Предмет: Українська мова, автор: Catuna68

☆Помогите пожалуйста СРОЧНО◍⁠•⁠ᴗ⁠•⁠◍⁠

Прочитайте речення з пропущеними числівниками.

За даними сайту Національної служби здоров'я України, станом на кінець____року з лікарями хмельницьких медичних закладів укладено близко ____ тисяч декларацій, із них майже _____ тисяч - педіатри.

Правильним є варіант послідовного заповнення пропусків

А) дві тисячі двадцять першого, двухсот шістдесяти семи, сорок п'ять тисяч

Б) дві тисячі двадцять першого, двохсот шестидесяти семи, сорок п'ять тисяч

В) дві тисячі двадцять першого, двохсот шістдесяти семи, сорок п'ять тисяч

Г) Двох тисяч двадцять першого, двохсот шістдесяти семи, сорок п'ять тисяч

Д) дві тисячі двадцять першого, двохсот шістдесяти семи, сорока п'яти тисяч

Ответы

Автор ответа: buba228228
1

Думаю, що в..............

Похожие вопросы
Предмет: Геометрия, автор: uliuabacalay
Предмет: Другие предметы, автор: sew28112000
Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.​Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн
Предмет: История, автор: srehfdjhxdv
Предмет: Математика, автор: Dinapol