телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
Молочный гриб необходим в каждом доме как источник здоровья и красоты

РАСПРОДАЖАТовары для животных -5% Товары для спорта, туризма и активного отдыха -5% Всё для хобби -5%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Команды системного администратора

найти похожие
найти еще

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
22 руб
Раздел: Совки
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
25 руб
Раздел: Оригинальные ручки
В этой статье собраны основные команды прописываемые в командной строке Wi dows /2000/XP для выполнения определенной сетевой функции. Пример вида имя компьютера> - удалённо получает имя пользователя работающего на компьютере b s a -A - удалённо получает имя пользователя работающего на компьютере по IP- адресу ipco fig /all - выводит E her e адрес сетевой карты Wi dows 9x/Me Пуск - Выполнить wi ipcfg - выводит информацию о текущих сетевых настройках.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Секреты супер хакера

Обычно существует основная команда процессора, позволяющая послать текст или файл в директорию файлов другого пользователя. То же самое делает и программа электронной почты: посылает текст вашего сообщения в специальный файл под названием MAIL.TXT или что-то в этом духе, и когда пользователь Сюзи запускает свою программу электронной почты, она показывает содержание этого файла. Вам не составит труда открыть текстовый файл, напечатать заголовок, похожий на заголовки посланий системного администратора и добавить в коней файла свой собственный текст. Затем с помощью команды "send file" поместите этот файл в директорию пользователя с более высоким уровнем доступа, чем ваш. Иногда ОС сама выполняет подобные действия. Так, один из протоколов Интернет предполагает участие двух компьютеров в передаче почты, для составления заголовков писем. Чтобы мистифицировать Интернет, можно соединиться с главным компьютером через порт 25, который отвечает за доставку электронной почты. Обычно таким путем соединяются только два компьютера; на месте могут присутствовать средства зашиты, но, если таковых не имеется, вы можете сыграть роль компьютера, посылая команды для генерации электронного сообщения

скачать реферат Мобильная система Вооруженных Сил (МСВС) - политика пользователей и групп

Преимущество частных групп пользователя состоит в том, что пользователям не нужно думать об ограничении доступа к своим файлам: по умолчанию доступ к пользовательским файлам с самого момента их создания будет ограничен. В МСВС, при использовании частных групп пользователь может читать или изменять только принадлежащие ему файлы. Кроме того, создавать файлы он может только в своем домашнем каталоге. Данное поведение по умолчанию может быть изменено системным администратором или пользователем, причем как на уровне отдельного файла, так и на уровне каталога. Изменение пользователя/группы Есть несколько команд, при помощи которых пользователь может управлять своим именем и/или группой, к которой он принадлежит, или именем или группой, от лица которых выполняется программа. Одна из таких программ ewgrp. Команда ewgrp может быть выполнена любым пользователем. Она позволяет ему присоединиться к группе, к которой он не принадлежал, но только если этой группе назначен пароль. Данная команда не позволит вам присоединиться к группе без пароля, если вы не являетесь членом этой группы. Команду ewgrp можно использовать в отношении группы, членом которой уже является пользователь.

Ручка-стилус шариковая "Владимир".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Чайный набор на подставке "Mayer & Boch", 14 предметов.
Чайный сервиз на подставке 14 предметов (6 чашек, 6 блюдец, чайник, подставка с ручкой). Материал: керамика. Подставка: железо. Рисунок:
1568 руб
Раздел: Наборы посуды
Караоке песенки В. Шаинского.
Какая игрушка превратит любой день в праздник? Конечно, удивительный микрофон-караоке! Подпевая любимым мультяшкам, малыши смогут
301 руб
Раздел: Микрофоны
 Искусство вторжения

В зависимости от формата запроса, говорит Mudge, «mount daemon» находит запрос NFS (Network File System). поскольку он использует тот же код. «Я получил mount daemon из portmapper. а затем обратился к mount daemon с моим „NFS-запро-сом“». Используя программу под названием nfsshell, он смог удаленно з а г р у з и т ь файловую систему. Mudge говорит: « М ы быстро получили список dial-up номеров. После этого перегрузили всю их систему экспорта файлов. Мы получили полный контроль над системой». Mudge обнаружил также, что на сервере знаменитую «PHF-дырку» (см. Главу 2 «Когда террорист звонит»). Он смог создать текст PHF C G I для выполнения произвольной команды, разместив строку Unicode перед командой запуска. Просматривая систему с помощью PHF, он понял, что процесс сервера Apache выполняется от имени пользователя «никто». Эта ошибка означала, что он мог переписать содержание файла httpd.conf. Его стратегия заключалась в том, чтобы изменить конфигурационный файл Apache так, чтобы при следующей перезагрузке Apache сервер работал с привилегиями системного администратора (root account)

скачать реферат Факсимильные адреса и электронная почта

Федеральное агентство по образованию Белгородский строительный колледжРеферат по дисциплине для различных адресатов и дать команду почтовому серверу разослать эти документы по указанным телефонам. Еще более удобно выслать факс на заокеанского партнера вашей организации, сэкономив на международном звонке. Для этого надо, посредством программы электронной почты, выслать ваше факсимильное сообщение по адресу номер телефона@faxaway.com, где номер телефона - соответственно, телефон вашего адресат, включая международный и междугородний код. Для тех, кого интересуют также справочно-информационные службы Wais, Archie, Gopher, можно порекомендовать страницу с описанием этих сервисов vir ualave. e /gopher. h m. Список используемой литературы Эви Немет, Гарт Снайдер и др. U IX: руководство системного администратора. -К.: BHV, 1996 O -li e ma ual pages for Li ux. f p: // f p. relcom.ru/pub/i er e /faq/geozo e4. zip.

 Искусство вторжения

И он входит безо всяких проблем. ТРЕВОГА После того, как мишень для атаки была выбрана, команда должна была выбрать способ физического проникновения в охраняемые помещения, чтобы иметь возможность прикрепить к выбранному компьютеру «фиксатор текстов» — устройство, которое фиксирует любую нажатую на клавиатуре кнопку, даже первые нажатия запуска компьютера перед загрузкой ОС. На компьютере системного администратора это помогло бы перехватить пароли для целого ряда систем в сети. Это означало бы и то, что проверяющие были бы в курсе всей переписки о попытках отследить их действия. Дастин решил не рисковать и не заниматься прямым наблюдением за руками администратора, чтобы не быть пойманным. Пришлось прибегнуть к методам социальной инженерии. Проведя много времени в кафетерии и приемной, он хорошо рассмотрел бейдж сотрудника и решил сделать для себя такой же поддельный. С логотипом проблем не было — он просто скопировал его с Интернет-сайта компании и встроил в свой рисунок. Важно было, чтобы к его бейджу особо не приглядывались

скачать реферат Защищаем Perl: шунт в мозг, или зверская нейрохирургия

Например, выполнение в системе команды: msh a.exe приведет к скачиванию на компьютер файла foobar.h a и исполнению его как скрипта VBS. Этот пример создает и запускает безвредное (по заверениям устроителей сайта malware.com) приложение для MS-DOS, показывающее стандартный алгоритм генерации пламени. Естественно, таким же способом можно закачать и выполнить в системе произвольный исполняемый файл, даже если его там еще нет. Кому это нужно? Мне хотелось бы развеять предубеждение некоторых системных администраторов, что взлом именно их сервера никому не нужен. Железный аргумент - ссылка на Неуловимого Джо ("не такая уж мы важная птица, чтобы нас ломать"). В действительности, взлом любого (произвольного) сервера может принести хакеру пользу, поскольку открывает ему новые замечательные возможности: Разослать с уязвимого сервера пару-тройку гигабайт почтового спама. Устроить на уязвимом сервере "варезятник" для нелицензионного софта, музыки и видео. Выполнить сложный и интересный математический расчет (обычно просчитывают криптографию, чтобы подобрать чей-то ключ, вовлекая в этот процесс - чтобы дело шло быстрее - множество взломанных машин).

скачать реферат MIDAS и создание серверов приложений

После этого сервер приложений можно скомпилировать и запустить на выполнение. Это нужно для того, чтобы зарегистрировать его как OLE-сервер в реестре Wi dows. По поводу регистрации сервера также следует сделать одно замечание. Автору пришлось наблюдать случай, когда системный администратор сумел настроить операционные системы на компьютерах разработчиков отдела автоматизации одного из московских предприятий таким образом, что у них не было никакой возможности менять что-либо в своих реестрах. При этом, естественно, и серверы приложений также в реестрах не регистрировались. Если при создании сервера приложений он не регистрируется в реестре, возможно, этот случай подобен описанному. А может быть, просто по ошибке вместо удаленного создан обычный модуль данных. Если обобщить данный случай, то, образно говоря, серверы приложений такого класса обязаны содержать либо генерировать некий набор SQL-запросов для изменений в базе данных и посылать их на сервер баз данных по команде клиентского приложения. Наш сервер приложений использует для генерации запросов библиотеку Borla d Da abase E gi e. Другие серверы приложений, такие, например, как Borla d E era, используют иные механизмы генерации запросов, обусловленные в известной степени той платформой, на которой этот сервер приложений функционирует.

скачать реферат Базы данных в Internet

Для обеспечения устойчивого функционирования ПТК проверяются входные данные. При аварийном завершении программы система возвращается в первоначальное состояние, для чего имеется специальная процедура, реагирующая на соответствующий сигнал (аналог программного прерывания в DOS). При отказе время восстановления зависит от сложности неисправности. В случае программного сбоя время восстановления равно времени, нужному перезагрузки сервера. При аппаратном сбое оно равно времени восстановления информации с резервной копии. Дополнительные требования. Для работы с ПТК к квалификации персонала не предъявляется особенных требований. Единственный необходимый навык- умение работы с программой просмотра для WWW. Для занесения информации в БД планируется задействовать одного человека. Необходимо периодическое резервное копирование информации для чего написана программа, экспортирующая содержимое БД в текстовые файлы и программа восстановления. Это выполняется системным администратором по мере необходимости. Компьютер клиента может быть практически любой и необходимым требованием является лишь подключение к Сети и наличие браузера, поддерживающего H ML версии 2.0 (программа просмотра e scape aviga or подходит как нельзя лучше, тем более существуют её модификации для множества аппаратных платформ и операционных систем при схожести интерфейса).Эскизный проект структуры ПО ПТК.

скачать реферат Локальные сети

Важно лишь, чтобы обе сети использовали один и тот же протокол и в них не встречались ПК с одинаковыми именами. Протоколы Сетевым протоколом называют набор спецификаций и стандартов, описывающих правила обмена информацией между ПК, объединенными в одну сеть. В большинстве российских локальных сетей используется один из трех протоколов, входящих в комплект поставки MS Wi dows: это CP/IP для больших сетей или сетей с возможностью подключения к сети Интернет, e BEUI для набольших локальных сетей и гораздо реже – IPX/SPX – совместимый протокол, в основном для сетей, включающих в себя серверы с программным обеспечением производства компании ovell. Протокол e BEUI привлекателен, прежде всего, простотой настройки: указав название рабочей группы и уникальное имя для каждого ПК, мы, по большому счету, подключаем его к сети. Этот протокол подходит для небольших локальных сетей, состоящих из 5 – 10 ПК, однако он обладает достаточно «капризным» характером: зачастую компьютеры неожиданно перестают видеть друг друга в сетевом окружении, причем ничем иным, кроме проявления потусторонних сил, такие «спецэффекты» не могут объяснить даже системные администраторы с многолетним опытом работы.

Антистрессовая игрушка "Лисенок".
Антистрессовая игрушка может станет отличным развлечением для ребенка, а также поможет ему успокоиться в любое время. Игрушка имеет
409 руб
Раздел: Антистрессы
Картридж струйный, №650, черный.
Оригинальный чернильный картридж для струйных принтеров HP Deskjet Ink Advantage 2515/2516. Цвет чернил - черный. Ресурс: 360 страниц при
1005 руб
Раздел: Картриджи для струйных принтеров
Корзина для игрушек "Сорренто", 45 л (синий/красный).
Материал: пластик. Высота: 605 мм. Диаметр: 420 мм. Объем: 45 л.
551 руб
Раздел: Корзины, контейнеры для игрушек
скачать реферат Защита информации в глобальной сети

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора. Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий. Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

скачать реферат Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Так же на этом вирусе «попались» недостаточно профессионально подготовленные системные администраторы узлов. Как же возможно противостоять атаке исследуемого вируса и подобных ему? Алгоритм заражения и деструктивных действий может видоизменяться, но каналов проникновения в систему не так уж и много. В связи с этим вирусописатели вынуждены использовать всевозможные приманки для пользователей. Мы уже видим, что в исследуемом вирусе использовано признание в любви в качестве приманки. Очень многие не смогли побороть искушения посмотреть, кто же так любит его. Так же возможны к использованию в качестве темы письма и такие варианты: « Вы хотите заработать за день 10000 долларов?» или « бесплатные звонки в СЩА» или « мобильные телефоны за 1$ без абонентской платы». Что бы я посоветовал пользователям, заинтересованным в защите от распространяющихся в последнее время как грибы после дождя интернет-червей? Никогда не читайте полученные по электронной почте письма с предложениями чего-либо бесплатного или очень дешевого, а так же любые другие заманчивые предложения.

скачать реферат Составление бизнес-плана

Выбранная отрасль деятельности видится мне наиболее интересной и перспективной, как из за динамичного развития так и из-за скорости возврата инвестиционных средств. Данный бизнес-план разработан с целью обоснования своевременности и полноты возврата кредитных средств и платежей по кредиту за счет накопления чистой прибыли предприятия от реализации своих услуг пропорционально наращиванию мощности производства по месяцам инвестиционного периода. Для подтверждения этих слов были прведены экономические и финансовые расчеты такие как: анализ рынка сбыта, расчет стоимости оборудования, себестоимости реализации услуг, анализ безубыточности и д.р. СПИСОК ЛИТЕРАТУРЫ 1 Мбит = 1024 Кбит----------------------- Генеральный директор Рисунок 1. Организационна структура еомпании Главный менеджер Бухгалтер Системный администратор Спец-ы по ремонту оборудования Помощник системного администратора Веб-мастер Служба поддержки Секретарь Курьер Охрана Фирмы – Фирмы – Фирмы – Фирмы – «силовики» «новаторы» «нишевики» «универсалы» Профиль Массовое Экспериментальн Специализирован Универсальное производства ое ное Размер фирмы Крупные Мелкие и Крупные, Мелкие средние мелкие, средние Устойчивость Высокая Низкая Высокая Низкая фирмы Фактор Высокая Опережение в Приспособленнос Гибкость конкурентной производительно нововведениях ть к особому силы сть рынку

скачать реферат Интегрированные системы управления распределенной корпорацией

В распределенной среде клиент/сервер сложной задачей является правильная конфигурация клиентских настольных систем и различных сетевых компонентов. Приложения клиентских ПК могут существовать в различных версиях для поддержки разных вариантов соответствующих машин. В корпорации постоянно расширяются и обновляются прикладные и аппаратные системы, реорганизовывается сама структура предприятия - и все это должно безотлагательно находить отражение в соответствующей среде информационной поддержки бизнеса. В этих условиях нелегко приходится системным администраторам, на которых ложится очень большая нагрузка. В их задачи входит развертывание и модификация новых аппаратных и прикладных решений, учет пользователей и предоставление им доступа к необходимым ресурсам, поддержка надежной работы взаимосвязанных друг с другом систем, сетей и приложений. С другой стороны, в современной корпорации эффективное управление такой сложной информационной средой становится одним из главных условий успешного ведения бизнеса. Традиционная практика использования управляющих средств для различных частей распределенной среды такую эффективность обеспечить не в состоянии всилу ограниченности возможностей и разобщенности этих систем.

скачать реферат Современные средства оргтехники

Кроме того дополнительное дешевое устройство двухсторонней печати дает только пользователю CLBP 460PS уникальную возможность делать двухсторонние отпечатки, экономя при этом бумагу и время. Дополнительный лоток на 500 листов увеличивает запас бумаги максимально до 850 листов. Как уже отмечалось CLBP 460PS предельно прост в использовании и обслуживании. Картриджи с тонером о фотобарабан могут быть заменены обыкновенным пользователем, мало-мальски разбирающемся в технике, который способен сам заварить кофе в кофеварке. Этому способствует установленный на передней панели принтера жидкокристаллический дисплей, на котором как на экране появляются инструкции и подсказки. С помощью программного обеспечения, прилагающегося на СD-ROM в комплекте с принтером, системный администратор без труда установит и подключит принтер в локальную сеть, а клиенты сети будут легко использовать все его возможности в своей повседневной работе. Принтер CLBP 460PS обладает возможностью подключения к 10 или 100 Мбит E her e и использования в различных операционных средах, включая совместимые с U IX и Maci osh.

Рюкзак "Nice. Young", 40x31x17 см.
Серия Nice - легкий повседневный молодежный рюкзак. Идеальное соотношение цена-качество. Рюкзаки изготовлен из высокопрочного полиэстера,
942 руб
Раздел: Без наполнения
Заварочный чайник "Mayer & Boch", стекло 900 мл + сито.
Заварочный чайник MAYER BOCH изготовлен из термостойкого боросиликатного стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла
439 руб
Раздел: Чайники заварочные
Настольная игра "Свинтус".
Свинтус веселая и быстрая игра, в которую могут играть как двое, так и несколько человек. Итак, сражение за звание лучшего работника можно
390 руб
Раздел: Игры в дорогу
скачать реферат Персональные компьютеры в cетях

Как только IC назначит организации имя домена , эта организация получит право образовывать поддомены без ведома IC . Внутри домена u s.com можно организовать под домен sales. u s.com и возложить ответственность за этот под домен на Тайлера Мак – Кефферти из отдела сбыта. Он будет присваивать имена хостам в своем поддомене, одно из которых может быть pea u . Хост с таким именем не будет конфликтовать с описанным выше хостом pea u , поскольку его полное имя pea u .sales. u s.com. Каждый домен и поддомен обслуживается сервером имен ( ame server) . Сервер имен берет имя хоста и превращает его в IP - адрес для использования программами CP/IP . Если ваше сеть соединена с I er e , вам придется воспользоваться D S , и вас будет касаться все, о чем говорилось выше. Пока ваша система работает в небольшой изолированной сети , IP адреса именам хостов можно присваивать с помощью таблицы хостов. Таблица хостов - это файл имен хостов и адресов, который считывается непосредственно в ПК. Системный администратор должен постоянно обновлять эту таблицу. 1.4.Маршрутизация CP/ IP CP/IP не может обойтись без маршрутизации. Чтобы достичь удаленного места назначения, ваш компьютер должен знать туда правильный путь.

скачать реферат TCPIP

TCPIPСемейство протоколов CP/IP 1. Введение Семейство протоколов CP/IP широко применяется во всем мире для объединения компьютеров в сеть I er e . Единая сеть I er e состоит из множества сетей различной физической природы, от локальных сетей типа E her e и oke Ri g, до глобальных сетей типа SF E . Основное внимание в книге уделяется принципам организации межсетевого взаимодействия. Многие технические детали, исторические вопросы опущены. Более подробную информацию о протоколах CP/IP можно найти в RFC (Reques s For Comme s) - специальных документах, выпускаемых Сетевым Информационным Центром ( e work I forma io Ce er - IC). Приложение 1 содержит путеводитель по RFC, а приложение 2 отражает положение дел в области стандартизации протоколов семейства CP/IP на начало 1991 года. В книге приводятся примеры, основанные на реализации CP/IP в ОС U IX. Однако основные положения применимы ко всем реализациям CP/IP. Надеюсь, что эта книга будет полезна тем, кто профессионально работает или собирается начать работать в среде CP/IP: системным администраторам, системным программистам и менеджерам сети. 2. Основы CP/IP Термин " CP/IP" обычно обозначает все, что связано с протоколами CP и IP.

скачать реферат Сравнение архитектуры POWER с другими RISC архитектурами.

Используются для пересылки блоков данных в и из регистров общего назначения, данные могут быть выровнены (множественная загрузка) или нет (загрузка строк, выполняется гораздо дольше). · Загрузки/сохранения чисел с ПТ. Эффективный адрес генерируется используя косвенно регистр с индексной константой. Прямое сохранение в память не поддерживается. При загрузке числа одинарной точности преобразуются к двойной при загрузке в регистры FPR. При сохранении наоборот. · Синхронизации памяти Команды перехода и контроля потока команд Некоторые команды перехода выполняются условно исходя из значения битов регистра CR. Если ни одна выполняемая в данный момент команда не влияет на CR, то переход решается немедленно. · Относительный переход · Условный переход на относительный адрес · Переход по абсолютному адресу · Условный переход на абсолютный адрес · Переход по регистру связи · Переход по регистру-счетчику Другие команды · Команды системных вызовов · Команды контроля процессора. Чтение и запись CR, MSR и SPR. · Команды синхронизации завершения операций с памятью с асинхронными событиями. · Команды контроля памяти. Управления кэшем (пользователь и супервизор), управления сегментными регистрами (супервизор) и LB (супервизор)  

скачать реферат Пример анализа текста публицистического стиля

Далее автор, комментируя пример, возвращается к высказанному в начале текста положению и делает из него вывод: истоки воспитанности — в доброте и уважении к людям. Пример анализа текста официально-делового стиля Системное меню Системное меню вызывается кнопкой, расположенной в левом верхнем углу окна. Команды данного меню стандартизированы для всех приложений среды Wi dows. Системное меню имеется в наличии в каждом окне документа. Его можно вызвать даже в том случае, если окно свернуто до пиктограммы, щелкнув на пиктограмме один раз кнопкой мыши. Существует также способ открытия системного меню посредством клавиатуры — с помощью комбинации клавиш . Команды системного меню выбираются с помощью мыши, клавиш управления курсором или путем ввода подчеркнутых в названии команды букв вместе с . В данном тексте отчетливо проявляются черты официально-делового стиля: 1. Жанр данного текста — инструкция. 2. Задача текста — сообщить точные сведения, имеющие практическое значение, дать точные рекомендации, указания. 3. Высказывание официальное, точное, бесстрастное (без выражения эмоций). 4. Языковые особенности текста: а) широкое использование терминологии (курсор, пиктограмма, системное меню, клавиатура, команда); б) употребление отглагольных существительных открытие, управление, ввод, комбинация вместо глаголов открыть, управлять, ввести, комбинировать; в) употребление отыменных предлогов (с помощью комбинации, путем ввода); г) употребление специфических оборотов официальной речи (имеется в наличии); д) в предложениях преимущественно прямой порядок слов; е) сказуемые выражаются возвратными глаголами (меню вызывается, команды выбираются), страдательными причастиями в краткой форме (стандартизованы).

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.