Предмет: Русский язык, автор: sofiaermakova0511

3. Спишите текст, подчеркните в нем имена числительные, сверху укажите их разряд- количественные или порядковые Маленькие силачи Силой с муравьями вряд ли кто может посоревноваться. Слон массой пять тонн с трудом поднимает груз полторы тонны, а муравей тянет мертвого жука массой пятьсот миллиграммов, в десять раз тяжелее самой себя. Более двадцати тысяч вредных насекомых и их личинок уничтожают жители муравейника за один свой рабочий день. Чтобы уничтожить такое количество насекомых, большой пестрый дятел должен работать двадцать дней, а большая синица два месяца. Конечно средний муравейник уничтожает за летние месяцы пять, а то и восемь миллионов насекомых. Увидев разрушенную жестокими людьми муравьиную дом, я долго стою около нее и думаю: как бы объяснить людям, что этого ни в коем случае нельзя делать? -​

Приложения:

Ответы

Автор ответа: kasimovv07111966
0

Ответ:

я незнаю против

свято так как у вас есть возможность то лучше не надо

Похожие вопросы
Предмет: Английский язык, автор: 20wesha18
Предмет: Информатика, автор: micominami
Тест по информатике. Компьютерные вирусы
1) Какая угроза соответствует описанию - Создаётся подложные сайт, который выглядит так же, как сайт банка, позволяющий финансовые расчеты через интернет. На фальшивом сайте после ввода пользователем пароля, он использует для снятия денег со счетов.
а) Спам
б)Фишинг
в)Хакерская атака
г)Мошенническое ПО
2) Если компьютер часто зависает, или программы стали выполняться медленно, то причина этому...
а) это симптомы заражения вредоносное программой или признаки хакерской атаки.
б) сразу понять сложно, потому что одни и те же симптомы могут быть вызваны, как воздействием вредоносного ПО, так и иным программным или аппаратными проблемами.
в) программные сбои операционной системе или установленного программного обеспечения
г) сбои или поломки аппаратных частей компьютера, например оперативной памяти
3) От каких угроз следующие методы защиты - Используйте на компьютере учетную запись с правами администратора только в случаях, когда надо установить программы или изменить настройки системы. Для повседневного использования Создайте отдельную учетную запись с ограниченными правилами пользователя
а)хакерская атака и вредоносный код
б)спам
в)клавиатурный шпион
г) фишинг
4) От каких угроз предполагаются следующие методы защиты - Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще один для регистрации в форумах, чатах, списках рассылки и других общедоступных сервисах и сайтах.
а) спам
б) фишинг
в) хакерская атака
г) мошенническое по
5) Какая угроза соответствует описанию - Они нынешний выглядят как легальный программный продукт, но при запуске совершает вредоносные действия. Они не могут распространяться сами по себе.
а) Ботнеты (бот-сети)
б) Руткит (rootkit)
в) Backdoor-программы
г) Троянские программы
6) Какая угроза соответствует описанию - Они позволяют получать удаленный доступ к системе и создаваемые для незаконного удаленного администрирования.
а) Ботнеты (бот-сети)
б) Руткит (rootkit)
в) Backdoor-программы
г) Троянские программы
7) К какому продукту относятся выражение - бесплатный продукт позволяет вылечить и восстановить систему после реализации угроз
а) Kaspersky Virus Removal Tool
б) Kaspersky Rescue Disk
в) Kaspersky Security Scan
г) Kaspersky Internet Security
8) От каких угроз следующие методы защиты - Относитесь с опаской к сообщениям, где банк просит указать личные данные по электронной почте. Вероятность этого чрезвычайно мала. Если вы получили электронное письмо, якобы отправленное банкомат, перезвоните в банк и уточните
а) Спам
б) Хакерская атака
в) Мошенническое ПО
г) Фишинг