Файл: Федеральное агентство связи федеральное государственное бюджетное образовательное учреждение высшего образования.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.04.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Дисциплина: Английский язык

Факультет: Информационные системы и технологии

Зачет по английскому языку

Преподаватель: Маракулин В.В.

Студент: Манин С.С.

Группа ИБ-96с

Студ. билет: 1910551

Вариант № 1

Санкт-Петербург

2020 г.

Задание №1

Упражнения по тексту 3 

(Computer Security):

Прочтите и устно переведите текст, затем письменно выполните следующие упражнения: 

Text “COMPUTER SECURITY”

1. Computer Security techniques are being developed to protect single computers and network-linked computer systems from accidental or intentional harm, including destruction of computer hardware, loss of data, deliberate invasion of data by unauthorized individuals.

2. Computers and the information they contain are considered confidential systems because their use is typically restricted to a limited number of users.

3. A variety of simple techniques can prevent computer crime. For example, destroying printed information, protecting computers screens from observation, keeping printed information and computers in locked cabinets. But more sophisticated (зд.: сложные) methods are also necessary to prevent computer crimes.

4. One technique to prevent confidentiality is encryption. Information can be scrambled and unscrambled using mathematical equations and a secret code called a key. Two keys are usually employed, one to encode and the other to decode the information. The key that encodes the data, called the private key, is possessed by only the sender. The key that decodes the data, called the public key, may be possessed by several receivers. The keys are modified periodically.

5. Another technique to prevent computers crime is to limit access of computer data files to approved users. Access-control software verifies computer users and limits their privileges to view and alter files.

6. Passwords are confidential sequences of characters that give users access to computers. Password must be difficult to guess. Effective passwords contain a mixture of characters and symbols that are not real words.

7. Computer networks, multiple computers linked together, are particularly vulnerable to computer crimes. Information on networks can be protected by a firewall, a computer placed between the networked computers and the network. The firewall also ensures that information received from an outside source does not contain computer viruses.

 

ПЕРЕВОД

 

 "КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"

1. Методы компьютерной безопасности разрабатываются для защиты отдельных компьютеров и сетевых компьютерных систем от случайного или преднамеренного причинения вреда, включая уничтожение компьютерного оборудования, потерю данных, умышленное вторжение в данные со стороны посторонних лиц.


2. Компьютеры и содержащаяся в них информация считаются конфиденциальными системами, поскольку их использование, как правило, ограничивается ограниченным числом пользователей.

3. Многочисленные простые методы могут предотвратить компьютерные преступления. Например, уничтожение печатной информации, защита экранов компьютеров от наблюдения, хранение печатной информации и компьютеров в закрытых шкафах. Но более сложные (зд.: сложные) методы также необходимы для предотвращения компьютерных преступлений.

4. Одним из методов предотвращения конфиденциальности является шифрование. Информация может быть закодирована и не закодирована с помощью математических уравнений и секретного кода, называемого ключом. Обычно используются два ключа, один для кодирования, а другой для декодирования информации. Ключ, который кодирует данные, называемый закрытым ключом, принадлежит только отправителю. Ключ, который расшифровывает данные, называемый открытым ключом, может принадлежать нескольким получателям. Кнопки периодически меняются.

5. Еще одним методом предотвращения компьютерных преступлений является ограничение доступа к файлам компьютерных данных для утвержденных пользователей. Программа контроля доступа проверяет пользователей компьютера и ограничивает их права на просмотр и изменение файлов.

6. Пароли представляют собой конфиденциальные последовательности символов, которые дают пользователям доступ к компьютерам. Пароль, должно быть, трудно угадать. Эффективные пароли содержат смесь символов и символов, которые не являются настоящими словами.

7. Компьютерные сети, несколько компьютеров, связанных между собой, особенно уязвимы для компьютерных преступлений. Информация в сетях может быть защищена брандмауэром - компьютером, расположенным между компьютерами, включенными в сеть, и сетью. Брандмауэр также гарантирует, что информация, полученная из внешнего источника, не содержит компьютерных вирусов.

 

 

Упражнение 1. Match the verbs to their synonyms: 

а) to protect - 6

b) to destruct - 3

c) to harm - 4

d) to employ - 1

e) to network -2



f) to prevent - 5 

 

1) to use

2) to link in a unit 

3) to delete 

4) to damage 

5) to interfere, bother

6) to secure 

 

Упражнение 2. Match the verbs to their synonyms:

a) to ensure - 6 

b) to contain - 3

c) to verify - 2

d) to receive - 1

e) to alter - 4

f) to observe - 5

 

 

1) to get

2) to confirm

3) to include

4) to change 

5) to see, watch 

6) to guarantee 

 

Упражнение 3. Match the verbs to their synonyms: 

a) to view - 6

b) to modify - 3

c) to encode - 1

d) to decode - 2

e) to destroy - 4

f) to restrict - 5

 

 

1) to encrypt

2) to decrypt 

3) to change 

4) to delete  

5)to limit 

6) to look through 

 

Упражнение 4. Match the verbs to their synonyms: 

a) to possess -

b) to scramble -

c) to unscramble - 

d) to develop -

e) to lose -

f) to invade - 

 

1) to get into

2) to create, design 

3) to own, have 

4) to encrypt

5) to decode

6) to mislay, miss, opposite: to find

 

Упражнение 5. Письменно озаглавьте 1-7 абзацы текста.

  1. Computer Security techniques

  2. Сonfidential systems

  3. methods of information security

  4. Encryption

  5. Access-control software 

  6. Password 

  7. Firewall 

 

Упражнение 6. Напишите пересказ этого текста по схеме: 

The text is headlined “COMPUTER SECURITY”.

The main idea of the text is to protect your information on PC .

The text is divided into 7 logical parts. 

The first part deals with Computer Security methods

In this part the author states that you need protect your own PC

The second part focuses on confidential systems

In this part the reader is informed about use is limited number of users.

The third part is centred around Methods of information security

In this part the author says that methods are necessary to prevent computer crimes.

In my opinion, the text is informative (interesting, boring, hard to read, easy to read, informative) because it contains a lot of useful information

 

Упражнение 7. Say whether the statement is true or false: 

1) The firewalls give users access to computers. (FALSE)

2) Passwords are placed between the networked computers and the network. (FALSE)

3) Encryption ensures that information from an outside source does not contain computer viruses. (FALSE)

4) Access-control software verifies computer users and limits their privileges to view and alter files. (TRUE)

5) More sophisticated methods of computer security include the use of access-control software and encryption. (TRUE)

6) Confidential systems can be referred to any data stored on computers as well as computer hardware. (TRUE)

 

Упражнение 8. Read the text «Сomputer security” and answer the questions:

1) What are computer security techniques designed for? 

Computer Security techniques are being developed to protect single computers and network-linked computer systems from accidental or intentional harm, including destruction of computer hardware, loss of data, deliberate invasion of data by unauthorized individuals.

2) What harm can be caused to computer hardware and data it stores? 

 Including destruction of computer hardware, loss of data, deliberate invasion of data by unauthorized individuals.


3) What can be considered a confidential system? 

Computers and the information they contain are considered confidential systems because their use is typically restricted to a limited number of users.

4) Why is a confidential system called so?

Because their use is typically restricted to a limited number of users.

5) What are the ways to prevent computer crimes? 

  • Encryption

  • Access-control software 

  • Password 

  • Firewall 

6) How is data encryption done? 

Information can be scrambled and unscrambled using mathematical equations and a secret code called a key. Two keys are usually employed, one to encode and the other to decode the information. The key that encodes the data, called the private key, is possessed by only the sender. The key that decodes the data, called the public key, may be possessed by several receivers. The keys are modified periodically. 

7) What is a key? 

Information can be scrambled and unscrambled using mathematical equations and a secret code called a key

8) What are two keys used for? 

Two keys are usually employed, one to encode and the other to decode the information. 

9) What is particularly vulnerable to computer crimes?

Computer networks, multiple computers linked together, are particularly vulnerable to computer crimes.

10) What is a firewall? 

I1nformation on networks can be protected by a firewall, a computer placed between the networked computers and the network. 

11) What is a firewall used for? 

The firewall also ensures that information received from an outside source does not contain computer viruses.

12) What is access-control software used for?

Access-control software verifies computer users and limits their privileges to view and alter files.