Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
3 111
Покупок
14
Антиплагиат
Не указан
Размещена
17 Дек 2020 в 11:29
ВУЗ
МФПУ Синергия / МФПА /Московский открытый институт
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
png
Оценка 96 баллов из 100 Оценка 96 баллов из 100
35.4 Кбайт 35.4 Кбайт
jpeg
Оценка 100 баллов из 100 Оценка 100 баллов из 100
130.8 Кбайт 130.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы на тест
326.4 Кбайт 300 ₽
Отзывы о работе
Описание

89 вопросов с ответами

Сдано на 96 баллов из 100 "Отлично"

Год сдачи - 2017-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. Доктрина информационной безопасности РФ – это …

*совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами

*совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

*совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

2. Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов

*I уровень

*II уровень

*III уровень

3. При противостоянии чужому влиянию должны преобладать …

чувство такта и эмоциональное самообладание

вера в свои силы (главное не пересилить, а осилить партнера)

логика активно-выжидательной позиции

физическая сила

4. Спекулятивные риски могут повлечь за собой …

*как убытки, так и прибыль

*только прибыль

*только убытки

5. Информационная безопасность, по законодательству РФ, – это …

*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства *методологический подход к обеспечению безопасности

*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

6. Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц

*двух и не чаще четырех раз

*десяти и не чаще двенадцати раз

*пяти раз

*одного раза

7. Основными мероприятиями по защите от разглашения относится …

*разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну

*разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов

*контроль за сохранностью коммерческих секретов

8. Если ставится задача разрушения организации, информационная война призвана …

*заменить отрицательную обратную связь на положительную

заменить положительную обратную связь на отрицательную

*обеспечить наличие отрицательной обратной связи

9. Угроза – это …

*достоверные сведения о злоумышленных действиях в отношении информационной системы

*воздействие, нанесшее ущерб информационной системе

*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

10. Угрозы информационной безопасности выражаются …

*в уничтожении информации

*в незаконном изменении (модификации) информации

*в нарушении конфиденциальности, целостности и доступности

*в несанкционированном разглашении информации

11. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма

*устранение или максимальное ограничение

*усиление

*стабилизацию уровня

12. Под информационной безопасностью (безопасностью информации) понимается …

*состояние защищенности информационной среды общества

*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов

*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам

13. Защита от утечки конфиденциальной информации сводится к …

*выявлению, учету и контролю возможных каналов утечки в конкретных условиях

 *комплексное выполнение мероприятий по выявлению, учету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

*проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

14. Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования

*до начала процесса

*на начальной стадии процесса

*на финальном этапе

*после окончания процесса многократно

*в течение всего

15. Реклама, при которой уровень неверного восприятия превышает …, должна рассматриваться как вводящая в заблуждение

*30 %

*20 %

*15 %

*10 %

16. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

17. Процесс перестройки сознания личности включает фазы: …

*сна, бодрствования, деятельности

*разгона, обгона, угона

размораживания, действия, замораживания*

18. Информационная безопасность личности, общества и государства характеризуется …

*отсутствием опасностей личности, обществу и государству

*степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации

*уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства

19. К внешним угрозам информационной безопасности баз данных относятся

*ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

*искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

* системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

20. При определении ценности информационного ресурса основным параметром является …

*потенциальная прибыль

* потенциальный ущерб

*реальный ущерб

*реальная прибыль

21. Трансформационная цель публичного выступления − в том, чтобы …

*передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

*произвести или изменить впечатление о ком-то или о чем-либо, убедить, успокоить

*призвать к действию, увлечь

22. … цель публичного выступления − передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

*Информационная

*Трансформационная

*Акционная

*Развлекательная

23. Система защиты информации – это …

*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз

* специальные подразделения, выполняющие мероприятия по защите информации

* система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

24. Запоминаемость как функция информационного воздействия – это доля информации от общего объема обращения, которую может воспроизвести объект воздействия при …

*непрерывном информационном воздействии

*двух информационных контактах

*одном информационном контакте

25. Психологическая война – это …

*конфликт с применением не силовых методов борьбы

*система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия

*конфликт с применением психологических средств

26. Для оказание психологического давления используются …

*проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)

*перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.

*физическое воздействие и пытки

27. К внутренним угрозам информационной безопасности баз данных относятся:

*недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

*изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

*умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

28. Контроля сознания направлен на …

разрушение личности индивидуума — его поведения, мыслей, эмоций

мотивацию личности

манипуляцию личности

29. Доинцидентный анализ сети событий …

*указывает сильные и слабые стороны систем безопасности

*определяет множество участников процесса

*определяет стратегию поведения противника

*определяет множество возможных выходов из конкретного инцидента

30. Под конфиденциальностью информации понимается …

*защита от несанкционированного доступа к информации

*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

*возможность за приемлемое время получить требуемую информационную услугу

31. Политической ценностью в информационной войне считают …

*истинный капитал

*легитимность

*победы

32. В рыночной экономике в качестве ценности рассматривается …

*объем инвестиций

*истинный капитал

*легитимность

33. Цель − это …

*реальное представление результатов деятельности

*фактическое состояние дел

*идеальное мысленное предвосхищение результата деятельности

*прогнозируемое состояние дел

34. Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до … неправильно воспринявших рекламу от общего числа ознакомленных

*5 %

*10 %

*15 %

*20 %

35. Поведенческая компонента отношений относится к …

*знаниям человека об объекте

*симпатиям, которые испытывает человек относительно объекта

*суждениям человека относительно важности каждой из характеристик объекта

*ожиданиям человека относительно будущего поведения по отношению к объекту

36. Среди сомато-психологического оружия можно выделить …

*оружие, основанное на сомато-психологического принципах

 *оружие, направленное на физическое состояние человека

* средства, создающие непреодолимый дискомфорт окружающей среды -зловонные бомбы, создающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.

37. Информационный криминал – это …

*действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях

*действия направленные на нарушения закона в информационной сфере

*преступления в сфере защиты персональных данных, коммерческой информации и банковских данных

38. Суть управления природными факторами заключается в том, чтобы … 

*соперник при разработке своей стратегии ориентировался на более выгодные для вас значения границ области изменения этих факторов

*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

*получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

39. Контролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект, … информационного управления

*блокируемые субъектом

*вырабатываемые субъектом

*вырабатываемые объектом

*стимулируемые объектом

40. Рейтинг телепередач достигает максимума (прайм-тайм для телевидения) с …

*7 до 10 ч.

*16 до 18 ч.

*18 до 22 ч.

*22 до 24 ч.

41. Психолингвистическая система «ВААЛ» применяется для …

*активного формирования эмоционального отношения к конкретному лицу со стороны окружения

*составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)

*для мягкого гипноза личности

42. Аффективная компонента отношений отражает …

*чувства симпатии или антипатии, которые человек испытывает относительно объекта *знания человека об объекте

*суждения относительно важности каждой из характеристик объекта

*только чувства антипатии, которые испытывает человек относительно объекта

*ожидания человека относительно будущего поведения по отношению к объекту

43. Информативность как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …

*информация должна быть малоизвестна, и представлять интерес для объектов воздействия

*необходимо выявлять главное в информации

*обе стороны должны иметь набор общих знаний о мире

*сообщение должно быть ясно и однозначно понимаемо

*сообщения должны соответствовать реально существующим явлениям

*передаваемая информация должна сопровождаться оценкой говорящего и пояснением мотива передачи данной информации

44. Продолжительность проведения деловой беседы не должна превышать …

*30 мин.

*40 мин.

*60 мин.

*120 мин.

45. Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа …

*социального доказательства

*авторитета

*благорасположения

*взаимного обмена

46. Мотивировки в модели личности (по Фрейду) определяются …

*природными факторами

*бессознательными интересами

*техногенными факторами

*сознательным интересом

47. Труизм как речевая стратегия использования транса для манипуляции сознанием предполагает …

*искусственные ограничения числа возможных вариантов поведения

*существование вопросов, на которые можно получить ответ «да» или «нет», но которые предусматривают действия или более развернутый ответ

*маскировку инструкций под рассуждения

*предоставление всех выборов с искусным подчеркиванием нужного для манипулятора выбором

48. Адаптация – это …

*изменение внешней среды

*приспособление к изменениям внешней среды

*совершенствование с использованием внешних сил

*оценка изменений внутренней среды

49. Использование приемов ложного доказательства политтехнологом наиболее эффективно при … целевой аудитории

*избытке информации у

*бессистемном обновлении информации, предназначаемой для

*недостатке знаний у

*отсутствии

50. Если модератор делает вид, что прекращает заседание фокус-группы, и спрашивает, не желают ли участники сделать какие-либо заключительные комментарии, которые, как правило, превращаются в новую дискуссию, – имеет место прием …

* «Цепная реакция»

* «Адвокат дьявола»

* «Ложное завершение»

51. Самоорганизация – это … внешних сил

*совершенствование под воздействием

*сохранение заданного уровня

*функционирования в условиях воздействия

*совершенствование без участия

*совершенствование с использованием

52. Когнитивная компонента отношений отражает …

*знания человека об объекте

*симпатии, которые испытывает человек относительно объекта

*антипатии, которые испытывает человек относительно объекта

*ожидания человека относительно будущего поведения по отношению к объекту

53. Инцидент – это … отклонение состояния системы от нормы или ожидаемого результата

*нежелательное

*незначительное

*предельное

*зафиксированное (зарегистрированное документально)

54. В развитых странах …

*сформулированы критерии существенности обмана и допустимого уровня неверного восприятия рекламы

*рекламные агентства, использующие недобросовестную рекламу, привлекаются к ответственности и несут значительные убытки

*пока не выработано адекватных способов выявления неверного или неполного представления информации в рекламе

55. Если обучать административно-управленческий персонал языку архетипов, …

*скорость общения и понимания менеджеров повышается

*скорость понимания менеджеров понижается

*это не влияет на скорость общения и понимания менеджеров

56. Рекомендуемая продолжительность этапа стратегической подготовки деловой беседы составляет …

*2–3 сут.

*5–6 сут.

*5–8 ч.

*3–4 ч.

57. Организация информационных войн, действующая по принципу положительной обратной связи, стремится к …

*поддержанию определенного уровня работоспособности сохранению общих норм и *ценностей

*накоплению и использованию капитала

*соблюдению ограничений в поведении

58. Для организации информационных войн, действующей по принципу отрицательной обратной связи, характерно …

*формирование благоприятного инвестиционного климата

*следование определенным «образцам» деятельности и соблюдение ограничений в поведении совершенствование процедур общественного контроля

*поддержание определенного уровня работоспособности

59. Объект информационного воздействия – это его …

*получатель или адресат

*организатор

*информационное содержание

60. … информационной войны – это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели

Механизм

Архетип

Модель

61. Хакеры – это …

*преступники в сфере информационных систем

* компьютерные взломщики, воры, мошенники, злоумышленники и шпионы

*компьютерные злоумышленники

62. Референтные группы – это институты, социальные группы или объединения людей, которые …

*оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий

*объединены общей деятельностью

*объединены по территориальному признаку (проживают на определенной территории)

63. Говоря об объектах информационных войн, можно утверждать, что … организации

*ими могут быть и надстройка, и базис

*объектом всегда является базис

*объектом всегда является надстройка

64. Цель информационного противоборства в бизнесе – это овладение …

*капиталом

*властью

*капиталом и властью

65. Психовирусы – это …

*программы направленные на психику личности

*вирусы распространяемые посредством психологического воздействия

*средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ

66. Под информационным оружием следует понимать …

*оружие, представляющее психологические приемы и средства, направленные на манипуляцию личности

*совокупность специальных устройств, средств и технологий, а также форм и методов их применения, которые предназначены для достижения целей информационной войны (борьбы) и нанесения противнику необходимого урона путем опасных информационных воздействий на его морально-психологическую сферу и информационные системы

*средства информационно-психологического воздействия

67. Припоминаемость – это функция …

*потери объектом со временем информации, оставшейся от обращения при одном информационном контакте

*характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании

*характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)

*изменения в предпочтениях целевой аудитории после информационного воздействия

68. Угроза информационной системе – это …

*событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации

*действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

*возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

69. Информационно-психологическая борьба включает в себя:

*средства массовой информации, Интернет, психотропные и наркотические вещества

*информационно-психологические атаки, информационно-психологические операции и информационно-психологические акции

*информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента

70. Неконтролируемые факторы, влияющие на успех информационной операции, – это воздействия на субъект … информационного управления

*не зависящие от объекта

*зависящие от объекта

*не зависящие от субъекта

71. «Биологический фильтр» может быть причиной потери … передаваемой информации

*до 5 %

*10–15 %

*15–20 %

*20–30 %

72. Информационный терроризм представляет собой …

* деятельность террористов по средствам информационных технологий

*средства которые используют террористические организации

*специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий террористов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства

73. Миссия субъекта экономики и политики – это …

*публично декларируемое высокое назначение и смысл деятельности

*поставленная задача благотворительного характера

*оперативная цель

*стратегическая цель

74. При использовании архетипа социального доказательства лицо, принимающее решение, действует …

*по своему усмотрению

*в строгом соответствии с распоряжениями руководства

*делегирует принятие решения третьим лицам

*строго по шаблону, поступая «как все»

75. Рейтинг телерекламы – это …

*число семей, которые в течение определенного периода получили рекламное обращение *процент зрителей, участвующих в промоакциях, от их общего числа

*процент зрителей, телевизоры которых в момент обращения настроены на данный канал, от их общего числа

*процент квартир и частных домов, в которых смотрят телевизор, от общего числа квартир и частных домов, в которых имеются телевизоры

76. Психологическое обеспечение – это …

*совокупность приемов, средств и программ

*мероприятии направленные на психологическую защиту

*комплекс мероприятий, направленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей

77. К средствам ведения информационной войны относятся …

* стрелковое оружие

* «логические бомбы», «программы-оборотни», «программы-убийцы информации» *программы несанкционированного доступа к информационным ресурсам конкурента с целью хищения конфиденциальной информации

*компьютерные вирусы

78. Управление детерминированными неконтролируемыми факторами направлено на то, чтобы …

*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

*заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов

* получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

79. В соответствии с формулой закона противоречия, суждения «А есть В» и «А не есть В» …

*не могут быть в одно и то же время истинными

*могут быть в одно и то же время истинными

*логически следуют одно из другого

*могут быть истинными в одно и то же время, но лишь в отдельных случаях

80. Положительная обратная связь, реализуемая с помощью партий, приводит к …

*адаптации индивидуумов и групп к новой идее

*изменению общественного сознания

*стабильности и отрицанию новых идей

81. Метамодельный язык используется для передачи информации … точности

*высокой

*как высокой, так и низкой

*низкой

82. Основа успеха в информационном противоборстве – … информационных войн

*активное управление контролируемыми и неконтролируемыми факторами

*активное управление контролируемыми факторами и мониторинг неконтролируемых факторов

* пассивное отслеживание факторов

83. Нечеткость стимула …

*предоставляет объекту полную свободу действий

*дает определенную свободу объекту

*полностью ограничивает объект

*никаким образом не влияет на объект

84. … факторы, влияющие на успех информационной операции, – это факторы, значения которых можно определить, используя объективные закономерности

*Фиксированные неконтролируемые

*Контролируемые

*Неопределенные

85. … цель публичного выступления состоит в том, чтобы призвать к действию, увлечь

*Информационная

*Трансформационная

*Акционная

*Развлекательная

86. Цель … с мотивом – материальным или идеальным предметом, который побуждает и направляет действия личности

*обычно связана

*никогда не связана

*обычно не связана

87. Провокация – это специальная информационная операция, вынуждающая соперника использовать … стратегию

*чистую

*смешанную

*выигрышную для себя

*проигрышную для себя

*нейтральную для себя

88. … аккумулирует капитал независимых инвесторов, образующих акционерное общество

*Демократия

*Рынок

*Корпорация

*Государство

89. Субъект, использующий критерий «эффективность – стоимость» вида F = V/c (где V – выигрыш, а с – издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если …

*F = V/c > 1

*F = V/c < 1

*F = V/c = 1

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
190 +2
4 покупки
Премиум
Электрические машины
Тест Тест
22 Окт в 13:06
269 +1
6 покупок
Премиум
Экономика
Тест Тест
18 Окт в 17:32
237 +2
10 покупок
Премиум
Юриспруденция
Тест Тест
17 Окт в 12:20
208 +2
3 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
27 Сен в 01:53
107 +1
3 покупки
Премиум
Финансовое право
Тест Тест
8 Сен в 21:46
385
9 покупок
Премиум
Информационные системы
Тест Тест
30 Июл в 12:48
424 +1
12 покупок
Премиум
Инвестиционный менеджмент
Тест Тест
11 Июл в 02:02
545
16 покупок
Премиум
Психология
Тест Тест
25 Июн в 14:33
316
1 покупка
Премиум
Общая психология
Тест Тест
17 Июн в 00:27
142 +2
3 покупки
Темы журнала
Показать ещё
Прямой эфир