Предмет: Русский язык, автор: nadj5555

Допиши предложения,выбрав нужное слово.В скобках впиши проверочное. Красивыми цветами запестрел луг.Мама испекла нам вкусный пирог.К вечеру густыми хлопьями повалил снег.На берегу Оки стоит красивый город.Осенью жаравли летят на юг.на грядке вырос зеленый лук.

Ответы

Автор ответа: antonliakhovskii
10
Задание: Допиши предложения, выбрав нужное слово. В скобках впиши проверочное.
Красивыми цветами запестрел ЛУГ (г/к: луга). Мама испекла нам вкусный ПИРОГ (г/к: пироги). К вечеру густыми хлопьями повалил СНЕГ (г/к: снега). На берегу Оки стоит красивый ГОРОД (д/т: города). Осенью журавли летят на ЮГ (г/к: юга). На грядке вырос зеленый ЛУК (к/г: луком).

Орфограмма: "Парные согласные"
Проверочные слова:
подобрать такое проверочное слово, чтобы после согласного шла гласная или сонорный согласный (н, м, р, й, л).
Похожие вопросы
Предмет: Информатика, автор: ZDxDrakon
Питання №1 ?
2 бали
Що називають інформаційною безпекою?

Норми поведінки осіб у інформаційному просторі.

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм.

Сукупність засобів і методів віддаленого зберігання й опрацювання даних.

Питання №2 ?
2 бали
На яких принципах базується інформаційна безпека?

Усі відповіді правильні

Цілісність

Конфіденційність

Доступність

Питання №3 ?
2 бали
Забезпечення доступу до даних на основі розподілу прав доступу — це …

доступність

цілісність

конфіденційність

спам

Питання №4 ?
2 бали
Виберіть антивірус, розроблений українською антивірусною лабораторією

360 Total Security

Avira Free Antivirus

Avast Free Antivirus

Zillya!

Питання №5 ?
1 бал
Установіть відповідність між шкідливою програмою (1-4) її характеристикою (А-Д)

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Троянські програми

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

розміщують свої копії у складі файлів різного типу.

розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія.