9 Безопасность информации - это состояние информации, характеризующееся защищенностью от нарушения: конфиденциальности, целостности, секретности целостности, уязвимости, доступности надежности, секретности * * конфиденциальности, целостности, доступности * Уязвимость сети ЭВМ - это потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации * * характеристика сети, которая делает возможным потерю безопасности информации * действие, приводящее к потере безопасности информации нанесение материального и морального ущерба владельцу или пользователю информации Какие из проблем относятся к сфере обеспечения безопасности информации: * * секретность * * * идентификация подлинности пользователей * * * идентификация подлинности документов * * * доступность ресурсов для авторизованных пользователей * доступность ресурсов для неавторизованных пользователей Надежность управления ресурсами - это * * пресечение несанкционированного использования ресурсов * * * обеспечение доступности ресурсов для авторизованных пользователей * идентификация подлинности документов, относящихся к ресурсам только санкционированное изменение информации Что предоставляет основную угрозу безопасности информации при ее хранении? несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД несанкционированное изменение обработки информации радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии * * несанкционированный доступ к хранилищу информации * Что предоставляет основную угрозу безопасности информации при ее представлении? несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД несанкционированное изменение алгоритма обработки информации несанкционированное изменение либо уничножение информации * * несанкционированный доступ к хранилищу информации * Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "абббваг" алфавитом кириллицы. Какова в длина ключа? * * 33 * 26 7 Какие методики годятся для раскрытия шифра замещением? * * перебор всех возможных вариантов ключей * * * подсчет частотных характеристик языка * Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ? * * 7 * 5 11 Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе). * * РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛО * ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом БУКВА. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе). _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО * * ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ * ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов. Запишите ответ в текстовое поле: ШИФРОВАНИЕ ЗАМЕЩЕНИЕМ Что из нижеперечисленного характерно для симметричного вида шифрования? * * Общие или легко связываемые ключи шифрования * Различные, неочевидно связанные ключи для шифрования Типичные длины ключей 1024-4096 * * Типичные длины ключей 128-256 * Выберите основные недостатки алгоритма DES * * Одни и те же поля исходного текста попадают в одни и те же места шифра * Для начала шифровки необходим весь текст Долгое время работы алгоритма и высокая вычислительная сложность В чем заключается схема EDE? Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование вторым ключом * * Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование первым ключом * Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование третьим ключом Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторым ключом, кодирование третьим ключом Какие из нижеперечисленных свойств относятся к алгоритму RSA? использование симметричного шифрования * * использование ассиметричного шифрования * использование только открытых ключей использование только закрытых ключей Выберите основные недостатки алгоритма RSA Одни и те же поля исходного текста попадают в одни и те же места шифра Для начала шифровки необходим весь текст Для начала шифровки необходимы 64 байта текста * * Высокая вычислительная сложность * Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана. Пусть они договорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затем оба абонента загадали 2? Запишите ответ в текстовое поле: 1 Аутентификация - это * * процесс установления подлинности * процесс проверки прав на выполнение операций процесс, позволяющий пользователю (процессу, ...) сообщить свое имя Идентификация - это * ? процесс установления подлинности * процесс проверки прав на выполнение операций процесс, позволяющий пользователю (процессу, ...) сообщить свое имя Что из нижеперечисленного характеризует протоколы аутентификации? * * инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет ему какую-либо важную информацию * инициатор и отвечающий должны использовать один и тот же ключ инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихся множеств Как можно бороться с атакой подменой при использовании центра раздачи ключей? использовать тройную схему шифрования использовать разные ключи для инициатора и отвечающего * * использовать временные метки * * * использовать разовые метки * Наличие каких из нижеперечисленных компонент предполагается при использовании протокола "Цербер"? * ? рабочая станция * * * сервер установления подлинности * * * сервер выдачи квитанций * * * сервер, обеспечивающий выполнение работы, необходимой рабочей станции * сервер обновлений прокси-сервер веб-сервер Перечислите недостатки использования схемы "Сердечный друг" при решении проблемы электронной подписи? подмена задачи установления подлинности задачей шифрования * ? наделение полномочиями третьей стороны * * * злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить * * * все должны доверять СД * Для чего используются межсетевые экраны? * * контроль входов-выходов информационных потоков * обнаружение вирусов в канале * * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями * NAT (трансляция адресов) Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ? * * невысокая стоимость * отсутствие непосредственного сетевого соединения между клиентом и сервером наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома * * низкая вычислительная сложность * * * небольшая задержка при прохождении пакета * каждый пакет анализируется вне контекста соединения и сетевого трафика аутентификация с использованием IP-адреса ограниченность диапазона параметров фильтрации Что из нижеперечисленного относится к достоинствам шлюзов уровня приложений при организации МСЭ? * * отсутствие непосредственного сетевого соединения между клиентом и сервером * * * наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома * низкая вычислительная сложность небольшая задержка при прохождении пакета каждый пакет анализируется вне контекста соединения и сетевого трафика аутентификация с использованием IP-адреса ограниченность диапазона параметров фильтрации. Для чего не используются межсетевые экраны? контроль входов-выходов информационных потоков * * обнаружение вирусов в канале * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями Что из нижеперечисленного является уязвимостью МСЭ? * * сложность защиты новых сетевых сервисов * * * незащищенность от компьютерных атак * * * незащищенность от ВПО * * * возможность обхода * Что из нижеперечисленного является преимуществом частной сети? * * передаваемая информация сохраняется в секрете, что не позволяет смешивать трафик с трафиком других организаций * высокая стоимость задержки при передачи данных между филиалами больше, чем при использовании СПД общего доступа Какие проблемы решает DNS? * * неудобство оперирования числовыми IP-адресами * скорость доступа к ресурсу Какие задачи решает локальный сервер DNS? поддержание большого количества кэшированных записей DNS поддержание ISP сервера * * отображение имен в IP-адреса для внутренних узлов * Какие типы являются допустимыми типами записи ресурса DNS? * * A * * * NS * MTA * * MX * FQDN MAU Какое из определений домена является корректным при работе с DNS? Звено внутри процесса, содержащее потоки Множество всех допустимых атомарных значений какого-либо столбца в БД * * Сетевая группа, в которой выделена абонентская машина, отвечающая за назначение имен в группе * Какие из перечисленных зон пространства доменов относятся к организационным? * * Com * Ru Ae * * Gov * * * Org * Uk * * Net * * * Mil * * * Edu * Su Какие поля не входит в запись о ресурсе, соответствующему указанному имени в DNS? Domain name * * Object ID * SOA Class Type * * Content Description * Time to live В чем основное отличие протоколов SNMP v.1 и SNMP v.2? SNMP v.2 позволяет охватывать большее число машин * * в SNMP v.2 введена защита аутентификации * в SNMP v.2 введен механизм оптимизации доступа к базе паролей Как называется база данных, поддерживаемая SNMP-агентом? * * MIB * SMI ICMP Какие типы сообщений не определены SNMP-протоколом? get-request * * update-request * get-next-request * * get-following-request * get-response trap Какие типы сообщений, определенные протоколом SNMP, используются управляемым устройством? get-request * * get-response * get-next-request set-request * * trap * Производственная компания ищет нового провайдера. Компания требуется размещение World Wide Web, передача файлов и электронной почты. Какие протоколы представляют основные услуги, необходимые компании? * * FTP * HTTP ICMP PPP Telnet * * SMTP * Какие компоненты используются для пересылки почты между серверами? MDA IMAP * * ESMTP * POP * * SMTP * MUA Какие из нижеперечисленных протоколов относятся к протоколам изъятия почты из удаленного почтового ящика? MDA * * IMAP * ESMTP * * POP3 * SMTP MUA * * DMSP * Какие из нижеперечисленных признаков отсутствуют в системе PEM? Поддержка шифрования Поддержка аутентификации Поддержка невозможности отказа от авторства * * Поддержка сжатия * Поддержка канонизации Согласование с X.509 Необходимость доверия кому-то третьему * * Возможность перехвата сообщения * Возможность перехвата подписи Какие из сообщений являются наиболее распространенными типами HTTP сообщений? * * GET * PUSH * * POST * HTML UPLOAD PUT Какой порт передачи данных должен поддерживать каждый участник FTP-соединения? 80 * * 21 * 443 5190 Какие из нижеперечисленных свойств протокола SFTP являются корректными? * * Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh * * * TFTP не имеет средств аутентификации * Протокол является облегченным вариантом FTP Протокол работает поверх транспортного протокола UDP Какие из утверждений, касающихся языка HTML, являются правильными? * * HTML – язык разметки * HTML – алгоритмический язык программирования * * язык решает задачи унифицированного представления документов в разных ОС * CSS – это * * Каскадная таблица стилей * Язык разметки Протокол разметки Стандарт, в котором описан синтаксис языка HTML Какие из нижеперечисленных функций являются функциями HTTP-прокси? * * ограничение доступа к ресурсам интернета * * * ограничение скорости работы с интернетом * * * биллинг * перенаправление полученных ресурсов * * кэширование полученных-ресурсов * фильтрация спама Какие языки и протоколы правильно соответсвуют своим описаниям? UDDI – язык описания веб-сервисов * * SOAP – протокол доступа к простым объектам * WSDL – протокол поиска ресурсов в интернете Угроза безопасности информации - это * * потенциально преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации * характеристика сети, которая делает возможным потерю безопасности информации действие, приводящее к потере безопасности информации; нанесение материального и морального ущерба владельцу или пользователю информации Атака на сеть ЭВМ - это * * действие, заключающееся в поиске и использовании уязвимости сети * потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации действие, приводящее к потере безопасности информации характеристика сети, которая делает возможным потерю безопасности информации Конфиденциальность информации - это санкционированное изменение информации и санкционированный доступ к ней * * только санкционированный доступ к информации * обеспечение доступности ресурсов для авторизованных пользователей пресечение незаконного тиражирования информации пресечение незаконного тиражирования информации Что предоставляет основную угрозу безопасности информации при ее передаче? * * несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД, радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии * несанкционированная обработка информации несанкционированный доступ к хранилищу информации Что предоставляет основную угрозу безопасности информации при ее обработке? несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД * * несанкционированное изменение алгоритма обработки информации, изменение либо уничтожение информации * несанкционированный доступ к хранилищу информации В чем отличие криптографии от криптоанализа? * * Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифра * Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "addds" в английском алфавите. Какова длина ключа? * * 26 * 33 5 Какие проблемы не решает криптография? невозможность отказа от авторства проверка подлинности обеспечение конфиденциальности обеспечение целостности * * криптография решает все вышеперечисленные проблемы * Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: ПАОТРРЙАИШПНМРЕОЕУРВРТЕКМНСИ? * * 7 * 5 11 Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ПРИЕМ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе). * * ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ * _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_ Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе). _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_ * * ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ * _КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯН Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ОЕЩМРИЕЕФНМИИААНШВЗЕ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов. Запишите ответ в текстовое поле: ШИФРОВАНИЕЗАМЕЩЕНИЕМ Что из нижеперечисленного характерно для ассимметричного вида шифрования? Общие или легко связываемые ключи шифрования * * Различные, неочевидно связанные ключи для шифрования * * * Типичные длины ключей 1024-4096 * Типичные длины ключей 128-256 Какая из схем работы DES является наиболее надежной? DES с 56-разрядным ключом шифрования двукратное применение DES с различными ключами K1 и K2 * * EDE - схема * EEE - схема Что из нижеперечисленного характерно для криптографического хэша? * * легко вычислить для любого сообщения переменной длины * * * невозможно изменить сообщение, не изменив хеш * возможно изменение сообщения без изменения хеша * * невозможно найти два сообщения с одинаковым хешем * трудоемкие вычисления чем длиннее сообщение, тем длиннее хэш Что является основополагающим фактом надежности алгоритма RSA? большое количество итераций алгоритма высокая вычислительная сложность операции взятия квадратного корня * * высокая вычислительная сложность операции разложения на простые множители больших чисел * секретность алгоритма Пусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA. Выберите возможные ключи шифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d – взаимно простое с z, e такое что e*d mod z = 1.) * * e = 3 d = 3 * e = 5 d = 3 * * e = 7 d = 3 * e = 3 d = 5 К какой атаке уязвим алгоритм обмена ключом Диффи-Хеллмана? Атака отражением * * Чужой посередине * Атака подменой Авторизация - это процесс установления подлинности * * процесс проверки прав на выполнение операций * процесс, позволяющий пользователю (процессу, ...) сообщить свое имя Какие проблемы решаются аутентификацией? * * возможность убедиться, что сообщение не было изменено * * * возможность проверить, кто является отправителем сообщения * возмножность проверки прав на выполнение тех млм иных операций Выберите два основных принципа шифрования: * * все шифруемые сообщения должны иметь избыточность * необходимо использовать алгоритмы с секретными ключами * * алгоритм шифрования должен быть открытым * нужно использовать разные алфавиты для исходного текста и шифрограммы Что является основопологающим фактом надежности алгоритма Диффи-Хеллмана? большое количество итераций алгоритма высокая вычислительная сложность операции взятия квадратного корня высокая вычислительная сложность операции разложения на простые множители больших чисел * * сложность вычисления логарифма для простых чисел * секретность алгоритма Какими свойствами должен обладать электронный аналог ручной подписи? * * Отсутствие возможности получателю подделать документ * Отсутствие возможности отправителю позднее отречься от документа Должен быть на основе открытого ключа Возможность получателю удостовериться в подлинности документа Как можно бороться с копированием диалога между отправителем и получателем через СД при использовании схемы "СД" для решения проблемы цифровой подписи? использовать тройную схему шифрования использовать разные ключи для инициатора и отвечающего * * использовать временные метки * использовать разовые метки Что из нижеперечисленного может выполнять функцию межсетевого экрана? * * пакетные фильтры * шлюзы канального уровня * * шлюзы уровня соединения * * * шлюзы уровня приложения * Что из нижеперечисленного относится к недостаткам пакетных фильтров при организации МСЭ? невысокая стоимость отсутствие непосредственного сетевого соединения между клиентом и сервером наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома * * каждый пакет анализируется вне контекста соединения и сетевого трафика * * * аутентификация с использованием IP-адреса * * * ограниченность диапазона параметров фильтрации * высокая вычислительная сложность низкая производительность Что из нижеперечисленного относится к недостаткам шлюзов уровня приложений при организации МСЭ? невысокая стоимость отсутствие непосредственного сетевого соединения между клиентом и сервером наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома каждый пакет анализируется вне контекста соединения и сетевого трафика аутентификация с использованием IP-адреса ограниченность диапазона параметров фильтрации * * высокая вычислительная сложность * * * низкая производительность * Какими свойствами не должен обладать электронный аналог ручной подписи? Отсутствие возможности получателю подделать документ Отсутствие возможности отправителю позднее отречься от документа * * Должен быть на основе открытого ключа * Возможность получателю удостовериться в подлинности документа * * Быть похожим на роспись * Что из нижеперечисленного относится к узловым СОА? * * анализаторы журналов * анализаторы трафика * * анализаторы системных вызовов * * * анализаторы поведения приложений * какие протоколы уровня приложения используют для поддержки разрешению имен в IP-адреса? FTP SMTP SNMP * * DNS * HTTP WWW Какие из протоколов прикладного уровня определены правильно? * * DNS динамически распределяет IP-адреса для хостов * * * HTTP осуществляет передачу данных от веб-сервера на браузер клиента * POP осуществляет передачу электронной почты от клиента к серверу электронной почты SMTP поддерживает обмен файлами * * Telnet обеспечивает виртуальное соединение для удаленного доступа * Какая классификация зон пространства доменов является корректной? * * Организационные и географические * Политические и регионные Классификация на основе количества машин в зоне Какие из перечисленных зон пространства доменов не относятся к организационным? Com * * Ru * * * Ae * Gov Org * * Uk * Net Mil Edu * * Su * Какие типы записи ресурса DNS правильно соотнесены со своими описаниями? * * A – IP-адрес хоста * PTR – имя домена MX – имя сервера для данного домена NS – приоритет * * SOA – параметры данной зоны * Какие сущности не входят в модель управления SNMP? Станции управления Протокол управления Управляемые устройства * * Устройство шифрования управления * Управляющая информация Какие группы объектов базы данных MIB-2 правильно соответствуют своему описанию? * * AT – трансляция адреса * EGP – зарезервирована для обусловленных средой MIB System – название, местоположение и описание оборужования Interfaces – сетевые интерфейсы и их измеряемый трафик Какие типы сообщений, определенные протоколом SNMP, используются станцией управления? * * get-request * get-response * * get-next-request * * * set-request * trap Какие заголовки были введены в формате MIME для RCF 822? Keywords * * MIME-Version * MIME-Content * * Content-Description * * * Content-Id * Message-Id * * Content-Type * * * Content-Transfer-Encoding * References Какой протокол используется почтовыми серверами? FTP HTTP TFTP * * SMTP * POP SNMP Какие из нижеперечисленных утверждений не относятся к недостаткам протокола SMTP? Возможность возникновения почтового урагана * * Дороговизна обслуживания * Длина сообщения не может превосходить 64 байт * * Длина сообщения не может превосходить 128 байт * Наличие time-out Какие из нижеперечисленных признаков отсутствуют в системе PGP? Поддержка шифрования Поддержка аутентификации Поддержка невозможности отказа от авторства Поддержка сжатия * * Поддержка канонизации * * * Согласование с X.509 * * * Необходимость доверия кому-то третьему * * * Возможность перехвата сообщения * * * Возможность перехвата подписи * Какие протоколы используются для управления передачей веб-ресурсов с веб-сервера на браузер клиента? ASP FTP HTML * * HTTP * * * HTTPS * IP Выберите правильные утверждения * * Протокол FTP передает между сервером и клиентом открытый текст * Протокол FTP использует шифрование передаваемой информации * * Протокол FTP подразумевает наличие механизма аутентификации, однако пароль и идентификатор пользователя передаются открытым текстом * Протокол FTP подразумевает наличие механизма аутентификации, и пароль и идентификатор пользователя передаются в зашифрованном виде Протокол FTP не подразумевает механизма аутентификации Какие из нижеперечисленных свойств протокола TFTP являются корректными? Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh * * TFTP не имеет средств аутентификации * * * Протокол является облегченным вариантом FTP * * * Протокол работает поверх транспортного протокола UDP * Протокол HTTP – это Протокол электронной почты Протокол шифрования Протокол управления сетью Протокол передачи файлов * * Протокол, работающий с гипертекстовыми документами * Консорциум W3C не следит за стандартизацией следующих протоколов и языков: * * С, С++ * XML CSS HTTP FTP * * ASN * * * SNMP * NNTP SGML В чем основное отличие программ на языке JavaScript от Java-апплетов? * * Программы на языке JavaScript интерпретируются браузером, Java-апплет исполняет виртуальная машина, являющаяся интерпретатором байт-кода * Java-апплеты интерпретируются браузером, программа на языке JavaScript исполняет виртуальная машина, являющаяся интерпретатором байт-кода Программа на языке JavaScript проще для программиста Какими из нижеперечисленных свойств не обладает веб-сервис? Повторное использование Возможность вызова посредством протоколов взаимодействия ресурсов между собой * * Необходимость определения интерфейсом, зависящим от конкретной технологии *