего документа Задание 5.Представление реляционной модели данных в СУБД реализуется в виде… 1 сети 2 деревьев 3 предикатов 4 таблиц Задание 6. На следующей блок схеме представлена базовая алгоритмическая конструкция……. 1 последовательности 2 цикла с предусловием 3 цикла с повторением 4 выбора Задание 7. К инструментальному программному обеспечению относятся … 1 системы автоматизированного проектирования 2 электронные таблицы 3 трансляторы 4 операционные системы Задание 8. В состав средств программирования на языке высокого уровня обязательно входит… 1 инструкция программиста 2 транслятор 3 табличный редактор 4 жесткий диск Задание 9. Телефонный кабель является вариантом… 1 оптоволоконного кабеля 2 коаксиального кабеля 3 оптического высокочастотного кабеля 4 витой пары Задание 10. Наиболее эффективным средством для защиты от сетевых атак является… 1 использование сетевых экранов, или Firewall 2 использование только сертифицированных программ – браузеров при доступе к сети Internet 3 посещение только «надежных» Интернет - узлов 4 использование антивирусных программ Задание 11. Результат вычисления выражения 16*8+4*4+1 имеет в двоичной системе счисления вид… 1 10011001 2 00112001 312002001 410010001 Задание 12. Логические устройства ЭВМ проектируются на основе математического аппарата …. 1 теории графов 2 аналитической геометрии 3 булевой алгебры 4 реляционной алгебры Задание 13.В операционной системе Windows невозможной является ситуация, когда 1 полное имя файла начинается с цифры 2 полное имя файла содержит цифры 3 краткое имя файла начинается с цифры 4 краткое имя файла заканчивается на цифру Задание 14. Дан фрагмент электронной таблицы
В ячейке А6 находится формула 1 СУММ(А1:А5) 2 СРЗНАЧ(А1:А5) 3 ПРОИЗВЕД(А1:А5) 4 СЧЕТ(А1:А5) Задание 15. В СУБД MSAccess группировка данных в отчете в режиме конструктора производится с помощью кнопки… 1 2 3 4 Задание 16. В результате работы блок-схемы алгоритма…. А и В примут значения … 1 А=0, В=0 2 а=1, В=1 3 А=3, В=3 4 А=4, В=3 Задание 17. Система программирования предоставляет программисту возможность…. 1 автоматического построения математической модели, исходя из постановки задачи 2 выбора языка программирования 3 анализа существующих программных продуктов по соответствующей тематике 4 автоматической сборки разработанных модулей в единый проект Задание 18. Процесс поиска ошибок в программе называется… 1 компиляцией 2 отладкой 3 тестированием 4 транслятором Задание 19.Путь к файлу, расположенному на сервере, описывает такая часть электронного адреса ресурса http://www.google.com/inf02000/01_02_05/def123.html, как … 1 www.google.com 2 http://www.google.com/ 3 /inf02000/01_02_05/ 4 /inf02000/01_02_05/def123.html Задание 20. Сетевые черви – это… 1 программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2 программы, которые изменяют файлы на дисках и распространяются в пределах компьютера 3 вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 4 программы, распространяющиеся только при помощи электронной почты Задание 21. Таблица истинности соответствует логической операции….
1 отрицание 2исключающее ИЛИ 3 И 4 ИЛИ Задание 22. Истинным высказыванием является … 1 ОЗУ является энергозависимой памятью компьютера 2 процессор имеет прямую связь с накопителем на компакт-дисках 3 содержимое CMOSRAM стирается при выключении компьютера 4 ОЗУ – это самое быстродействующее запоминающее устройство в компьютере Задание 23. Стандартная программа «Калькулятор» входит в состав … 1 Kaspersky Anti – Virus Scanner 2 OC Windows 3 MS DOS 4 Windows Commander Задание 24. В MSWord невозможно применить форматирование к … 1 номеру страницы 2 рисунку 3 имени файла 4 колонтитулу Задание 25. Характеристиками поля в базах данных не являются… 1 имя 2 размер 3 тип данных 4 запись Задание 26. Первым программистом мира является….. 1 Стив Возняк 2 Мария Кюри 3 Ада Лавлейс 4 Билл Гейтс Задание 27. Системами программирования являются: а) MSDOS б) Java в)Visual C++ г) Borland Delphi 1 а, в 2 а, б, в, г 3 б, в, г 4 а, г Задание 28. Процесс устранения ошибок в программе называется… 1 компиляцией 2 отладкой 3 тестированием 4 транслятором Задание 29. Среди перечисленных программ брандмаузером является… 1 Ethernet 2 Outlook 3 Outpost Firewall 4 E-mail Задание 30. Из приведенных ниже программ антивирусной не является… 1 AVP 2 DEFRAG 3 NORTON ANTIVIRUS 4 DR WEB Задание 31. Свойство информации, заключающееся в достаточности данных для принятия решений, есть … 1 объективность 2 достоверность 3 полнота 4 содержательность Задание 32. Невозможно случайно стереть информацию на… 1 винчестере 2 CD-ROM 3 стримере 4 Flash-памяти Задание 33. Система распознает формат файла поего… 1 имени 2 расширению 3 расположению дисков 4 размеров Задание 34. Дефрагментация диска…. 1 сокращает время доступа к файлам 2 очищает содержимое корзины 3 повышает антивирусную защищенность ПК 4 снижает антивирусную защищенность ПК Задание 35. В СУБД MSAccess отчеты создаются … а) с помощью мастеров отчетов б) путем ввода данных в) в режиме предварительного просмотра г) в режиме конструктора 1 а, г 2 б, в 3 б, г 4 а, в Задание 36. Укажите пропущенный фрагмент в алгоритме, определяющем количество нечетных элементов в массиве A[1:N] S: =0; K: = 1 нцдляJ от 1 доN если _______ то S := S+1 все кц 1 A[K] MOD 2 = K 2 A[J] MOD 2 = K 3 A[J] MOD 2 4 A[J] DIV 2=1 Задание 37. Интегрированная система программирования включает компонент для создания исходного текста программы, который называется … редактором блокнотом конструктором полем Задание 38. Процесс перевода программы в машинный код осуществляется … 1 компиляцией 2 отладкой 3 тестированием 4 транслятором Задание 39. Локальные вычислительные не могут быть объединены с помощью… 1 концентраторов, модемов 2 шлюзов, мостов 3 серверов 4 маршрутизаторов Задание 40. Из приведенных ниже антивирусными не являются программы… 1 фаги 2 детекторы 3 сканирования 4 ревизоры Задание 41. Правильная последовательность значений по убыванию … 1 2 байта, 17 бит, 27 бит, 3 байта 2 17 бит, 27 бит, 3 байта, 2 байта 3 3 байта, 17 бит, 2 байта, 27 бит 4 27 бит, 3 байта, 17 бит, 2 байта Задание 42. Частота генератора тактовых импульсов измеряется… 1 мегабитах 2 мегагерцах 3 мегабайтах 4 мегапикселях Задание 43. Логические устройства ЭВМ проектируются на основе математического аппарата…. 1 теории графов 2 булевой алгебры 3 аналитической геометрии 4 реляционной алгебры Задание 44. Дано имя файла:C:\Test\Example\Part.txt. or .doc. В отношении «надкаталог – подкаталог» находятся … 1 Example - Test 2 Part - Example 3 Test - Example 4 Example – Part Задание 45. Результатом запроса к реляционной базе данных (в СУБД MSAccess), изображенного на рисунке, будет являться … 1 список номеров отделов и средней зарплаты каждого отдела 2 группировка и показ сотрудников, не получивших зарплату 3 список номеров отделов 4 список средних зарплат по всей организации Задание 46. В результате работы алгоритма… Y:=X-5 X: =2*(Y+1) Y:=X+Y выводY переменная Y приняла значение 5. Укажите число, которое являлось значением переменной Х до начала работы алгоритма 1 7 2 5 3 2 4 6 Задание 47. Обязательным критерием качества программных систем является… 1 легкость применения 2 мобильность 3 универсальность 4 надежность Задание 48. Язык Assembler – является…. 1 объектно – ориентированным 2 низкого уровня 3 высокого уровня 4 сценариев Задание 49. Файл размером 30 Мбайт передается по сети за 24 с. Пропускная способность сети равна 1 0,1 Мбайт/с 2 1,25 Мбит/с 3 100 Мбит/с 4 10 Мбит/с Задание 50. Компьютерным вирусом является программа…. 1 проверки и лечения вирусов 2 созданная на языке низкого уровня 3 скопированная с плохо отформатированной дискеты 4 приписывающая себя к другим программам Задание 51. Максимальное десятичное число, кодируемое одним байтом равно… 1 25510 2 810 3 25610 4 1610 Задание 52. Циклическое переключение между режимами вставки и замены при вводе символов с клавиатуры осуществляется нажатием клавиши… 1 Scroll Lock 2 Num Lock 3 Print Screen 4 Insert Задание 53. Совокупность ЭВМ и программного обеспечения называется …. 1 встроенной системой 2 вычислительной системой 3 построителем кода 4 интегрированной системой Задание 54. Ссылка $А$1 (MSExcel) является … 1 относительной 2 абсолютной 3 смешанной 4 пользовательской Задание 55. В СУБД MSAccess могут использоваться следующие виды запросов: а) перекрестные б) промежуточные в) на добавление г) на выборку д) на восстановление 1 а, в, д 2 а, б, в 3 б, г, д 4 а, в, г Задание 56. В представленном фрагменте программы b:= 11 d:= 46 нцпокаd>=b d:d-b кц тело цикла выполнится…. 1 4 раза 2 2 раза 3 1 раз 4 3 раза Задание 57. Следующий формат записи работы с объектами ОБЪЕКТ. МЕТОД ОБЪЕКТ. СВОЙСТВО. МЕТОД используется в … 1 структурном программировании 2 модульном программировании 3 нисходящем проектировании 4 объектно-ориентированном проектировании Задание 58. CASE – системы – это языки… 1 прочие 2 программирования баз данных 3 моделирования 4 для Internet Задание 59. BBS – это … 1 программа обслуживания сервера 2 программа для работы в Internet 3 система электронных досок объявлений в Internet 4 навигатор Задание 60. Заражению компьютерными вирусами могут подвергнуться… 1 графические файлы 2 программы и документы 3 звуковые файлы 4 видеофайлы Задание 61. Максимальное шестнадцатиричное двузначное число в десятичной системе счисления равно… 1 FF 2 255 3 256 4 99 Задание 62. Установите правильное соответствие между характеристиками и названиями устройств, к которым они относятся …
1 А-1, В-2, С-3 2 А-2, В-3, С-1 3 А-2, В -3, С-1 4 А-1, В-3, С-2 Задание 63. Дан фрагмент электронной таблицы
В ячейке А6 находится формула … 1 СУММ(А1:А5) 2 СРЗНАЧ(А1:А5) 3 ПРОИЗВЕД(А1:А5) 4 СЧЕТ(А1:А5) Задание 64. К прикладному программному обеспечению относятся … 1 системы программирования 2 экспертные системы 3 архиваторы 4 антивирусы Задание 65. В операционной системе Windows недопустимым является следующее имя файла … 1 pr.test.txt 2 A<>B.doc 3 pr.test 4 A.docc Задание 66. В реляционной базе данных запись – это … 1 столбец в таблице 2 отдельная таблица 3 строка в таблице 4 элемент схемы данных Задание 67. В результате работы алгоритма Y:=X+3 X: =2*Y Y:=X+Y выводY переменная Y приняла значение 18. Укажите число, которое являлось значением переменной Х до начала работы алгоритма… 1 7 2 5 3 3 4 10 Задание 68. Объектно – ориентированный подход использует следующие понятия … 1 предметная область, объект, атрибут, ключевой элемент, первичный ключ 2 экранный интерфейс, документ, текст 3 объект, свойство объектов, метод обработки, событие, класс объектов 4 рабочая книга, лист, ячейка Задание 69. Определите верный порядок сборки URL для скачивания файла photo1.gif, расположенного на сервере ftp.clipart.com в папке /pub/photos/, по протоколу FTP: а) ftp.clipart.com б) ftp в) :// г) /pub/photos/photo1.gif/ 1 г, б, в, а 2 б, г,в, а 3 а, б, в, г 4 б, в, а, г Задание 70. Программа – ревизор…. 1 контролирует важные функции компьютера и пути возможного заражения 2 отслеживает изменения загрузочных секторов дисков 3 при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных 4 периодически проверяет все имеющиеся на дисках файлы Задание 71. Правильная последовательность значений по возрастанию … 1 1 байт, 11 бит, 25 бит, 2 байта 2 11 бит, 25 бит, 1 байт, 2 байта 3 11 бит, 1 байт, 25 бит, 2 байта 4 1 байт, 11 бит, 2 байта, 25 бит Задание 72. Минимальной единицей адресуемой памяти в компьютере является… 11 бит 2 1 килобайт 3 1 герц 4 1 байт Задание 73. Программа – это…. 1 упорядоченная последовательность команд 2 проблема, подлежащая решению 3 совокупность программ обработки данных 4 система точно сформулированных правил Задание 74. Представлен фрагмент электронной таблицы в режиме отображения формул
Значение в ячейке D1 равно 1 0 2 ЛОЖЬ 3 ИСТИНА 4 2 Задание 75. К основным понятиям теории баз данных относятся… 1 рабочая книга, лист, ячейка 2 предметная область, объект, атрибут, ключевой элемент, первичный ключ 3 экранный интерфейс, документ, текст 4 знания, решающие правила, механизм вывода Задание 76. Выберите из предложенного списка те действия, которые относятся к этапу, постановки задачи» при решении задачи на компьютере:
1 1, 4 2 1, 2, 4 3 1, 3 4 1, 2, 3 Задание 77. Структурное программирование основано на… 1 объектно – ориентированном подходе 2 модульной структуре 3 методе нисходящего проектирования 4 методе восходящего проектирования Задание 78. SQL – это языки… 1 прочие 2 программирования баз данных 3 моделирования 4 для Internet Задание 79. Установите правильное соответствие между названием протокола и его назначением
1 А-3, В-2, С-1 2 А-2, В-1, С-3 3 А-1, В -2, С-3 4 А-2, В-3, С-1 Задание 80. 1 работы с файлами 2 форматирования дискеты 3 выключения компьютера 4 печати на принтере Задание 81. Из заданных логических функций эквивалентной А является…. 1 А и не А или А 2 А и не А или В 3 А и не В или А 4 А и не В и не А Задание 82. При полном форматировании диска все хранящиеся на нем данные будут…. 1 утеряны 2 сохранены 3 скопированы 4 заархивированы Задание 83. Алгоритм – это … 1 упорядоченная последовательность команд 2 проблема, подлежащая решению 3 совокупность программ обработки данных 4 система точно сформулированных правил Задание 84. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем – архивный, только чтение, скрытый и… 1 доступный 2 открытый 3 системный 4 общий Задание 85. В реляционной модели данных информация организована в виде… 1 сети 2 структуры 3 таблицы 4 графа Задание 86. В представленном фрагменте программы … b:= 11 d:= 46 нцпокаd>=b d:d-b кц тело цикла выполнится…. 1 4 раза 2 2 раза 3 1 раз 4 3 раза Задание 87. Диалоговые системы могут быть представлены в виде … 1 блок-схемы, ориентированного графа 2 сценария 3 меню, запроса по формату, запроса-ответа 4 диалоговых окон Задание 88. Программа, с которой работает процессор, представляет собой последовательность чисел, которая называется … 1 машинным кодом 2 счетчиком 3 исходным кодом 4 командой Задание 89. Установите правильное соответствие между названием протокола и его назначением…
1 А-3, В-2, С-1 2 А-2, В-1, С-3 3 А-1, В -2, С-3 4 А-2, В-3, С-1 Задание 90. Для проверки на вирус жесткого диска необходимо иметь … 1 защищенную программу 2 загрузочную программу 3 файл с антивирусной программой 4 дискету с антивирусной программой, защищенной от записи Задание 91. Энтропия как мера информации максимальна, если… 1 события детерминированы 2 события равновероятны 3 события неравновероятны 4 информация точна Задание 92. Основные принципы построения цифровых вычислительных машин были разработаны… 1 Ч.Беббиджем в Англии 2 американским ученым Дж.фон.Нейманом 3 российским ученым академиком С.А. Лебедевым 4 Адой Лавлейс Задание 93. Задача – это … 1 упорядоченная последовательность команд 2 проблема, подлежащая решению 3 совокупность программ обработки данных 4 система точно сформулированных правил Задание 94. Для записи в ячейки диапазона А1:А100 листа Excel арифметической прогрессии 12, 15, 18,21, …, не набирая всю ее целиком, необходимо … 1 набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки, меню Правка – Заполнить - Вниз 2 набрать в ячейке А1 формулу = 12+3 и протянуть ее за маркер автозаполнения до ячейки А100 3 набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100 4 набрать в ячейке А1 число 12, в ячейке А2 формулу=F$1+3, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100 Задание 95. Языком запросов к реляционным базам данных является 1 TOOLS 2 VBA 3 OLE 4 SQL Задание 96. После выполнения алгоритма b:= 10 d: =50 нцпокаd>=b d:d-b кц значение переменной d равно… 1 20 2 40 3 0 4 10 Задание 97. Управляющие структуры – последовательность, альтернативна, цикл используются при создании … 1 диаграмм 2 блок-схем 3 рисунков 4 чертежей Задание 98. Языки программирования высокого уровня появились… 1 в 90-х годах 2 в 70-х годах 3 в 60-х годах 4 в 50-х годах Задание 99. Для безопасного использования ресурсов в сети Internet предназначен протокол… 1 IRC 2 HTTPS 3 FTP 4 NNTP Задание 100. Заражение «почтовым» вирусом происходит при…. 1 открытии зараженного файла, присланного с письмом по e-mail 2 подключении к почтовому серверу 3 подключении к web – серверу, зараженному «почтовым» сервером 4 при получении с письмом, присланном по e – mail, зараженного файла МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛАЭКОНОМИКИ И МЕНЕДЖМЕНТА Список литературы по дисциплине «Информатика» Специальность — 080105.65, Финансы и кредитг. Владивосток 2012 Основная литература
Дополнительная литература
|
Учебно-методического комплекса дисциплины «Основы культуры речи»... Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального... | Дисциплины «Эконометрика» Учебно-методический комплекс по дисциплине... Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального... | ||
Учебно-методический комплекс дисциплины специальность: 050706. 65 «Педагогика и психология» Настоящий учебно-методический комплекс дисциплины (умкд) «Психолого-педагогическая коррекция» для студентов 5-го заочного отделения... | Учебно-методического комплекса дисциплины рабочая программа учебной... Учебно-методический комплекс дисциплины «Физика» разработан для студентов 1,2 курса по специальности 240902. 65 «Пищевая биотехнология»... | ||
Учебно-методический комплекс дисциплины по выбору направление 050700. 62 «Педагогика» Настоящий учебно-методический комплекс дисциплины по выбору (умкд) «Психолого-педагогическая коррекция» для студентов 4-го курса... | Учебно-методического комплекса дисциплины рабочая программа учебной... Учебно-методический комплекс дисциплины «Анатомия и биоресурсы пищевого сырья» разработан для студентов 4 курса по специальности... | ||
Учебно-методического комплекса дисциплины рабочая программа учебной... Учебно-методический комплекс дисциплины «Компьютерная графика» разработан для студентов 3 курса по специальности 240902. 65 «Пищевая... | Учебно-методического комплекса дисциплины рабочая программа учебной... Учебно-методический комплекс дисциплины «Биотехнология комбинированных пищевых продуктов на основе молочного и микробиологического... | ||
Рабочая программа материалы для организации самостоятельной работы... Учебно-методический комплекс составлен на основании требований федерального государственного образовательного стандарта высшего профессионального... | Учебно-методический комплекс дисциплины специальность: 050202. 65 Информатика Канск Учебно-методический комплекс дисциплины (умкд) «Основы микроэлектроники» для студентов очной формы обучения по специальности 050202.... | ||
Учебно-методический комплекс для студентов специальности «Прикладная информатика» Учебно-методический комплекс предназначен для студентов дневного отделения академии культуры, искусств и социальных технологий, изучающих... | Примерная структура, состав и содержание учебно-методического комплекса... Учебно-методический комплекс по дисциплине «Социология рекламной деятельности» составлен в соответствии с требованиями Государственного... | ||
Учебно-методического комплекса дисциплины рабочая программа дисциплины... Учебно-методический комплекс дисциплины «Безопасность продовольственного сырья и продуктов питания» разработан для студентов 3 курса... | Учебно-методический комплекс по дисциплине основы бухгалтерского... При разработке учебно – методического комплекса учебной дисциплины в основу положены | ||
Учебно-методический комплекс Для специальностей: 080102 Мировая экономика... Данный учебно-методический комплекс построен в соответствии с требованиями Государственного образовательного стандарта. Учебно-методический... | Учебно-методический комплекс для студентов специальности «культурология»,... Рекомендовано в качестве учебно-методического комплекса по курсу «этика» для студентов специальности 031401– культурология, квалификация... |