Cyber 1
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jakie mogą być konsekwencje braku atrybucji w cyberprzestrzeni?

  • Utrudnione pociągnięcie sprawców do odpowiedzialności. (correct)
  • Poprawa bezpieczeństwa danych.
  • Zwiększenie liczby udanych ataków cybernetycznych.
  • Wzrost poczucia odpowiedzialności wśród cyberprzestępców.

Jakie cechy charakteryzują triadę CIA w kontekście bezpieczeństwa informacji?

  • Zaufanie, Ochrona, Przezroczystość.
  • Autentyczność, Niezaprzeczalność, Dostępność.
  • Bezpieczeństwo, Uczciwość, Niezawodność.
  • Poufność, Integralność, Dostępność. (correct)

Co może zwiększyć atrybucję w cyberbezpieczeństwie?

  • Wzrost świadomości użytkowników o zagrożeniach. (correct)
  • Izolacja organów ścigania od ekspertów.
  • Ograniczenie współpracy międzynarodowej.
  • Wyzwanie dotyczące etyki w cybertechnologiach.

Co kryje się pod pojęciem Integralności w triadzie CIA?

<p>Dane są zabezpieczone przed nieautoryzowaną modyfikacją. (D)</p> Signup and view all the answers

Jakie mechanizmy mogą pomóc w rozwoju atrybucji w cyberprzestrzeni?

<p>Rozwój narzędzi i technik analizy danych. (D)</p> Signup and view all the answers

Jakie właściwości są brane pod uwagę w procesie atrybucji w kontekście bezpieczeństwa informacji, oprócz triady CIA?

<p>Niezaprzeczalność oraz niezawodność. (A)</p> Signup and view all the answers

Które z poniższych stwierdzeń o Poufności są prawdziwe?

<p>Nieuprawnione osoby nie powinny mieć dostępu do danych. (B), Dostęp do danych powinien być ograniczony do autoryzowanych użytkowników. (D)</p> Signup and view all the answers

Jakie czynniki mogą wpływać na dostępność danych w cyberprzestrzeni?

<p>Ataki DDoS i brak zasilania. (B)</p> Signup and view all the answers

Jakie jest główne zagrożenie związane z atakiem typu water hole?

<p>Pozyskuje poufne informacje ofiar (B)</p> Signup and view all the answers

Jakie jest minimalne zalecane długość hasła według ekspertów?

<p>12 znaków (C)</p> Signup and view all the answers

Które z poniższych haseł jest przykładem hasła opartego na pełnym zdaniu?

<p>WlazlKostekNaMostekIStuka (B)</p> Signup and view all the answers

Dlaczego warto używać słów z kilku języków w haśle?

<p>Zwiększa bezpieczeństwo hasła (B)</p> Signup and view all the answers

Co należy unikać przy tworzeniu haseł?

<p>Tworzenia haseł opartych na schematach (B)</p> Signup and view all the answers

Jaką rolę pełni kryptograficzna funkcja haszująca?

<p>Przekształca dane wejściowe w stałej długości skrót (A)</p> Signup and view all the answers

Które z poniższych haseł jest najbezpieczniejsze?

<p>DwaBialeLatajaceSophisticatedKroliki (A)</p> Signup and view all the answers

Co jest najlepszym sposobem na zapewnienie bezpieczeństwa haseł?

<p>Stosowanie długich i skomplikowanych haseł (D)</p> Signup and view all the answers

Co należy uniknąć w ramach cyberhigieny podczas korzystania z e-maila?

<p>Klikanie w podejrzane linki (A), Otwierania załączników od nieznanych nadawców (D)</p> Signup and view all the answers

Jaki jest kluczowy krok w procedurze reagowania na incydenty bezpieczeństwa?

<p>Przygotowanie planu odzyskiwania danych (B)</p> Signup and view all the answers

Jakie informacje mogą pomóc w śledzeniu zagrożeń cybernetycznych?

<p>Twitter Cert Polska (@CERT_Polska) (B)</p> Signup and view all the answers

Co powinno być częścią planu działania w przypadku cyberataku?

<p>Kroki do podjęcia po incydencie (B)</p> Signup and view all the answers

Jakie regulacje należy wziąć pod uwagę przy zapewnianiu cyberbezpieczeństwa firmy?

<p>RODO i NIS2 (C)</p> Signup and view all the answers

Kto może pomóc w wdrożeniu środków bezpieczeństwa w firmie?

<p>Firmy specjalizujące się w cyberbezpieczeństwie (C)</p> Signup and view all the answers

Jakie działania są częścią monitorowania zagrożeń cybernetycznych?

<p>Sprawdzanie informacji ze źródeł takich jak CERT Polska (B)</p> Signup and view all the answers

Jaką rolę odgrywają funkcje skrótu w uwierzytelnianiu?

<p>Porównują skróty wprowadzonego hasła z tymi zapisanymi w systemie. (C)</p> Signup and view all the answers

Co jest kluczowym elementem szkolenia pracowników w zakresie cyberhigieny?

<p>Rozpoznawanie i unikanie phishingu (A)</p> Signup and view all the answers

Które z poniższych algorytmów jest uważane za bardziej bezpieczne?

<p>SHA256 (B)</p> Signup and view all the answers

Dlaczego funkcje skrótu są uważane za jednokierunkowe?

<p>Nie pozwalają na odtworzenie danych wejściowych z ich skrótu. (C)</p> Signup and view all the answers

Jakie zastosowanie mają funkcje skrótu w kontekście integralności plików?

<p>Obliczanie i porównywanie skrótów plików. (D)</p> Signup and view all the answers

Jaka jest główna zaleta używania nowszych algorytmów funkcji skrótu, takich jak SHA256 i SHA3?

<p>Nie są podatne na ataki, które dotykają starsze algorytmy. (B)</p> Signup and view all the answers

Co należy zrobić niezwłocznie po ataku ransomware?

<p>Skontaktować się z bankiem i zablokować konta. (C)</p> Signup and view all the answers

Jakie działania można podjąć, aby chronić się przed atakami typu ransomware?

<p>Regularnie aktualizować oprogramowanie. (D)</p> Signup and view all the answers

Czym jest ransomware?

<p>Rodzajem złośliwego oprogramowania żądającego okupu za odszyfrowanie. (C)</p> Signup and view all the answers

Jakie są popularne metody ataków ransomware?

<p>Wiadomości phishingowe i podatności w oprogramowaniu. (C)</p> Signup and view all the answers

Co powinno się zrobić, jeśli dane zostały zaszyfrowane przez ransomware?

<p>Przywrócić dane z kopii zapasowej, jeśli to możliwe. (C)</p> Signup and view all the answers

Jak można zwiększyć bezpieczeństwo danych w kontekście ransomware?

<p>Przechowywać kopie zapasowe w bezpiecznych lokalizacjach. (B)</p> Signup and view all the answers

Jaką rolę odgrywa szkolenie pracowników w kontekście cyberbezpieczeństwa?

<p>Znajomość zagrożeń pomaga w ich unikaniu. (C)</p> Signup and view all the answers

Jakie elementy powinno zawierać dobre zabezpieczenie przed ransomware?

<p>Oprogramowanie antywirusowe, regularne kopie zapasowe i edukacja użytkowników. (D)</p> Signup and view all the answers

Jakie były konsekwencje ataku Stuxnetem dla irańskiego programu nuklearnego?

<p>Opóźnienie programu (D)</p> Signup and view all the answers

Która z poniższych metod nie jest stosowana w dezinformacji w mediach społecznościowych?

<p>Edukacja społeczeństwa na temat faktów (A)</p> Signup and view all the answers

Jakie zagrożenie sygnalizuje atak Stuxnetem dla bezpieczeństwa narodowego?

<p>Zagrożenie z cyberprzestrzeni (C)</p> Signup and view all the answers

Które z poniższych stwierdzeń najlepiej definiuje dezinformację w mediach społecznościowych?

<p>Intencjonalne manipulowanie faktami (A)</p> Signup and view all the answers

Co pokazuje atak Stuxnetem w kontekście cyberbezpieczeństwa?

<p>Prawdziwe zagrożenia z cyberprzestrzeni (C)</p> Signup and view all the answers

Jakie techniki są stosowane do tworzenia fałszywych treści multimedialnych?

<p>Techniki deepfake (A)</p> Signup and view all the answers

Jakie zjawisko związane z dezinformacją odnosi się do masowego propagowania sprzecznych informacji?

<p>Generowanie zgiełku informacyjnego (C)</p> Signup and view all the answers

Jakie kroki są sugerowane w odpowiedzi na zagrożenia cybernetyczne, takie jak atak Stuxnetem?

<p>Rozwój strategii obrony przed cyberatakami (C)</p> Signup and view all the answers

Flashcards

Konsekwencje braku atrybucji w cyberbezpieczeństwie

Utrudnia ustalenie winnych w cyberatakach, co zwiększa poczucie bezkarności wśród atakujących.

Brak atrybucji w cyberbezpieczeństwie

Oznacza brak pewności co do tożsamości sprawcy cyberataku.

Współpraca międzynarodowa w atrybucji

Wspólne działania państw w wymianie informacji o cyberzagrożeniach, aby zidentyfikować i zwalczyć cyberprzestępców.

Narzędzia do analizy danych w atrybucji

Narzędzia i techniki analizy danych służące do śledzenia cyberprzestępców, ułatwiając ich identyfikację i atrybucję.

Signup and view all the flashcards

Poufność w cyberbezpieczeństwie (CIA)

Zasada bezpieczeństwa informacji, która oznacza, że dane są dostępne tylko dla osób upoważnionych.

Signup and view all the flashcards

Integralność w cyberbezpieczeństwie (CIA)

Zasada bezpieczeństwa informacji, która oznacza, że dane nie zostaną zmienione w sposób nieautoryzowany.

Signup and view all the flashcards

Dostępność w cyberbezpieczeństwie (CIA)

Zasada bezpieczeństwa informacji, która oznacza, że upoważnieni użytkownicy mają dostęp do danych w określonym czasie i w określony sposób.

Signup and view all the flashcards

Triada CIA w normie ISO27001

Norma ISO27001 definiuje trzy podstawowe zasady bezpieczeństwa informacji: Poufność, Integralność i Dostępność.

Signup and view all the flashcards

Atak Water Hole

Atak wykorzystujący popularne strony internetowe do zainfekowania komputerów złośliwym oprogramowaniem.

Signup and view all the flashcards

Złośliwe oprogramowanie

Złośliwe oprogramowanie, które może być pobrane na komputer ofiary podczas odwiedzin zainfekowanej strony internetowej.

Signup and view all the flashcards

Silne hasło

Hasło, które jest trudne do odgadnięcia i którego nie da się łatwo złamać.

Signup and view all the flashcards

Funkcja skrótu (haszująca)

Funkcja matematyczna, która przekształca dane o dowolnej długości w skrót o stałej długości.

Signup and view all the flashcards

Hash

Skrót danych wygenerowany przez funkcję skrótu.

Signup and view all the flashcards

Funkcja skrótu i hasła

Funkcja skrótu jest używana do przechowywania haseł w systemach komputerowych w bezpieczny sposób.

Signup and view all the flashcards

Tworzenie haseł z pięciu słów

Metoda tworzenia silnych haseł, która polega na użyciu co najmniej pięciu słów.

Signup and view all the flashcards

Opis wyimaginowanej sceny

Metoda tworzenia silnych haseł, która polega na opisaniu wyimaginowanej sceny.

Signup and view all the flashcards

Cyberhigiena

Regularne szkolenia dla pracowników dotyczące podstawowych zasad bezpieczeństwa w sieci, takich jak unikanie klikania podejrzanych linków, ostrożność w przypadku załączników w wiadomościach e-mail i stosowanie silnych haseł.

Signup and view all the flashcards

Phishing

Uczenie pracowników rozpoznawania i unikania ataków phishingowych, które są coraz bardziej wyrafinowane.

Signup and view all the flashcards

Zgłaszanie incydentów

Procedura zgłaszania incydentów bezpieczeństwa, aby pracownicy wiedzieli, co zrobić w przypadku podejrzenia cyberataku.

Signup and view all the flashcards

Plan reagowania na incydenty

Plan określający kroki, jakie należy podjąć w przypadku cyberataku.

Signup and view all the flashcards

Komunikacja podczas incydentu

Procedura komunikacji z pracownikami, klientami i innymi interesariuszami w przypadku incydentu.

Signup and view all the flashcards

Odzyskiwanie danych

Plan odzyskiwania danych, aby móc szybko przywrócić działalność firmy po cyberataku.

Signup and view all the flashcards

Monitorowanie zagrożeń

Śledzenie informacji o bieżących zagrożeniach cybernetycznych z wiarygodnych źródeł.

Signup and view all the flashcards

Współpraca z ekspertami

Współpraca z firmami specjalizującymi się w cyberbezpieczeństwie, aby ocenić ryzyko, wdrożyć środki bezpieczeństwa i reagować na incydenty.

Signup and view all the flashcards

Ransomware

Złośliwe oprogramowanie, które szyfruje dane na urządzeniu ofiary i żąda okupu za ich odszyfrowanie.

Signup and view all the flashcards

Wiadomości phishingowe

Wiadomości elektroniczne zawierające złośliwe załączniki lub linki do zainfekowanych stron internetowych, które mogą zainfekować urządzenie ransomware.

Signup and view all the flashcards

Podatności w oprogramowaniu

Przestępcy wykorzystują luki w zabezpieczeniach oprogramowania, aby dostać się do systemów i zainstalować ransomware.

Signup and view all the flashcards

Atak typu "drive-by compromise"

Odwiedziny zainfekowanej strony internetowej, która automatycznie pobiera złośliwy kod na urządzenie użytkownika, co może prowadzić do zainstalowania ransomware.

Signup and view all the flashcards

Silne hasła i uwierzytelnianie dwuskładnikowe

Silne hasła i uwierzytelnianie dwuskładnikowe utrudniają cyberprzestępcom dostęp do kont i systemów, co zmniejsza ryzyko zainstalowania ransomware.

Signup and view all the flashcards

Aktualizacja oprogramowania

Regularne aktualizacje oprogramowania zawierają poprawki luk, które mogą być wykorzystywane przez ransomware, co zmniejsza ryzyko infekcji.

Signup and view all the flashcards

Tworzenie kopii zapasowych

Tworzenie kopii zapasowych danych w bezpiecznym miejscu, np. w chmurze lub na zewnętrznym dysku twardym, pozwala na odzyskanie danych w przypadku ataku ransomware.

Signup and view all the flashcards

Oprogramowanie antywirusowe i antyspamowe

Oprogramowanie antywirusowe i antyspamowe wykrywa i blokuje złośliwe programy, w tym ransomware, chroniąc urządzenie przed infekcją.

Signup and view all the flashcards

Stuxnet a przemysł

Atak Stuxnet to wirus komputerowy celowo zaprojektowany, aby zniszczyć oprogramowanie sterujące w zakładach przemysłowych, w tym przypadku w irańskich zakładach wzbogacania uranu.

Signup and view all the flashcards

Konsekwencje Stuxnet

Atak Stuxnet był pierwszą znana operacją cybernetyczną, która miała realny wpływ na obiekty fizyczne w świecie rzeczywistym. Udowodnił, że cyberataki mogą mieć poważne konsekwencje w świecie fizycznym.

Signup and view all the flashcards

Czym jest dezinformacja?

Dezinformacja to celowe rozpowszechnianie fałszywych informacji, aby manipulować opinią publiczną lub wpłynąć na działania ludzi.

Signup and view all the flashcards

Tworzenie fałszywych profili

Tworzenie fałszywych profili w mediach społecznościowych, które udają autentycznych użytkowników, aby rozprzestrzeniać dezinformację.

Signup and view all the flashcards

Manipulacja algorytmami

Manipulowanie algorytmami platform mediów społecznościowych, aby bardziej eksponować dezinformację i zwiększać jej zasięg.

Signup and view all the flashcards

Zgiełek informacyjny

Stwarzanie zgiełku informacyjnego, czyli zalewu informacji, aby utrudnić rozróżnienie prawdziwych informacji od fałszywych.

Signup and view all the flashcards

Deepfake w mediach społecznościowych

Wykorzystywanie deepfake, czyli sztucznej inteligencji do tworzenia realistycznych, ale fałszywych zdjęć, filmów i nagrań audio.

Signup and view all the flashcards

Boty i dezinformacja

Wykorzystywanie botów do automatycznego rozpowszechniania dezinformacji w mediach społecznościowych.

Signup and view all the flashcards

MD5

Algorytm skrótu, który generuje 128-bitowy skrót danych. MD5 jest uważany za przestarzały i podatny na ataki.

Signup and view all the flashcards

SHA1

Algorytm skrótu, który generuje 160-bitowy skrót danych. SHA1 jest również uważany za przestarzały i podatny na ataki.

Signup and view all the flashcards

SHA256

Algorytm skrótu, który generuje 256-bitowy skrót danych. SHA256 jest uważany za bezpieczniejszy niż MD5 i SHA1.

Signup and view all the flashcards

SHA3

Najnowszy standard algorytmów skrótu, który oferuje różne długości skrótów. SHA3 jest uważany za najbezpieczniejszy z dostępnych algorytmów.

Signup and view all the flashcards

Study Notes

Definicja cyberprzestrzeni i architektura

  • Cyberprzestrzeń to wirtualny świat stworzony za pomocą technologii teleinformatycznych.
  • Według NATO, cyberprzestrzeń to przestrzeń do przetwarzania, przechowywania i wymiany danych i informacji, obejmująca sieci, autonomiczne i odizolowane systemy łączności i informatyczne.
  • Składa się z aplikacji, systemu operacyjnego i sprzętu (hardware).
  • Cyberprzestrzeń ma znaczenie znacznie bardziej złożone niż definicja techniczna, wpływa na ludzkie zachowania poprzez operacje informacyjne.

Problem atrybucji w cyberbezpieczeństwie

  • Problem atrybucji polega na trudności w identyfikacji sprawców cyberataków.
  • Cyberprzestrzeń charakteryzuje się dużą anonimowością.
  • Przestępcy stosują różne techniki ukrywania tożsamości i lokalizacji, takie jak proxy serwery, VPN, botnety i narzędzia do zacierania śladów.
  • Cyberprzestępcy często działają w skoordynowanych grupach, utrudniając przypisanie odpowiedzialności za atak.
  • Atak sponsorowany przez państwa jeszcze bardziej utrudnia identyfikację sprawców z powodu ich zasobów i zaawansowanych narzędzi.

CIA w cyberbezpieczeństwie

  • CIA to akronim określający trzy podstawowe zasady bezpieczeństwa informacji:
  • Poufność (Confidentiality): Gwarancja, że dane są dostępne tylko dla upoważnionych osób.
  • Integralność (Integrity): Zapewnienie, że dane nie są modyfikowane niezgodnie z zasadami.
  • Dostępność (Availability): Upoważnione osoby mają dostęp do danych w określonym czasie i sposób.
  • Norma ISO27001 definiuje bezpieczeństwo informacji jako połączenie triady CIA wraz z autentycznością, rozliczalnością niezaprzeczalnością i niezawodnością.

Podstawy bezpieczeństwa informacji: Incydent, Zagrożenie, Podatność

  • Incydent oznacza zdarzenie naruszające bezpieczeństwo informacji (np. próba nieautoryzowanego dostępu, utrata nośnika danych, atak hakerski).
  • Zagrożenie to potencjalne źródło incydentu, czynnik ewentualnie powodujący naruszenie bezpieczeństwa danych lub systemów (cyberprzestępcy, szkodliwe oprogramowanie, błędy w konfiguracji, katastrofy naturalne).
  • Podatność to słabość systemu lub aplikacji, która może zostać wykorzystana przez zagrożenie do spowodowania incydentu.

Podatność typu zero-day (0-day)

  • Podatność typu zero-day to nieznana podatność lub luka w zabezpieczeniach oprogramowania.
  • 0-day oznacza, że twórcy oprogramowania nie mają jeszcze możliwości naprawy.
  • Cyberprzestępcy wykorzystują podatność zero-day w swoich atakach, aby uzyskać przewagę czasową.

Strategie obrony przed atakami w cyberprzestrzeni

  • Zapobieganie (prevention): Tworzenie i wdrażanie strategii i procedur zabezpieczających.
  • Odporność (resilience): Zdolność do skutecznego reagowania na incydenty i minimalizowanie ich skutków.
  • Wykrywanie (detection): Identyfikacja i monitorowanie podejrzanej aktywności i zagrożeń.
  • Odzyskiwanie (recovery): Minimalizacja strat i wdrożenie procedur przywracania zasobów po ataku.

Atak typu DDoS

  • Atak DDoS (Distributed Denial of Service) to cyberatak mający na celu przerwanie działania usługi internetowej.
  • Sprawcy wykorzystują botnety (sieci zainfekowanych komputerów), aby wysyłać olbrzymie ilości żądań do serwera ofiary.
  • Serwer przeciążony żądaniami nie może odpowiedzieć na legalne żądania użytkowników, przez co usługa staje się niedostępna.

Phishing i spear phishing

  • Phishing to atak socjotechniczny, mający na celu wyłudzenie poufnych informacji (hasła, dane kart kredytowych).
  • Cyberprzestępcy podszywają się pod zaufane instytucje w wiadomościach e-mail, SMS-ach, lub komunikatach w mediach społecznościowych.
  • Spear phishing to bardziej spersonalizowane ataki, ukierunkowane na konkretne osoby.
  • Cyberprzestępcy wykorzystują informacje o ofierze, aby ich ataki były bardziej przekonujące.

Water hole attack

  • Water hole attack to rodzaj ukierunkowanego ataku phishingowego.
  • W tym ataku cyberprzestępców zainfekowają stronę często odwiedzaną przez docelowych użytkowników (tak jak pracowników danej firmy lub członków organizacji).

Bezpieczne hasła

  • Hasła powinny mieć co najmniej 12 znaków.
  • Najlepiej, aby zawierały pełne zdania lub kombinacje wyimaginowanych scen z niestandardowymi elementami.
  • Stosować mieszankę wielkich i małych liter, cyfr i symboli.
  • Unikać stosowania słabych, przewidywalnych haseł.

Kryptograficzne funkcje skrótu

  • Kryptograficzne funkcje skrótu to funkcje przekształcające dane wejściowe o zmiennej długości w stałej długości skrótu.
  • Są używane do weryfikacji integralności danych i uwierzytelniania.
  • Stosowane są w systemach informatycznych.

Metody dezinformacji w mediach społecznościowych

  • Dezinformacja to celowe rozpowszechnianie fałszywych, wprowadzających w błąd informacji w mediach społecznościowych.
  • Cel dezinformacji to manipulowanie opinią publiczną i dążenie do osiągnięcia konkretnych czynników.
  • Dezinformacje są wykorzystywane do destabilizacji społeczeństwa i podważania zaufania.

Hakowanie systemów uczących się

  • Systemy uczące się (np. sztuczna inteligencja) są podatne na ataki podobnie jak tradycyjne systemy informatyczne.
  • Ataki mogą prowadzić do błędnych decyzji, utraty danych i kompromitowania zaufania do systemów uczących się.

Cyberbezpieczeństwo a zarządzanie ryzykiem w przedsiębiorstwie

  • Cyberbezpieczeństwo i zarządzanie ryzykiem to nierozłączne elementy w obecnym systemie.
  • Wdrażanie strategii i procedur zabezpieczających jest kluczowe dla ograniczenia zagrożeń cybernetycznych.
  • Ochrona danych i systemów informatycznych jest kluczowa dla ciągłości działania firmy.
  • Wdrażanie standardów bezpieczeństwa to ważne zadanie Zarządzania Ryzykiem w kontekście cyberbezpieczeństwa, jak np. ISO 27001.
  • Celem jest minimalizacja zagrożeń i wycenienie ryzyka operacyjnego i cybernetycznego w firmie.

Funkcja skrótu HASH

  • Funkcja skrótu przekształca dane wejściowe w skrót o stałej długości (hash).
  • Niesie unikalnie identyfikujący odcisk palca danych.
  • Jest nieodwracalna w praktyce (jednokierunku).
  • Jest używana do weryfikacji integralności i uwierzytelniania.
  • Znajduje zastosowanie w kryptografii do weryfikacji integralności danych i uwierzytelniania.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Understanding Cyberspace and Cybersecurity
10 questions
Cyber Security Unit 1 Quiz
7 questions

Cyber Security Unit 1 Quiz

WarmAntigorite2625 avatar
WarmAntigorite2625
ПС Лекція 1
42 questions

ПС Лекція 1

ChivalrousBauhaus avatar
ChivalrousBauhaus
Лекція 1
21 questions

Лекція 1

ChivalrousBauhaus avatar
ChivalrousBauhaus
Use Quizgecko on...
Browser
Browser