Предмет: Қазақ тiлi, автор: artem09032005

как я ходил в кафе после школы

Ответы

Автор ответа: trubkina02
0
Сочинение? То тогда вот: "Заканчивался 5 урок. Я вспоминал, что недавно за углом появилось новое кафе. Меня туда звали друзья, но мне было лень!... И вот я решил сходить. Внутри всё было уютно, в испанском стиле. Играла приятная музыка. 
 Вот ко мне подошла странная девушка с фартуком и спросила, что я буду заказывать. Я ответил- "Я хочу гору мороженного! А ещё, что- бы оно было полито литром шоколада!" Но эта девушка посмотрела на меня недоверчиво, а спустя пять минут я ушёл, так как думал, что  был там лишним. 
  И с тех пор я хожу в кафе только с друзьями"
Похожие вопросы
Предмет: Информатика, автор: ZDxDrakon
Питання №1 ?
2 бали
Що називають інформаційною безпекою?

Норми поведінки осіб у інформаційному просторі.

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм.

Сукупність засобів і методів віддаленого зберігання й опрацювання даних.

Питання №2 ?
2 бали
На яких принципах базується інформаційна безпека?

Усі відповіді правильні

Цілісність

Конфіденційність

Доступність

Питання №3 ?
2 бали
Забезпечення доступу до даних на основі розподілу прав доступу — це …

доступність

цілісність

конфіденційність

спам

Питання №4 ?
2 бали
Виберіть антивірус, розроблений українською антивірусною лабораторією

360 Total Security

Avira Free Antivirus

Avast Free Antivirus

Zillya!

Питання №5 ?
1 бал
Установіть відповідність між шкідливою програмою (1-4) її характеристикою (А-Д)

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Троянські програми

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

розміщують свої копії у складі файлів різного типу.

розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія.