Предмет: Українська мова, автор: NebniyWolf

ДАЮ 100 БАЛЛОВ СРОЧНО АААААААААААААААААААААА!!!!!!!!!!!
Написати мінітвір-роздум на теми(одна на вибір).Обсяг-пів сторінки.
"Чому людина має бути чемною?" або "Чому потрібно захищати слабших?",або "Чому потрібно вивчати іноземні мови?")

Тридцять перше січня

Домашня робота

Мінітвір-роздум

Тему обрану записуєте посередині у лапках

Пишете роботу спочатку на чернетці.Потім уважно її превіряєте,виправляєте помилки,русизми,ставите коми,крапки у кінці речень.Дотримуєтеся абзаців-нова думка.

1. Теза-це думка,яку ви будете доводить,пояснювать.Чому обрали саме цю тему?(1-2 реч.)
2. Аргументи-це доведення,переконання читача,чому треба бути чемним(захищати слабких,вивчати іноземну мову)
3. Можна навести приклади до ваших аргуменів із життя, прочитаного твору.
4. Висновок.Він починається словами ОТЖЕ, кома -обов'язково!!!! Ви дивитеся на свої перші речення у тезі і радите бути саме такими(чемними,добрими,цілеспрямованими......)Удачі!Чекатиму на ваші роботи!

Ответы

Автор ответа: valerikas01102009
1

У мене вже була така тема твору,

за цей твір я получила 12 балів тому сміло бери собі

Приложения:

NebniyWolf: Можете, пожалуйста написать все это в комментарии?
NebniyWolf: Плохо видно на камере
valerikas01102009: Ок
valerikas01102009: Це дуже довго писати.
NebniyWolf: :(
NebniyWolf: Жалко...
Похожие вопросы
Предмет: Информатика, автор: amirdinovvaa
question-вопросы
variant-варианты ответа

цели использования частных виртуальных сетей
доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
использует для определения последовательности, как в почтовом адресе
используется для поиска ресурсов в сети.
в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
TCP
НТР
WWW
ТСР / ІР
IP

основная особенность компьютерных вирусов заключается:
в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
в неизменной структуре программного кода ;
в изменяющейся структуре программного кода;
в наличии отличительных признаков



по среде "обитания" вирусы делятся на:
файловые, загрузочные, макровирусы, сетевые;
файловые, загрузочные, черви, сетевые;
файловые, системные, сетевые;
системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
резидентные; стелс-вирусы; полиморфик-вирусы;
полиморфик-вирусы; вирусы, использующие нестандартные приемы;
файловые, резидентные, сетевые, полиморфик-вирусы;
системные, загрузочные, сетевые


нарушение целостности информации
происходит при краже или искажении информации.
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
в первую очередь использование антивирусных программ.
использует для определения последовательности, как в почтовом адресе


конфиденциальность информации
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
в первую очередь использование антивирусных программ.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
происходит при краже или искажении информации.
использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
Криптография
резервная копия
Аутентификация
Кибербуллинг
шифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография