Предмет: Английский язык, автор: fankarina2007

Ребят помогите пожалуйста за английский не шарю(
дам 25-30 баллов срочно​

Приложения:

Ответы

Автор ответа: wantsio
1

1.1. is served

2. are cleaned

3. were seen

4. is called

5. is grown

6. was chosen

7. was invented

8. are shown

9. was built

10. was painted

11. was taken

2.1. Penicillin was discovered by Fleming

2. Our money is kept in a safe

3. 30 people were invited to his party

4. Bananas are grown in Africa


fankarina2007: спасибо огромное)
Похожие вопросы
Предмет: Информатика, автор: amirdinovvaa
question-вопросы
variant-варианты ответа

цели использования частных виртуальных сетей
доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
использует для определения последовательности, как в почтовом адресе
используется для поиска ресурсов в сети.
в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
TCP
НТР
WWW
ТСР / ІР
IP

основная особенность компьютерных вирусов заключается:
в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
в неизменной структуре программного кода ;
в изменяющейся структуре программного кода;
в наличии отличительных признаков



по среде "обитания" вирусы делятся на:
файловые, загрузочные, макровирусы, сетевые;
файловые, загрузочные, черви, сетевые;
файловые, системные, сетевые;
системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
резидентные; стелс-вирусы; полиморфик-вирусы;
полиморфик-вирусы; вирусы, использующие нестандартные приемы;
файловые, резидентные, сетевые, полиморфик-вирусы;
системные, загрузочные, сетевые


нарушение целостности информации
происходит при краже или искажении информации.
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
в первую очередь использование антивирусных программ.
использует для определения последовательности, как в почтовом адресе


конфиденциальность информации
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
в первую очередь использование антивирусных программ.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
происходит при краже или искажении информации.
использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
Криптография
резервная копия
Аутентификация
Кибербуллинг
шифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография
Предмет: Математика, автор: syxoveevadasha2008