Предмет: Математика, автор: chuklinaaleksandra77

Варианты ответа
А) 135см²
В) 160 см²
С) 180см²
D) 190 см²
СРОЧНО ДАМ 20 БАЛОВ​

Приложения:

Ответы

Автор ответа: annabusik08
1

Ответ:

А) 135 см²

Пошаговое объяcнение:

Площадь АВСD = 18*12 = 216 см²

Сторона квадрата KLMN - 18:2 = 9 см, площадь квадрата KLMN = 9*9 = 81 см².

Площадь фигуры = 216 см²-81см²= 135 см²

Автор ответа: kalinina261630
1

Ответ:

a)13135cм²

Пошаговое объяснение:

Площадь АВСD = 18*12 = 216 см²

Сторона квадрата KLMN - 18:2 = 9 см, площадь квадрата KLMN = 9*9 = 81 см².

Площадь фигуры = 216 см²-81см²= 135 см²

Похожие вопросы
Предмет: Математика, автор: aroslavbikov790
Предмет: Информатика, автор: w6sjq4bcrm
1.Укажіть проблему, яка задана у ситуації: "Це так не справедливо. Я надіслала це фото і вважала його приватним, ніхто інший не мав його побачити. Всі кажуть мені, що тепер я нічого не можу виправити, не отримаю фото назад. Усі сміються наді мною. не знаю, як я могла так
помилитися."
Делькілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
2. Створена хакером програма, яка потрапляє на інший ПК, інфікує його,
розмножує себе, може нашкодити роботі ПК або файлової системи, активізувати інші програми, уповільнювати роботу ПК-це…
-червʼяк
-троянський кінь
-спам
-вірус
3. Укажіть проблему, яка задана у ситуації: "Те, що я говорю в Інтернеті, повинно бути приватним. Але не в цій школі. все, що ви тут нишете онлайн, все, що ви дивитесь, можуть побачити інші"
Декілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
4. Через які способи хакери проникають у чужі системи?
-троянські коні
-перезавантаження сайту чи мережі
-підміна адрес
-аналіз пакетів (збір інформації)
-соціотехніка (дії, для отримання - -інформації з окремих сайтів - довіра)
-підміна веб-сторінки
5. Укажіть інформаційні загрози
-знищення та спотворення даних
-отримання доступу до секретних і конфіденційних даних
-пошкодження пристроїв інформаційної системи
-отримання прав на виконання дій, що передбачені тільки для окремихкерівних осіб
-отримання доступу до здійснення фінансових операцій замість власників рахунків
-отримання повного доступу до керування інформаційною системою
6. Укажіть правила безпечної роботи в Інтернеті
-встановлювати антивірусні програми
-відвідувати перевірені та безпечні сайти
-відкривати листи невідомих вам адрес
-істановлювати антиспамове ПЗ
-не давати більше інформації, чим потрібно
7. Укажіть проблему, яка задана у ситуації: "Я відправив це повідомлення для сміху, але пожартувати не вийшло - дівчина пожалілась батькам, вони поскаржилися до школи, і в мене буде дагато неприємностей. Не можу повірити, що вона не зрозуміла
простого жарту"
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
8. Яка властивість притаманна інформації, що подана в доступній для одержувача формі?
-корисність
-актуальність
-достовірність
-зрозумілість
9. Авторське право - це право на:
-зазначення імені автора на створеному обʼєкті та його примірниках
-вибір псевдоніма та зазначення його замість справжнього імені автора на створеному обʼєкті та його примірниках
-збереження цілісності створення обʼєкта та на заборону будь-якої його зміни
-дозвіл (заборону) використовувати (друкувати, копіювати, перекладати, виконувати, демонструвати тощо) обʼєкт іншим особам.
10. Компʼютерні віруси не можуть передаватися через…
-монітор
-електронну пошту
-флеш-накопичувачі
-інтернет