Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IW.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
84.23 Кб
Скачать

VI. Answer questions.

  1. What types of microwave weapons exist?

  2. How does each of them work?

  3. What ethical dilemmas impende with the use of microwave weapons?

VII. You make a review report on the issue of microwave weapons for congressional subcommittee. Base it on two texts above. Try to do it convincing and intelligible for all members of subcommittee and emphasize espessially the following aspects:

a) the moral side of experiments

b) medical and military use of the research and the importance for national security.

List of words

adversary

противник

alarmingly

тревожно

be detonated by remote

детонировать при помощи дистанционного управления

blackmailer

вымогатель, шантажист

blurred

стертый

breakthrough

прорыв

bring down

снижать, свергать, сбивать

byways

локальный

computer based environment

компьютерная среда

computer extortion

компьютерное вымогательство

computer system penetration

проникновение в систему, преодоление защиты

corrupt (comp.)

искажать

data disclosure

открытие данных

deceive

обманывать, вводить в заблуждение

denial of service

отказ сервиса

destruction capability

разрушительный потенциал

device

прибор, устройство

disgruntled employees

недовольные служащие

domestic perpetrators

отечественные взломщики

electromagnetic pulses

электромагнитная пульсация

electronic circuits

электронные схемы

enchances

увеличивать, усиливать

enclave

сфера

exploit

использовать, эксплуатировать

frontier

пограничный

full-scale

наполненный, полный

high-profile

многопрофильный

hook into

подключаться

ill-gotten bonanza

золотое дно, доходное предприятие

infiltrate

проникать

infiltration of computer networks and databases

просачивание, проникновение в сеть и базу данных

information and communication circuit

обмен информацией

insert false data

вставлять, помещать неправильные данные

intruding

вторжение

jeopardize

поставить под угрозу

loosely protected

слабо защищенный

maintain log files

обслуживать (эксплуатировать) log-файлы

multiply

умножаться, размножаться

overloading

перегрузка

penetration

проникновение

penetrator

взломщик, человек, проникающий в систему

proliferation of weapons

быстрое увеличение вооружений

ramification

разветвление

roll-outs

откачка (из оперативной памяти)

security spending

затраты на охрану секретности

sensor

датчик, чувствительный элемент, сенсорное устройство

stopgap

временная мера

substantial

прочный, значительный, основательный

substantial information

важная информация

switching system

коммутационная (распределительная) система

tame

укрощать, смирять

technological breakthrough

технологический прорыв

the rough losses

большие (огромные) убытки

A:\IW\TASKS-1.DOC