<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>i'm alone</title><generator>teletype.in</generator><description><![CDATA[i'm alone]]></description><image><url>https://teletype.in/files/0c/47/0c47f2ae-e3a8-47ad-ae27-964565211169.png</url><title>i'm alone</title><link>https://teletype.in/@imalone</link></image><link>https://teletype.in/@imalone?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/imalone?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/imalone?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 19 Apr 2026 21:15:49 GMT</pubDate><lastBuildDate>Sun, 19 Apr 2026 21:15:49 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@imalone/izJWLvM4I</guid><link>https://teletype.in/@imalone/izJWLvM4I?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><comments>https://teletype.in/@imalone/izJWLvM4I?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone#comments</comments><dc:creator>imalone</dc:creator><title>Вднх линковка</title><pubDate>Tue, 09 Jun 2020 13:28:27 GMT</pubDate><description><![CDATA[[{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24a...]]></description><content:encoded><![CDATA[
  <blockquote>[{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.379425,&quot;lng&quot;:30.477751}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.378441,&quot;lng&quot;:30.477988},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.378441,&quot;lng&quot;:30.477988},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.378441,&quot;lng&quot;:30.477988},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.378062,&quot;lng&quot;:30.478567},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.378062,&quot;lng&quot;:30.478567},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.378062,&quot;lng&quot;:30.478567},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377892,&quot;lng&quot;:30.475769},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377892,&quot;lng&quot;:30.475769},{&quot;lat&quot;:50.377827,&quot;lng&quot;:30.476414},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377827,&quot;lng&quot;:30.476414},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377892,&quot;lng&quot;:30.475769},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.377827,&quot;lng&quot;:30.476414}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377728,&quot;lng&quot;:30.475611},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.376521,&quot;lng&quot;:30.47652}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.377292,&quot;lng&quot;:30.476126},{&quot;lat&quot;:50.376521,&quot;lng&quot;:30.47652}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.377581,&quot;lng&quot;:30.47583},{&quot;lat&quot;:50.377728,&quot;lng&quot;:30.475611}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377581,&quot;lng&quot;:30.47583},{&quot;lat&quot;:50.377292,&quot;lng&quot;:30.476126},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377728,&quot;lng&quot;:30.475611},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.377892,&quot;lng&quot;:30.475769}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.376521,&quot;lng&quot;:30.47652},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576},{&quot;lat&quot;:50.377261,&quot;lng&quot;:30.477089},{&quot;lat&quot;:50.376521,&quot;lng&quot;:30.47652}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377261,&quot;lng&quot;:30.477089},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761},{&quot;lat&quot;:50.37753,&quot;lng&quot;:30.476576}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.376521,&quot;lng&quot;:30.47652},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654},{&quot;lat&quot;:50.377938,&quot;lng&quot;:30.47761}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.380311,&quot;lng&quot;:30.479158}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581},{&quot;lat&quot;:50.379701,&quot;lng&quot;:30.478299},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.380311,&quot;lng&quot;:30.479158},{&quot;lat&quot;:50.379701,&quot;lng&quot;:30.478299},{&quot;lat&quot;:50.379914,&quot;lng&quot;:30.477581}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.379701,&quot;lng&quot;:30.478299},{&quot;lat&quot;:50.380311,&quot;lng&quot;:30.479158}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.380311,&quot;lng&quot;:30.479158},{&quot;lat&quot;:50.379298,&quot;lng&quot;:30.478134},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241},{&quot;lat&quot;:50.38031049740593,&quot;lng&quot;:30.479158759117123}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241},{&quot;lat&quot;:50.379921,&quot;lng&quot;:30.479439},{&quot;lat&quot;:50.380311,&quot;lng&quot;:30.479158}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379921,&quot;lng&quot;:30.479439},{&quot;lat&quot;:50.3794,&quot;lng&quot;:30.479971},{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241},{&quot;lat&quot;:50.379921,&quot;lng&quot;:30.479439}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.379921,&quot;lng&quot;:30.479439},{&quot;lat&quot;:50.379661,&quot;lng&quot;:30.479362},{&quot;lat&quot;:50.3794,&quot;lng&quot;:30.479971}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.3794,&quot;lng&quot;:30.479971},{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241},{&quot;lat&quot;:50.379661,&quot;lng&quot;:30.479362}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241},{&quot;lat&quot;:50.378774,&quot;lng&quot;:30.478832},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654},{&quot;lat&quot;:50.3794,&quot;lng&quot;:30.479971},{&quot;lat&quot;:50.37929,&quot;lng&quot;:30.479241}],&quot;color&quot;:&quot;#a24ac3&quot;},{&quot;type&quot;:&quot;polygon&quot;,&quot;latLngs&quot;:[{&quot;lat&quot;:50.3794,&quot;lng&quot;:30.479971},{&quot;lat&quot;:50.377956,&quot;lng&quot;:30.478654},{&quot;lat&quot;:50.379225,&quot;lng&quot;:30.480124}],&quot;color&quot;:&quot;#a24ac3&quot;}]</blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@imalone/CCmsV4wp6</guid><link>https://teletype.in/@imalone/CCmsV4wp6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><comments>https://teletype.in/@imalone/CCmsV4wp6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone#comments</comments><dc:creator>imalone</dc:creator><title>&quot;Избушка на курьих ножках&quot;</title><pubDate>Tue, 19 May 2020 15:24:56 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/d8/11/d811f7df-1f5f-4992-95b7-dc1c87912ce3.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/46/23/4623ea86-4409-4d74-b8a4-c47ada8fa242.png"></img>]]></description><content:encoded><![CDATA[
  <pre>        private void Form1_Paint(object sender, PaintEventArgs e)
        {
            Graphics Painter = e.Graphics;
            //травка
            {
                Brush brush = new SolidBrush(Color.MidnightBlue);
                Painter.FillRectangle(brush, 0, 0, 800, 250);
                Point point1 = new Point(0, 225);
                Point point2 = new Point(0, 450);
                Color colorG = Color.ForestGreen;
                Color colorDG = Color.DarkGreen;
                Brush brushH = new LinearGradientBrush(point1, point2, colorDG, colorG);
                Painter.FillRectangle(brushH, 0, 250, 800, 250);
            }
            //луна
            {
                Point pS = new Point(180, 200); Point pS2 = new Point(0, 100);
                Color colorS = Color.Aqua;
                Color colorS2 = Color.White;
                Brush grad = new LinearGradientBrush(pS, pS2, colorS, colorS2);
                Painter.FillEllipse(grad, 30, 30, 80, 80);
            }</pre>
  <pre>            {
                Point pL = new Point(180, 200); Point pL2 = new Point(0, 100);
                Color colorS = Color.MidnightBlue;
                Color colorS2 = Color.MidnightBlue;
                Brush grad = new LinearGradientBrush(pL, pL2, colorS, colorS2);
                Painter.FillEllipse(grad, 20, 20, 70, 70);
            }
            //фасад и крыша
            {
                Brush brushDom = new SolidBrush(Color.Sienna);
                Painter.FillRectangle(brushDom, 200, 180, (800 - 100) / 2, 200);
                Point pKri = new Point(180, 200); Point pKri2 = new Point(540, 90);
                Color colorKri = Color.Tomato;
                Color colorKri2 = Color.Firebrick;
                Brush gradKri = new LinearGradientBrush(pKri, pKri2, colorKri, colorKri2);</pre>
  <pre>                Point[] points = new Point[5];
                {
                    points[0] = new Point(180, 200);
                    points[1] = new Point(200, 110);
                    points[2] = new Point(540, 110);
                    points[3] = new Point(570, 200);
                    points[4] = new Point(180, 200);
                    Painter.FillPolygon(gradKri, points);
                }
                //дверь
                Point[] Door = new Point[5];
                Point pL = new Point(430, 380); Point pL2 = new Point(540, 380);
                Color colorS = Color.SaddleBrown;
                Color colorS2 = Color.RosyBrown;
                Brush grad = new LinearGradientBrush(pL, pL2, colorS, colorS2);</pre>
  <pre>                {
                    Door[0] = new Point(430, 380);
                    Door[1] = new Point(430, 260);
                    Door[2] = new Point(540, 260);
                    Door[3] = new Point(540, 380);
                    Door[4] = new Point(430, 380);
                    Painter.FillPolygon(grad, Door);
                }
            }
            //забор
            {
                Pen penX = new Pen(Color.Crimson, 10);
                Painter.DrawLine(penX, 0, 400, 800, 400);
                Painter.DrawLine(penX, 0, 450, 800, 450);</pre>
  <pre>                for(int i = 0; i &lt; 100; i++)
                {
                    Painter.DrawLine(penX, i * 20, 390, i * 20, 470);
                }
            }
            //окна
            {
                Point[] Okno = new Point[5];
                Point pL = new Point(240, 330); Point pL2 = new Point(370, 220);
                Color colorS = Color.Cyan;
                Color colorS2 = Color.DarkCyan;
                Brush grad = new LinearGradientBrush(pL, pL2, colorS, colorS2);</pre>
  <pre>                {
                    Okno[0] = new Point(240, 330);
                    Okno[1] = new Point(240, 220);
                    Okno[2] = new Point(370, 220);
                    Okno[3] = new Point(370, 330);
                    Okno[4] = new Point(240, 330);
                    Painter.FillPolygon(grad, Okno);
                }
            }
        }
</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/46/23/4623ea86-4409-4d74-b8a4-c47ada8fa242.png" width="704" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@imalone/ZYfFlOacI</guid><link>https://teletype.in/@imalone/ZYfFlOacI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><comments>https://teletype.in/@imalone/ZYfFlOacI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone#comments</comments><dc:creator>imalone</dc:creator><title>Раздел 8 КБ</title><pubDate>Tue, 19 May 2020 10:38:01 GMT</pubDate><description><![CDATA[В рамках кадровой политики компании физическое лицо может отказаться предоставлять информацию любой третьей стороне, кроме работодателя. Какой закон защищает конфиденциальность предоставленной личной информации? 
Закон Грэмма — Лича — Блайли (GLBA) ]]></description><content:encoded><![CDATA[
  <p>В рамках кадровой политики компании физическое лицо может отказаться предоставлять информацию любой третьей стороне, кроме работодателя. Какой закон защищает конфиденциальность предоставленной личной информации? <br /><strong>Закон Грэмма — Лича — Блайли (GLBA)</strong> </p>
  <p>Какие два вида информации можно найти на веб-сайте Internet Storm Center? (Выберите два варианта.) <br /><strong>Вакансии InfoSec</strong> <br /><strong>Отчеты InfoSec</strong> </p>
  <p>Администратор учебного заведения обеспокоен раскрытием информации о студентах в результате взлома системы. Какой закон защищает данные студентов? <br /><strong>Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA)</strong> </p>
  <p>В компании произошло несколько инцидентов, когда пользователи загружали несанкционированное ПО, использовали запрещенные веб-сайты и личные USB-накопители. ИТ-директор хочет внедрить схему управления угрозами, исходящими от пользователей. Какие три меры могли бы использоваться для управления угрозами? (Выберите три варианта.) <br /><strong>Фильтрация содержимого</strong> <br /><strong>Отключение доступа к CD и USB</strong> <br /><strong>Проведение обучения по вопросам безопасности</strong> </p>
  <p>Компания пытается снизить затраты на развертывание коммерческого программного обеспечения и рассматривает возможность использования облачных служб. Какая облачная служба будет наилучшей для размещения программного обеспечения? <br /><strong>ПО как услуга (SaaS)</strong> </p>
  <p>Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака? (Выберите три варианта.) <br /><strong>Отключение ping-запросов, зондирования и сканирования портов</strong> <br /><strong>Установка на устройства последних исправлений и обновлений для системы безопасности</strong> <br /><strong>Проверка входящего и исходящего трафика</strong> </p>
  <p>В компании, которая обрабатывает информацию о кредитных картах, происходит нарушение безопасности. Какой отраслевой закон регулирует защиту данных кредитной карты? <br /><strong>Стандарт безопасности данных индустрии платежных карт (PCI DSS)</strong> </p>
  <p>Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности? <br /><strong>Сканер уязвимостей</strong> </p>
  <p>Аудитору предлагают оценить потенциальные угрозы для локальной сети компании. Какие три потенциальные угрозы может отметить аудитор? (Выберите три варианта.) <br /><strong>Несанкционированное сканирование портов и зондирования сети</strong> <br /><strong>Неправильно настроенный межсетевой экран</strong> <br /><strong>Открытый доступ к сетевому оборудованию</strong> </p>
  <p>Почему для тестирования безопасности сети организации часто выбирают дистрибутив Kali Linux? <br /><strong>Это дистрибутив Linux с открытым исходным кодом, включающий в себя более 300 инструментов для защиты.</strong> </p>
  <p>Какие три услуги предоставляют CERT? (Выберите три варианта.) <br /><strong>Разработка инструментов, продуктов и методик для анализа уязвимостей</strong> <br /><strong>Разработка инструментов, продуктов и методик технической экспертизы</strong> <br /><strong>Устранения уязвимостей программного обеспечения</strong> </p>
  <p>Для сбора рекомендаций по защите устройств от угроз компания наняла консультанта. Какие три общие рекомендации можно выявить? (Выберите три варианта.) <br /><strong>Включение блокировки экрана</strong> <br /><strong>Отмена административных прав для пользователей</strong> <br /><strong>Включение автоматического антивирусного сканирования</strong> </p>
  <p>Если лицо сознательно получает доступ к компьютеру, который связан с правительством, без разрешения, какие федеральные законы на него распространяются? <br /><strong>Закон о компьютерном мошенничестве (CFAA)</strong> </p>
  <p>Что можно использовать для балльной оценки серьезности угроз в целях определения важных уязвимостей? <br /><strong>Национальная база данных об уязвимостях (NVD)</strong> </p>
  <p>Специалист по безопасности может иметь доступ к конфиденциальным данным и ресурсам. Что из следующего должен понимать специалист по безопасности для принятия обоснованных, этических решений (выбрать один пункт)? <br /><strong>Законы, регулирующие обработку данных</strong> </p>
  <p>Каковы три основные категории должностей по информационной безопасности? (Выберите три варианта.) <br /><strong>Создающие</strong> <br /><strong>Наблюдающие</strong> <br /><strong>Определяющие</strong> </p>
  <p>Каковы две потенциальные угрозы для приложений? (Выберите два варианта.) <br /><strong>несанкционированный доступ</strong> <br /><strong>потеря данных</strong> </p>
  <p>Какие три исключения из правил по обязательному предоставлению информации предусмотрены Законом о свободе информации (FOIA)? (Выберите три варианта.) <br /><strong>Документация правоохранительных органов, попадающая под перечисленные исключения</strong> <br /><strong>Конфиденциальная коммерческая информация</strong> <br /><strong>Информация, касающаяся национальной безопасности и внешней политики</strong> </p>
  <p>Несанкционированные посетители вошли в офис компании и ходят по зданию. Какие две меры могут предотвратить доступ несанкционированных посетителей в здание? (Выберите два варианта.) <br /><strong>Регулярное проведение обучения по вопросам безопасности</strong> <br /><strong>Определение правил и процедур для гостей, посещающих здание</strong> </p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@imalone/BFu6Fb42u</guid><link>https://teletype.in/@imalone/BFu6Fb42u?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><comments>https://teletype.in/@imalone/BFu6Fb42u?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone#comments</comments><dc:creator>imalone</dc:creator><title>Раздел 7 КБ</title><pubDate>Tue, 19 May 2020 10:36:32 GMT</pubDate><description><![CDATA[Пользователь обращается в службу поддержки с жалобой на то, что приложение, которое было установлено на компьютер, не может подключиться к Интернету. Антивирусное ПО не выдает никаких предупреждений, при этом пользователь свободно открывает интернет-страницы в браузере. Укажите наиболее вероятную причину проблемы. 
межсетевой экран ]]></description><content:encoded><![CDATA[
  <p>Пользователь обращается в службу поддержки с жалобой на то, что приложение, которое было установлено на компьютер, не может подключиться к Интернету. Антивирусное ПО не выдает никаких предупреждений, при этом пользователь свободно открывает интернет-страницы в браузере. Укажите наиболее вероятную причину проблемы. <br /><strong>межсетевой экран</strong> </p>
  <p>Пользователь предлагает приобрести для организации систему управления обновлениями. Это предложение нужно подкрепить аргументами. Какие преимущества обеспечивает система управления обновлениями? (Выберите три варианта.) <br /><strong>От установки обновлений невозможно отказаться.</strong> <br /><strong>Администраторы получают возможность одобрять или отклонять исправления.</strong> <br /><strong>Можно незамедлительно запустить обновление систем.</strong> </p>
  <p>По какой причине алгоритм WEP не рекомендуется к использованию в современных беспроводных сетях? <br /><strong>алгоритм легко взламывается</strong> </p>
  <p>В чем разница между системой обнаружения вторжений на базе хостов (HIDS) и межсетевым экраном? Это правильный ответ <br /><strong>HIDS отслеживают состояние операционных систем на компьютерах и анализируют операции файловой системы. Межсетевые экраны пропускают или отбрасывают входящий и исходящий трафик между оконечным устройством и другими системами.</strong> </p>
  <p>Перед руководителем службы поддержки настольных систем стоит следующая задача: нужно сократить время простоя рабочих станций, на которых происходят сбои и возникают другие проблемы программного характера. Назовите три преимущества клонирования дисков. (Выберите три варианта.) <br /><strong>возможно создать полную резервную копию системы</strong> <br /><strong>возможно создание «чистой» системы из образа</strong> <br /><strong>упрощается развертывание новых компьютеров в организации</strong> </p>
  <p>В чем преимущество протокола WPA2 перед WPA? <br /><strong>обязательное использование алгоритмов AES</strong> </p>
  <p>В компании довольно много сотрудников, работающих удаленно. Необходимо обеспечить защищенный канал связи для удаленного доступа этих пользователей к сети компании. Какое решение лучше всего подойдет в такой ситуации? <br /><strong>VPN</strong> </p>
  <p>Назовите три опасные неполадки электропитания с точки зрения технического специалиста. (Выберите три варианта.) <br /><strong>кратковременное исчезновение напряжения</strong> <br /><strong>импульсный бросок напряжения</strong> <br /><strong>обесточивание</strong> </p>
  <p>Назовите три вида вредоносного ПО. (Выберите три варианта.) <br /><strong>вирус</strong> <br /><strong>троян</strong> <br /><strong>кейлоггер</strong> </p>
  <p>Пользователь обращается в службу поддержки с жалобой на то, что пароль доступа к беспроводной сети изменен без предварительного уведомления. Пользователю разрешают сменить пароль, однако приблизительно через час повторяется то же самое. Что может являться причиной этого? <br /><strong>неавторизованная точка доступа</strong> </p>
  <p>Пользователь предлагает внедрить в организации службу управления обновлениями. Нужно обосновать это предложение. Назовите три аргумента, которые пользователь мог бы привести в качестве обоснования. (Выберите три варианта.) <br /><strong>получение отчетов о состоянии систем</strong> <br /><strong>пользователи не смогут отказаться от установки обновлений</strong> <br /><strong>возможность контролировать время установки обновлений</strong> </p>
  <p>Пользователю поручили проанализировать текущее состояние операционной системы компьютера. Что является эталоном при проверке операционной системы на наличие потенциальных уязвимостей? <br /><strong>снимок базового состояния</strong> </p>
  <p>Администратору небольшого центра обработки данных требуется функциональное и безопасное средство, чтобы устанавливать удаленные соединения с серверами. Какой протокол лучше всего подойдет в такой ситуации? <br /><strong>Протокол Secure Shell</strong> </p>
  <p>Стажер начинает работу в отделе поддержки. Одна из его обязанностей — определение локальной политики паролей для рабочих станций. Какое средство лучше всего подходит для решения этой задачи? <br /><strong>secpol.msc</strong> </p>
  <p>Какой сервис преобразует веб-адрес в IP-адрес целевого веб-сервера? <br /><strong>DNS</strong> </p>
  <p>Многие компании имеют несколько оперативных центров, занимающихся различными аспектами ИТ. Какой оперативный центр решает проблемы в сетевой инфраструктуре? <br /><strong>NOC</strong> </p>
  <p>Руководитель подразделения подозревает, что в нерабочее время кто-то пытается получить доступ к компьютерам. Вам поручили разобраться в ситуации. Назовите журнал, ведение которого нужно включить в такой ситуации. <br /><strong>аудит</strong> </p>
  <p>В ходе аудита безопасности выяснилось, что в системе присутствует несколько учетных записей с привилегированным доступом к системам и устройствам. Какие три лучшие практики для защиты привилегированных учетных записей следует упомянуть в отчете о результатах аудита? (Выберите три варианта.) <br /><strong>Необходимо применять принцип минимальных прав.</strong> <br /><strong>Количество учетных записей с привилегированным доступом должно быть минимальным.</strong> <br /><strong>Необходимо обеспечить надежное хранение паролей.</strong> </p>
  <p>ИТ-директор компании поручает специалистам внедрить шифрование данных на корпоративных ноутбуках. Специалисты приходят к выводу, что лучше всего подойдет шифрование всех жестких дисков с помощью Windows BitLocker. Назовите два элемента, которые необходимы для внедрения такого решения. (Выберите два варианта.) <br /><strong>как минимум два тома</strong> <br /><strong>TPM</strong> </p>
  <p>Новый компьютер распаковали, запустили и подключили к Интернету. Все исправления загружены и установлены. Антивирусное ПО обновлено. Что еще можно сделать для укрепления безопасности операционной системы? <br /><strong>Удалить ненужные программы и службы.</strong> </p>
  <p>В компании хотят внедрить систему биометрического контроля доступа в центр обработки данных. Однако есть опасения возможных сбоев в работе системы, из-за которых посторонние лица будут ошибочно идентифицированы как сотрудники, имеющие право доступа в центр. К какому типу ошибок относится ошибочное признание? <br /><strong>ошибка второго рода</strong> </p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@imalone/7wkSVgF08</guid><link>https://teletype.in/@imalone/7wkSVgF08?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone</link><comments>https://teletype.in/@imalone/7wkSVgF08?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=imalone#comments</comments><dc:creator>imalone</dc:creator><title>Раздел 6 КБ</title><pubDate>Tue, 19 May 2020 10:34:29 GMT</pubDate><description><![CDATA[Пользователю поручили оценить сетевую инфраструктуру компании. Пользователь обнаружил, что для многих систем и устройств предусмотрено резервирование, но при этом отсутствует общая оценка сети. В своем отчете пользователь описывает целостную систему методов и конфигураций, которую необходимо применить, чтобы добиться полной отказоустойчивости сети. О какой конструкции сети идет речь в отчете пользователя? 
 отказоустойчивая ]]></description><content:encoded><![CDATA[
  <p>Пользователю поручили оценить сетевую инфраструктуру компании. Пользователь обнаружил, что для многих систем и устройств предусмотрено резервирование, но при этом отсутствует общая оценка сети. В своем отчете пользователь описывает целостную систему методов и конфигураций, которую необходимо применить, чтобы добиться полной отказоустойчивости сети. О какой конструкции сети идет речь в отчете пользователя? <br /> <strong>отказоустойчивая</strong> </p>
  <p>Пользователь приобретает новый сервер для центра обработки данных. Пользователь намерен применить массив из трех дисков с чередованием данных и контролем четности. Какой уровень RAID следует выбрать? <br /> <strong>5</strong> </p>
  <p>Пользователь реорганизует сеть небольшой компании и намерен обеспечить безопасность, не выходя за рамки небольшого бюджета. Между сетью компании и сетью интернет-провайдера пользователь помещает новый межсетевой экран, который снабжен системой обнаружения вторжений и функционирует с учетом особенностей используемого программного обеспечения. Кроме того, пользователь отделяет сеть компании от общедоступной сети с помощью второго межсетевого экрана. При этом во внутренней сети компании пользователь развертывает систему предотвращения вторжений IPS. Какой подход применяется в данном случае? <br /> <strong>многоуровневый</strong> </p>
  <p>Пользователь принят на работу в службу безопасности компании. Ему поручают первый проект — нужно инвентаризировать аппаратные ресурсы компании и создать всеобъемлющую базу данных. Назовите три категории информации, которые следует включить в базу данных аппаратных ресурсов. (Выберите три варианта.) <br /> <strong>аппаратные сетевые устройства</strong> <br /> <strong>рабочие станции</strong> <br /> <strong>операционные системы</strong> </p>
  <p>Компания нанимает специалиста по обеспечению высокой доступности сетевой инфраструктуры. Он намерен внедрить в сеть механизмы резервирования на случай отказа коммутаторов, но при этом желает исключить петли на уровне 2. Что нужно применить в такой ситуации? <br /> <strong>протокол STP</strong> </p>
  <p>Пользователь проводит плановый аудит аппаратного обеспечения серверов в центре обработки данных. На нескольких серверах применяется следующая конфигурация: операционная система находится на отдельном накопителе, тогда как данные хранятся в подключенных системах хранения различных типов. Пользователь намерен предложить более эффективное решение, которое позволит избежать отказа в случае выхода из строя накопителя. Какое решение будет наилучшим? <br /> <strong>RAID</strong> </p>
  <p>Группе специалистов поручили разработать план реагирования на события безопасности. На каком этапе разработки плана группа должна согласовать план с руководством организации? <br /> <strong>подготовка</strong> </p>
  <p>Пользователю поручили добавить резервирование маршрутизаторов в сети компании. Назовите три варианта решения этой задачи. (Выберите три варианта.) <br /><strong>VRRP</strong> <br /><strong>GLBP</strong> <br /><strong>HSRP</strong> </p>
  <p>В крупной корпорации произошло нарушение безопасности. Соответствующая группа специалистов предприняла необходимые действия согласно плану реагирования на инциденты. На каком этапе следует применить опыт, полученный при реагировании на этот инцидент? <br /><strong>мероприятия после инцидента</strong> </p>
  <p>В сети компании обнаружен подозрительный трафик. В компании опасаются, что источником этого трафика является вредоносное ПО, которое не было заблокировано или удалено антивирусом. Какая технология поможет обнаружить в сети трафик, генерируемый вредоносным ПО? <br /> <strong>IDS</strong> </p>
  <p>Пользователю поручили оценить производительность центра обработки данных, чтобы повысить уровень доступности услуг для заказчиков. Пользователь отмечает следующие особенности: имеется лишь одно подключение к интернет-провайдеру; в парке оборудования присутствуют устройства с истекшим гарантийным сроком; запасные компоненты отсутствуют; никто не следит за ИБП, который дважды отключался в течение месяца. Таким образом, пользователь обнаружил три недочета, которые негативно влияют на доступность услуг. Назовите их. (Выберите три варианта.) <br /><strong>присутствуют единые точки отказа</strong> <br /><strong>не налажена система выявления ошибок по мере их возникновения</strong> <br /><strong>при проектировании не учтены требования к надежности</strong> </p>
  <p>Пользователю поручили разработать для организации план аварийного восстановления. Для решения этой задачи пользователь должен получить от руководителей организации ответы на некоторые вопросы. Назовите три вопроса, которые пользователь должен задать руководству организации, чтобы правильно составить план. (Выберите три варианта.) <br /><strong>Кто несет ответственность за процесс?</strong> <br /> <strong>Опишите процесс.</strong> <br /> <strong>Где именно ответственное лицо реализует этот процесс?</strong> </p>
  <p>Консультанту предстоит подготовить доклад для Правительства о том, в каких сферах необходимо гарантировать доступность систем на уровне «пять девяток». Назовите три отрасли, которые нужно включить в этот отчет. (Выберите три варианта.) <br /><strong>общественная безопасность</strong> <br /><strong>финансовый сектор</strong> <br /><strong>здравоохранение</strong> </p>
  <p>Генеральный директор компании обеспокоен правовыми последствиям утечки данных. Если это произойдет, заказчики могут начать судебное разбирательство из-за разглашения конфиденциальной информации. В связи с этим генеральный директор принимает решение о приобретении соответствующего страхового полиса. К какому типу относится такая мера по снижению рисков? <br /><strong>передача риска</strong> </p>
  <p>Пользователь выполнил шестимесячный проект: нужно было определить местоположение всех данных и составить список выявленных хранилищ. Следующий этап — классификация данных и формирование критериев их конфиденциальности. Назовите два шага, которые следует выполнить при классификации данных. (Выберите два варианта.) <br /><strong>Определить владельца данных.</strong> <br /><strong>Определить степень конфиденциальности данных.</strong> </p>
  <p>Пользователю поручили провести анализ рисков внутри компании. Пользователь запрашивает базу данных аппаратных ресурсов с полным перечнем оборудования компании и пользуется этой информацией в ходе анализа рисков. Какой вид анализа рисков можно применить в данном случае? <br /><strong>количественный</strong> </p>
  <p> Пользователю поручили оценить степень защищенности компании. Пользователь анализирует предпринятые ранее попытки проникновения в корпоративную сеть, выявляя угрозы и риски, чтобы составить отчет. Какой вид анализа рисков можно применить в данном случае? <br /> <strong>качественный</strong> </p>

]]></content:encoded></item></channel></rss>