В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
Aliya205
Aliya205
22.06.2021 16:41 •  Английский язык

Упражнение 7 More words to use.
Match the phone words with the definitions.
hang up
operator
outside line
local call
dial tone
long distance call
beep
directory

1 Book of telephone numbers.
2 A call to someone in the same area.
3 The noise before you leave a voicemail message.
4 You need one to make a call outside the hotel
from a hotel room phone.
5 A call to another part of the country.
6 Put the phone down.
7 The noise you need to hear before you enter
a number
8 Person who helps you to make a call.


Упражнение 7 More words to use. Match the phone words with the definitions. hang up operator outside

Показать ответ
Ответ:
minnehanow
minnehanow
01.06.2020 04:59
Margaret talks four languages.
In Britain the banks usually ...at 9.30 in the morning. (opens)
I buy a newspaper everyday but sometimes Iread it.
Paul has a car but he use it very often.
Do you watch TV a lot?
Does your brother like football?
Julia alwaysenjoys parties.
I never drink coffee. Sue is a very quiet person.
She ...much. How oftendo you go to the theatre?
Не для всех предложений хватило глаголов, их что можно использовать по несколько раз? В скобках привела глагол более подходящий по смыслу
0,0(0 оценок)
Ответ:
McGravii
McGravii
20.06.2021 09:10
Ключевые концепции
Тройная модель CIA, состоящая из конфиденциальности, целостности и доступности, является основой информационной безопасности. (Элементы классической модели InfoSec - конфиденциальность, целостность и доступность - постоянно фигурируют в литературе как атрибуты, объекты, цели безопасности, фундаментальные аспекты, информационные критерии, важные информационные характеристики и базовые структурные элементы). Ведутся непрекращающиеся споры касательно расширения этого классического трио. Другие принципы, такие как контролируемость, предлагаются иногда в качестве дополнения. Также было подчёркнуто, что такие принципы, как безотказность, не очень хорошо вписываются в основную тройную концепцию.
В 1992 году, а затем обновлённым в 2002, Руководством по Обеспечению Безопасности Информационных Систем и Сетей OECD были предложены девять принятых принципов: Информированность, ответственность, Реагирование, Этика, Демократия, Оценка Рисков, Разработка и Внедрение Безопасности, Управление Безопасностью и Переоценка. Построенные на их основе в 2004 году NIST Инженерные Принципы Защиты Информационных Технологий предлагали уже 33 принципа. Базируясь на каждом из них, были разработаны инструкции и методики работы.
0,0(0 оценок)
Популярные вопросы: Английский язык
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота