🗊Презентация скинуть

Категория: Образование
Нажмите для полного просмотра!
скинуть, слайд №1скинуть, слайд №2скинуть, слайд №3скинуть, слайд №4скинуть, слайд №5скинуть, слайд №6скинуть, слайд №7скинуть, слайд №8скинуть, слайд №9скинуть, слайд №10скинуть, слайд №11скинуть, слайд №12скинуть, слайд №13скинуть, слайд №14скинуть, слайд №15скинуть, слайд №16скинуть, слайд №17скинуть, слайд №18скинуть, слайд №19скинуть, слайд №20скинуть, слайд №21скинуть, слайд №22скинуть, слайд №23скинуть, слайд №24скинуть, слайд №25скинуть, слайд №26скинуть, слайд №27скинуть, слайд №28скинуть, слайд №29скинуть, слайд №30скинуть, слайд №31скинуть, слайд №32скинуть, слайд №33скинуть, слайд №34скинуть, слайд №35скинуть, слайд №36скинуть, слайд №37скинуть, слайд №38скинуть, слайд №39скинуть, слайд №40скинуть, слайд №41скинуть, слайд №42

Содержание

Вы можете ознакомиться и скачать презентацию на тему скинуть. Доклад-сообщение содержит 42 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1






Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения 
Описание слайда:
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения 

Слайд 2





Правовые нормы, относящиеся к информации 
Введение
Правовые нормы, относящиеся к информации. 
Правонарушения в информационной сфере.
Меры предупреждения правонарушений в информационной сфере.
Описание слайда:
Правовые нормы, относящиеся к информации Введение Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере. Меры предупреждения правонарушений в информационной сфере.

Слайд 3





ВВЕДЕНИЕ

Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях.
Описание слайда:
ВВЕДЕНИЕ Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях.

Слайд 4





ВВЕДЕНИЕ

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.
Описание слайда:
ВВЕДЕНИЕ Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Слайд 5





 Правовые нормы, относящиеся к информации
Описание слайда:
Правовые нормы, относящиеся к информации

Слайд 6





 
Правовые нормы, относящиеся к информации 



Авторское право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности.
Описание слайда:
Правовые нормы, относящиеся к информации Авторское право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности.

Слайд 7





Правовые нормы, относящиеся к информации 
Система источников авторского права представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.
Описание слайда:
Правовые нормы, относящиеся к информации Система источников авторского права представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.

Слайд 8





Правовые нормы, относящиеся к информации 
Право собственности состоит из трех важных компонентов: 
право распоряжения состоит в том, что только субъект - владелец информации имеет право определять, кому эта информация может быть предоставлена;
право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять;
право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Описание слайда:
Правовые нормы, относящиеся к информации Право собственности состоит из трех важных компонентов:  право распоряжения состоит в том, что только субъект - владелец информации имеет право определять, кому эта информация может быть предоставлена; право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять; право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.

Слайд 9





Правовые нормы, относящиеся к информации 
Любой субъект - пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем. 
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Описание слайда:
Правовые нормы, относящиеся к информации Любой субъект - пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.  Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.

Слайд 10







Правовые нормы, относящиеся к информации 
Законодательные акты РФ
Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование.
Описание слайда:
Правовые нормы, относящиеся к информации Законодательные акты РФ Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование.

Слайд 11





Правовые нормы, относящиеся к информации 
Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите информации»  регулирует отношения, возникающие при:
осуществлении права на поиск, получение, передачу и производство информации;
применении информационных технологий;
обеспечении защиты информации.
Описание слайда:
Правовые нормы, относящиеся к информации Закон Российской Федерации №149-Ф3 «Об информации, информационных технологиях и защите информации»  регулирует отношения, возникающие при: осуществлении права на поиск, получение, передачу и производство информации; применении информационных технологий; обеспечении защиты информации.

Слайд 12





Правовые нормы, относящиеся к информации 
В 1996 году в Уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших распространенными:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
умышленное нарушение правил эксплуатации ЭВМ и сетей.
Описание слайда:
Правовые нормы, относящиеся к информации В 1996 году в Уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших распространенными: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; умышленное нарушение правил эксплуатации ЭВМ и сетей.

Слайд 13





Правовые нормы защиты информации
В 2002 году был принят закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
В 2006 году вступил в силу закон №152-0Ф3 «О персональных данных» (рис. 2), целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни.
Описание слайда:
Правовые нормы защиты информации В 2002 году был принят закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. В 2006 году вступил в силу закон №152-0Ф3 «О персональных данных» (рис. 2), целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни.

Слайд 14





Правонарушения в информационной сфере
Описание слайда:
Правонарушения в информационной сфере

Слайд 15







Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.
Описание слайда:
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Слайд 16





Преступления в сфере информационных технологий включают:
Преступления в сфере информационных технологий включают:
 распространение вредоносных вирусов;
 взлом паролей;
 кражу номеров кредитных карточек и других банковских реквизитов;
 распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Описание слайда:
Преступления в сфере информационных технологий включают: Преступления в сфере информационных технологий включают: распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и других банковских реквизитов; распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Слайд 17


скинуть, слайд №17
Описание слайда:

Слайд 18






Правонарушения в информационной сфере
Классификация компьютерных преступлений

Преступления, связанные с вмешательством в работу ПК
Описание слайда:
Правонарушения в информационной сфере Классификация компьютерных преступлений Преступления, связанные с вмешательством в работу ПК

Слайд 19





 Меры  предупреждения правонарушений  в  информационной  сфере
Описание слайда:
Меры предупреждения правонарушений в информационной сфере

Слайд 20






Меры  предупреждения правонарушений  в  информационной  сфере 

К мерам относятся: 
охрана вычислительного центра;
 тщательный подбор персонала;
 исключение случаев ведения особо важных работ только одним человеком;
 наличие плана восстановления работоспособности центра после выхода его из строя;
Описание слайда:
Меры предупреждения правонарушений в информационной сфере К мерам относятся: охрана вычислительного центра; тщательный подбор персонала; исключение случаев ведения особо важных работ только одним человеком; наличие плана восстановления работоспособности центра после выхода его из строя;

Слайд 21






 организация обслуживания вычислительного центра посторонней организацией или людьми;
 универсальность средств защиты от всех пользователей;
 возложение ответственности на лиц, которые должны обеспечить безопасность центра;
 выбор места расположения центра и т.п.
Описание слайда:
организация обслуживания вычислительного центра посторонней организацией или людьми; универсальность средств защиты от всех пользователей; возложение ответственности на лиц, которые должны обеспечить безопасность центра; выбор места расположения центра и т.п.

Слайд 22





Меры  предупреждения правонарушений  в  информационной  сфере

А так же:
разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Описание слайда:
Меры предупреждения правонарушений в информационной сфере А так же: разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Слайд 23





Меры  предупреждения правонарушений  в  информационной  сфере
Описание слайда:
Меры предупреждения правонарушений в информационной сфере

Слайд 24





1. Криптографическое закрытие информации
выбор рациональных систем шифрования для надёжного закрытия информации; 
обоснование путей реализации систем шифрования в автоматизированных системах;
разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем;
оценка эффективности криптографической защиты.
Описание слайда:
1. Криптографическое закрытие информации выбор рациональных систем шифрования для надёжного закрытия информации; обоснование путей реализации систем шифрования в автоматизированных системах; разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем; оценка эффективности криптографической защиты.

Слайд 25






2. Шифрование
Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Описание слайда:
2. Шифрование Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Слайд 26





3. Аппаратные методы защиты
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; 
устройства измерения индивидуальных  характеристик человека (голоса, отпечатков) с целью его идентификации;
Описание слайда:
3. Аппаратные методы защиты специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

Слайд 27





специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Описание слайда:
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Слайд 28





4. Программные методы защиты
идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
контроль работы технических средств и пользователей; 
регистрация работы технических средств и пользователей при обработки информации ограниченного использования.
Описание слайда:
4. Программные методы защиты идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей; определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей; контроль работы технических средств и пользователей; регистрация работы технических средств и пользователей при обработки информации ограниченного использования.

Слайд 29






уничтожение информации в ЗУ после использования; 
сигнализации при несанкционированных действиях; 
вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.
Описание слайда:
уничтожение информации в ЗУ после использования; сигнализации при несанкционированных действиях; вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.

Слайд 30





заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках;
заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках;
 проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.
Описание слайда:
заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках; заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках; проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.

Слайд 31





6. Физические меры защиты
физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений;
ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;
Описание слайда:
6. Физические меры защиты физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений; ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;

Слайд 32






организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения; 
организация системы охранной сигнализации.
Описание слайда:
организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения; организация системы охранной сигнализации.

Слайд 33





7. Организационные меры
мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ)
мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);
Описание слайда:
7. Организационные меры мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ) мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);

Слайд 34






организация надежного пропускного режима;
организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;
контроль внесения изменений в математическое и программное обеспечение;
организация подготовки и контроля работы пользователей.
Описание слайда:
организация надежного пропускного режима; организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования; контроль внесения изменений в математическое и программное обеспечение; организация подготовки и контроля работы пользователей.

Слайд 35





Причины защиты информации
Резкое объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
Резкое расширение круга пользователей, имеющих непосредственный доступ к
ресурсам вычислительной системы и находящимся в ней данных.
Описание слайда:
Причины защиты информации Резкое объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.

Слайд 36





Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира.
Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира.
Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Описание слайда:
Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Слайд 37





В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. 
В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
Описание слайда:
В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. В связи с возрастающим значением информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Слайд 38





Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. 
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.
Описание слайда:
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Слайд 39





http://emit.do.am/index/tema_1_2/0-46
http://emit.do.am/index/tema_1_2/0-46
http://tov2015.ucoz.ru/index/pravovye_normy/0-72
http://infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htm
Бондаренко Е. А., Журин А. А., Милютина И. А. Технические средства обучения в современной школе: Пособие для учителя и директора школы. / Под ред. А. А. Журина. – М.: «ЮНВЕС», 2004. – 416 с.
Захарова И. Г. Информационные технологии в образовании: Учебн. пособие для высш. учебн. заведений. – М.: Издательский центр «Академия», 2005. – 192 с.
Описание слайда:
http://emit.do.am/index/tema_1_2/0-46 http://emit.do.am/index/tema_1_2/0-46 http://tov2015.ucoz.ru/index/pravovye_normy/0-72 http://infourok.ru/komplekt_lekciy_po_uchebnoy_discipline_informatika_i_ikt-510940.htm Бондаренко Е. А., Журин А. А., Милютина И. А. Технические средства обучения в современной школе: Пособие для учителя и директора школы. / Под ред. А. А. Журина. – М.: «ЮНВЕС», 2004. – 416 с. Захарова И. Г. Информационные технологии в образовании: Учебн. пособие для высш. учебн. заведений. – М.: Издательский центр «Академия», 2005. – 192 с.

Слайд 40


скинуть, слайд №40
Описание слайда:

Слайд 41


скинуть, слайд №41
Описание слайда:

Слайд 42


скинуть, слайд №42
Описание слайда:



Теги скинуть
Похожие презентации
Mypresentation.ru
Загрузить презентацию