- •Активные слова
- •Составьте свои предложения со словами из упражнения № 1.
- •Прочитайте текст и переведите его на русский язык.
- •Ответьте на вопросы к тексту:
- •Соотнесите следующие ключевые слова с соответствующим определение:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Прочтите мнения людей о значении компьютера
- •Составьте диалог о том, что такое компьютер, используя активные слова из упражнения № 1.
- •Выскажите свое мнение о значении компьютера на современном этапе. Используйте активную лексику к тексту.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык, выбирая правильный вариант.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Вставьте предлог “in” там, где это необходимо:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •5. Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Составьте предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •Переведите с русского языка на английский:
- •Сделайте сообщение по теме: “Modern Computer Usage for Keeping the Computer Technology History”.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •4. Соотнесите следующие ключевые слова с соответ-
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Вставьте “was” или “were” .
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •Подготовьте доклады о развитии компьютеризации в Канаде, Англии, Франции, Японии и других странах.
- •1. Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Вставьте “was” или “were”.
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму
- •Сделайте сообщение по теме: “The comparison of the computer development in the usa and the Ukraine”.
- •Подготовьте доклады о современном этапе компьютеризации в сша и Украине.
- •Активные слова
- •Составьте свои предложения со словами из упражнения №1.
- •Прочитайте текст и переведите его на русский язык.
- •Переведите с русского языка на английский:
- •Активные слова
- •Предложение
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответ- . Гкунмцим переводом:
- •Закончите предложения:
- •Вставьте “was” или “were”.
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму
- •Образуйте множественное число следующих суще- ( ти гельных:
- •Активные слова
- •Прочитайте текст и переведите его на русский язык.
- •Сопоставьте левую и получились предложения:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Составьте предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму:
- •Составьте план пересказа текста на английском языке.
- •Сделайте сообщение по теме: “Technology of automata-based programming”.
- •Составьте аннотацию к тексту.
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом.
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму:
- •Обсудите следующее. Составьте диалоги:
- •Сделайте сообщение по теме: “What is a computer virus?”
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык. Synopsis
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие ниже- | н'дующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Обсудите следующее. Составьте диалоги:
- •Сделайте сообщение по теме: «“Synopsis”. Describe Ни- history of synopsis and tell some words about creators of viruses».
- •Активные слова.
- •2. Ответьте на вопросы к тексту:
- •Выберите правильный вариант:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Сопоставьте левую и правую колонки так, чтобы получились предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы.
- •Переведите с русского языка на английский:
- •Сделайте сообщение по теме: “Computer viruses”.
- •Подготовьте доклады о различных типах вирусов.
- •Активные слова
- •Прочитайте текст и переведите его на русский язык.
- •Ответьте на вопросы к тексту:
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Просматривая текст, найдите эквиваленты выражений:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •1). Составьте предложения из следующих слов:
- •Сделайте сообщение по теме: «The term “computer security”».
- •Прочтите вслух слова и запомните их.
- •Прочитайте и переведите текст.
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы:
- •Образуйте множественное число следующих существительных:
- •1. Прочтите вслух слова и запомните их.
- •Прочитайте и переведите текст.
- •Ответьте на вопросы.
- •Составьте план к тексту на английском языке (не менее 5 пунктов).
- •Просматривая текст, найдите эквиваленты выражений и составьте с ними свои предложения:
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы:
- •Сделайте сообщение по теме: “Home Computer Security”.
- •Прочитайте вслух и запомните следующие слова.
- •Переведите на русский язык термин “Shadow Data”.
- •Прочтите текст и переведите его на русский язык.
- •Ответьте на вопросы:
- •Напишите определения следующих терминов и составьте с ними предложения:
- •Соедините слова из левой и правой колонок таким образом, чтобы получить терминологические сочетания:
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского языка на английский:
- •Прочитайте вслух и запомните следующие слова.
- •Прочтите текст, вставьте нужный термин и перепадите на русский язык.
- •Ответьте на вопросы:
- •Определите истинность или ложность следующих предложений:
- •Напишите определения следующих терминов и составьте с ними предложения:
- •Закончите предложения:
- •Преобразуйте следующие предложения в вопроси- гкльную и отрицательную форму:
- •Выпишите из двух частей текста ключевые слова и глагольные выражения. После этого сократите абзацы так, чтобы осталась только основная информация.
- •Сделайте сообщение по теме: “Shadow Data”.
- •2. Заполните таблицу с ключевыми словами.
- •Найдите в тексте следующие выражения:
- •Найдите в тексте предложения, отражающие главную мысль, и переведите их.
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Прочтите, заполните пропуски и переведите текст.
- •Просмотрите текст и найдите ответы на вопросы:
- •Просматривая текст, найдите эквиваленты следующих выражений:
- •Составьте с вышеуказанными терминами небольшой связный текст по-английски (не более 10 предложений).
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Составьте аннотацию к тексту по-английски.
- •Прочитайте вслух, допишите перевод производных слов, запомните их:
- •Составьте с производными словами собственные предложения.
- •Текст организован в две секции:
- •Дайте определения следующим терминам по-английски:
- •Составьте предложения с вышеуказанными терминами.
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского на английский:
- •Составьте краткую аннотацию к тексту по-англий- ски.
- •Сделайте сообщение на тему: “Risk Assessment”.
Преобразуйте следующие предложения в вопросительную и отрицательную формы.
Network worm has struck 6.200 machines that formed 7.3% computers to network.
This virus is spreading very quickly over the Milnet.
+ Well over 50 sites have been hit.
Most of these are “major” sites and gateways.
This utility can send a message into another program.
FBI has imposed a prohibition on all materials relating to the Morris virus.
Morris would have been sentences to 5 years of prison and 250.000 $ of fine.
The author had to take part in the liquidation of its own creation.
They have to fight for survival in complex conditions of conflicting computer systems.
Destructive actions are not an integral part of the virus by default.
Переведите с русского языка на английский:
2 ноября 1988 Роберт Моррис младший, выпускник факультета информатики, разработал огромное число компьютеров, подключенных к сети интернет.
Эта сеть объединяет машины учебных центров, частных компаний, государственных служащих.
Сетевой червь поразил 6200 машин, что составляет 7,3% всех компьютеров сети.
4 ноября автор вируса — Моррис — приехал в Вашингтон лично.
22 января 1989 года суд присяжных признал вину Морриса.
Компьютерный вирус — это исполнительный код, способный самовоспроизводиться.
Вирусы кажутся очень живучими организмами в компьютерной среде.
Существуют различные виды вирусов, которые делятся на классы и категории.
Сделайте сообщение по теме: “Computer viruses”.
Подготовьте доклады о различных типах вирусов.
Активные слова
Слово |
Перевод |
Предложение |
authorized |
санкционированный |
Integrity means that information is protected against unauthorized changes that are not detectable to authorized users. |
integrity |
целостность |
|
authentication |
идентификация |
Authentication means that the users are those persons who they claim to be. |
availability |
доступность |
The major technical areas of computer security are usually rep storage devices resented by the initials CIA: Confidentiality. Integrity, and Authentication or Availability. |
confidentiality |
конфиденциальность |
Прочитайте текст и переведите его на русский язык.
The term "computer security"
The term “computer security” is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network. As the use of computer networks, especially the Internet, has become widely spread, the concept of computer security has expanded to signify issues relating to the networked use of computers and their resources.
The major technical areas of computer security are usually rep storage devices resented by the initials CIA: Confidentiality, Integrity, and Authentication or Availability. Confidentiality means that information cannot be accessed by unauthorized parties. Confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to
he disastrous. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Authentication means that the users are those persons who they claim to be. Availability means that resources are accessible by authorized parties; “denial of service” attacks, which are sometimes the topic of national news, are attacks against availability. Other important factors of computer security professionals call the access control and nonrepudiation. Maintaining access control means not only that users can access only those resources and aervices to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, on the contrary, that a I icrson who has received a message cannot deny that he received It. In addition to these technical aspects, the conceptual reach of computer security is broad and multisided. Computer nccurity touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crime;
I lie prevention, detection, and remediation of attacks; and Identity and anonymity in cyberspace.
While confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer nccurity for everyday Internet users. Although these people may feel that they have nothing to hide when they are i e^stering with an Internet site or service, privacy on the Internet is about protecting one’s personal information, even П t he information does not seem sensitive. Because of the
97
ease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person’s information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.
