Предмет: Литература, автор: артемишь

цытаты к образк Тараса Бульба

Ответы

Автор ответа: Аноним
0
Цитаты
*Что, сынку, помогли тебе твои ляхи?» 
* «Я тебя породил, я тебя и убью!» 
* «А поворотись-ка, сынку! Экой ты смешной какой!» 
* «Отчизна есть то, чего ищет душа наша, что милее для неё всего». 
* «Есть ещё порох в пороховницах?!» 
* «Нет уз святее товарищества!» 
* «Терпи, козак, — атаман будешь!» 
* «Добре, сынку, добре!» 
* «Чёрт вас возьми, степи, как вы хороши!» 
* «Не слушай, сынку, матери! Она баба, она ничего не знает!» 
* «А видите эту саблю? Вот ваша матерь!»
Образ  Тараса Бульбы
Тарас Бульба – это центральный персонаж повести Н.В. Гоголя. Этот человек настоящий воин, истинный казак. И характер его был соответствующим. Вот что говорит о его характере Н.В. Гоголь: «Тарас был один из числа коренных, старых полковников: весь был создан для бранной тревоги и отличался грубой прямотой своего нрава. Неугомонный вечно, он считал себя законным защитником православия». Тарас очень силен. И, несмотря на его преклонный возраст, в нем еще не угасла воинская доблесть и дух казака. В бою Та-рас ничуть не хуже молодых казаков. Он жесток и беспощаден к врагам. 

Похожие вопросы
Предмет: Информатика, автор: denis2007go
1. Как называется защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации?
1. Информационная защита информации.
2. Информационная безопасность.
3. Зашита информации.
2. Как называется метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.)?
1. Препятствие
2. Управление доступом
3. Маскировка
3. Какой метод защиты информации связан с регулированием использования всех ресурсов информационной системы?
1. Маскировка
2. Препятствие
3. Управление доступом
4. Как называется установления подлинности объекта по предъявленному им идентификатору (имени)?
1. Аутентификация
2. Идентификация
3. Маскировка
5. Как называется метод защиты информации в информационной системе организации путем ее криптографического закрытия?
1. Аутентификация
2. Идентификация
3. Маскировка
6. При использовании какого метода защиты пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности?
1. Принуждение
2. Маскировка
3. Идентификация
7. Какой метод защиты информации мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм?
1. Принуждение
2. Побуждение
3. Маскировка
8. Какие средства защиты информации предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации?
1. Аппаратные
2. Программные
3. Физические
9. Какие средства защиты информации встроены в блоки информационной системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов вычислительной техники и средств связи?
1. Аппаратные
2. Программные
3. Физические
10. Какие средства защиты информации предназначены для выполнения функций защиты информационной системы с помощью программных средств?
1. Аппаратные
2. Программные
3. Физические

Помогите пожалуйста с тестом
Предмет: Алгебра, автор: gomenuknada631