Предмет: Английский язык, автор: pogorkosta9902

Complete the sentences by changing the form of the word in capitals when this is necessary.
You may sometimes need a compound.
16
I’ve always wanted to be a travel ............................... (
PHOTOGRAPH
) and take pictures of exotic
places.
17
None of us were sure which ............................... (
DIRECT
) to go in, so we got out the map.
18
Since I was here fi
ve years ago, Delhi has changed so much that it’s practically
............................... (
RECOGNISE
).
19
Once we got to the station, I quickly looked through the ............................... (
TIME
) to see when
the next train was.
20
I’ve got a cousin at university who is studying ............................... (
TOUR
) and hopes to open a
hotel.
21
As we got closer to the Amazonian village, the ............................... (
INHABIT
) came out to meet us.
22
The ............................... (
ARRIVE
) of Flight 472 from Amsterdam has been delayed by one hour.

Ответы

Автор ответа: zorbing
46
16 PHOTOGRAPHER
17 DIRECTION
18 UNRECOGNISABLE
19 TIMETABLE
20 TOURISM
21 INHABITANTS
22 ARRIVAL

pogorkosta9902: вам огромное спасибо!!!!
Похожие вопросы
Предмет: Информатика, автор: e27592128
Предмет: Информатика, автор: lofijmisa
1. Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
А) інформаційною безпекою Б) національною безпекою В) власною безпекою
2. Розділ комп’ютерної графіки, сукупність прийомів та інструментів призначених для зображення об’ємних об’єктів це
А) растрова В) змішана
Б) векторна Г) тривимірна
3. Найменшим об’єктом табличного процесора є:
А) таблиця В) діапазон
Б) клітинка Г) книга
Д) аркуш
4. Який маркер-інструмент використовується для маштабування об'єкта?
А) осі Б) дуги В) стрілки
Виберіть декілька правильних відповідей (2 бали)
5. Загрозами інформаційній безпеці можуть бути:
А) спам Д) комп'ютерні віруси
Б) «природні» загрози Е) дії авторизованих користувачів
В) фішинг Є) дії неавторизованих користувачів
Г) дії хакерів Ж) природні віруси
6. До програмних засобів комп’ютерної графіки належать:
А) програми перегляду графічних зображень
Б) графічні редактори
В) текстові редактори
Г) програми розпізнавання графічних зображень
Д) табличні процесори
Встановіть відповідність (2 бали)
7. Установіть відповідність між призначенням кнопок форматування та їх зображенням у Excel 2007
1. вирівнювання посередині А.
2. вирівнювання зверху Б.
3. об’єднати і розмістити по центру В.
4. орієнтація Г.
5. перенесення тексту Д.
8. Встановіть відповідність між дією та командою
1. Копіювання А) Remove Selected From Active Collection
2. Вилучення Б) Копіювати об’єкти
3. Вирівнювання В) Дублювати об’єкти
4. Клонування Г) Підхоп
Напишіть визначення поняттям та дайте відповідь на запитання (6 балів)
9. Фішинг – це…
10. Хакер – це…
11. 3D-графіка - це…
12. Які функції виконує операційна система?