Предмет: Қазақ тiлi, автор: karinaosinina1

ә) Сөйлемдерді оқы. Сөздерге қосымша жалға. 1. Ғарышқа зымыран... ұштым. 2. Ғарышкерлер арнайы қап... ұйықтайды. 3. Ғарышкерлер ауа... қалқып жүреді. 4. Ғарышкеме 4000 шақырым... тез жетеді.​

Ответы

Автор ответа: dosbolamet3
1

Ответ:

1.Ғарышқа зымыранда ұштым

2.Ғарышкерлер арнайы қапта ұйықтайды.

3.Ғарышкерлер ауада қалқып жүреді

4.Ғарышкеме 4000 шақырымға тез ұшып жетеді

Объяснение:

Да; та.; да;ға


karinaosinina1: Спосибо
Похожие вопросы
Предмет: Геометрия, автор: uliuabacalay
Предмет: Другие предметы, автор: sew28112000
Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.​Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн
Предмет: Алгебра, автор: jedefo6902