Предмет: Английский язык, автор: wkdbl

2 ** Write negative sentences about the pictures using the present simple form of the verbs in the box. 4 1 N=N 2 He I to school. don't walk eat give play ski walk wear M tennis. presents. 35 1 She hot dogs. Te 3 They- shoes. Yuck! 5 We 4



ПОМОГИТЕ ПЖЖ ОЧЕНЬ СРОЧНООО

Приложения:

Ответы

Автор ответа: jask1games
1

Ответ:

1)she dont eat hot dogs

2)he play tennis

3they wear shoes

4)i dont give presents

5)we ski

Автор ответа: hitomychan
0
1.she doesn’t eat
2. he doesn’t play
3. they doesn’t wear
4. I don’t give
5. we doesn’t ski
Похожие вопросы
Предмет: Информатика, автор: amirdinovvaa
question-это вопрос а вариант это варианты ответа
для чего мы используем доменные имена?
A)чтобы найти нужный сервер
Б)чтобы найти нужного клиента
В)для доступа к нужному документу
С)для поиска ресурсов в сети
D)для доступа к необходимой информации
каждый компьютер, подключенный к интернету,
должен иметь свойственное ему доменное имя?
A)невозможно
B)может
Б)в исключительном случае
С)можно в любом случае
Г)будет постоянно


статический (постоянный) адрес –
А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени.
В)адрес, состоящий из частей, отделенных друг от друга точками.
С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками.

что такое Провайдер?
А)компания-наладчик и конструктор услуг электронной почты.
Б)компания-поставщик услуг коммутационной связи.
В)компания-рекламодатель услуг сайта
С)компания-поставщик Интернет-услуг.
Г)компания является рекламодателем услуг электронной почты.


цели использования частных виртуальных сетей?
<а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
<б>использует для определения последовательности, как в почтовом адресе
<с>используется для поиска ресурсов в сети.
<В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
<г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


<>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
<А>TCP
В)НТР
С)WWW
Г)ТСР / ІР
D)IP

основная особенность компьютерных вирусов заключается:
A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
В)в неизменной структуре программного кода ;
C)в изменяющейся структуре программного кода;
Г)в наличии отличительных признаков



<> по среде "обитания" вирусы делятся на:
<а)>файловые, загрузочные, макровирусы, сетевые;
В)файловые, загрузочные, черви, сетевые;
С)файловые, системные, сетевые;
Г) системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
В)резидентные; стелс-вирусы; полиморфик-вирусы;
С)полиморфик-вирусы; вирусы, использующие нестандартные приемы;
D)>файловые, резидентные, сетевые, полиморфик-вирусы;
Г)системные, загрузочные, сетевые


нарушение целостности информации
А)происходит при краже или искажении информации.
В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)в первую очередь использование антивирусных программ.
Г)использует для определения последовательности, как в почтовом адресе


конфиденциальность информации?
А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
B)в первую очередь использование антивирусных программ.
C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)происходит при краже или искажении информации.
Г)использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
А)Криптография
B)резервная копия
C)Аутентификация
D)Кибербуллинг
Гшифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография