Предмет: Другие предметы, автор: daurensyrym

5. «Кенесары Наурызбай» жырының тарихи жыр екенін «Төрт сөйлем» тәсілімен дәлелдендер: Пікір. Жыр мазмұны бойынша өзіндік пікірлеріңді бір сөй- леммен жазыңдар. Дәлел. Өз пікірлеріңді бір сөйлеммен дәлелдеңдер. Мысал. Пікірлеріңді өмірмен байланыстырып, мысал кел- тіріңдер. Қорытынды. Тақырып бойынша қорытынды шығарың- дар.

Тез өтініш ​

Ответы

Автор ответа: eralievalihan83
14

Ответ:

Пікір:Кенесары-Наурызбай жыры сол кездегі қазақтың қырғыздарға қарсы соғысын айқын көрсеткен тарихи жыр.

Дәлел:Дәлел ретінде көптеген франменттерді алуға болады.Бірақ мен тек нақтысын алдым:

Қырғыздан қорлық көрген соң

Кененің көп ті арманы.

Іледен өтіп жөнелді,

Өр Дулатқа барғалы.

Сол Дулатпен қосылып

Қырғыздын кегін алғалы.

Осы фрагменттер қазақ пен қырғыздын соғысы басталғысы келгені туралы,және сол соғыска Кенесары адамдарды жинағызы келгені туралы айтылады.Сол кездегі соғыс тарихпен байланысқан соғыс,осыдан тарихи жыр екенін айтұға болады.

Мысал:Кенесары-Наурызба жырына ұқсайтын көптеген тарихи жырлар бар.Олар:"Досай батыр","Жанқожа батыр","Бекіт батыр" т.б.

Қорытынды:Кенесары-Наурызбай жыры сол кездегі соғыстын батырлары мен тұлғаларын бір жырға қамтыған шыныменде ғажайып тарихи жыр.

Похожие вопросы
Предмет: Информатика, автор: Romanitsyn
ПОМОГИТЕ!!!!!!
ответы на вопросы:


1. Какая серверная операционная система имеет встроенную защиту от Sql- инъекций (самба)


2. Перечислите типы сбоев БД( мягкий, локальный, жесткий)


3. Какая типовая ситуация может привести к сбою в многопользовательской бд(Неуправляемый параллелизм)


4. Сбой, который возникает в результате обновления компонентов системы( локальный)


5. Что описывается в ГОСТ Р 56939-2016 ( общие требования безопасности к системам с БД)


6. Что описывает ГОСТ Р 58412-2019 ( расширенные требования безопасности к системам с БД и способы защиты)


7. Что такое представление(Представление - это результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения)


8. Какие запросы являются криптоскойкими( хранимые процедуры)


9. Что такое аудит в БД( регистрация всех обращений к защищаемой информации)


10. Среди частых угроз БД выделяют инференцию и агрегирование. На что направлена комбинация этих методов? ( на получение секретной информации с помощью некоторого количества запросов)


11. Суть метода коррекции( незначительное изменение ответа на запрос)


12. Виды sql инъекций( прямые, or 1=1, запуск command shell)


13. Способы защиты при идентификации пользователей ( 1) срок действия пароля 2) уточняющие вопросы 3) дискретное разграничение


14. Принципы обеспечения целостности( 1) модель Кларка-Вилсона 2) модель Беллы-ЛаПадула 3) модель Биба


15. Какие типы Raid массивов используются при защите БД – 0,1,10,3,5,6.


16. Почему Raid 3 использует для БД другой тип шифрования. Назовите его : (Хафмана. Т.к при защите бд используются физические raid массивы)