Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка з колонтитулами.doc
Скачиваний:
63
Добавлен:
17.11.2018
Размер:
2.58 Mб
Скачать

II. Match the meaning

security

crime

provide

opportunity

development

cracker

criminal

perform

variety

propagation

fraud

theft

include

scam

fraud

cyberstalking

harassment

abuse

malware

spyware

damage

alter

firewall

internal

suspicious

content

шахрайство

виконувати

безпека

кіберпереслідування

переслідування

програми-шпигуни

злочин

забезпечувати

образа

крадіжка

шкідливе програмне забезпечення

шкодити

розвиток

змінювати

злочинець

шахрайство

можливість

поширення

брандмауер

різноманітність

внутрішній

шахрайство

підозрілий

зміст

охоплювати

зломщик програмного захисту

III Sort out the words from the box

damage, suspicious, malware, scam, include, particular, annoying, alter, ominous, spyware, variety, install

update, perform, network, collect, worm, avoid

Noun

Verb

Adjective

1. _______________________

2. _______________________

3. _______________________

1. ____________________

2. ____________________

3. ____________________

1. ____________________

2. ____________________

3. ____________________

IV. What is the Odd-One-Out

- harassment, theft, malware, install, firewall, propagation

- provide, include, content, install, move, accept, alter

- suspicious, variety, annoying, legitimate, internal

V. Make up word combinations

security malicious attitude

chat network accept

property attachments black-hat organizations sorted scanners variety

- wide_______________

- ______________ flaws

- computer ___________

- __________ programs

- _________ hackers

- _________ data

- real ___________

- __________ rooms

- intellectual __________

- email _______________

- virus ______________

- suspicious __________

- _________ files

VI. Make all possible word combinations with the words from the box

backup digital collect purposes shareware applications fake executable network preventative information copies criminal files

freeware legitimate software internal certificate tips