Главная страница

3 семестр ин яз. Контрольная работа 1 Task 1


Скачать 54.36 Kb.
НазваниеКонтрольная работа 1 Task 1
Дата03.06.2022
Размер54.36 Kb.
Формат файлаdocx
Имя файла3 семестр ин яз .docx
ТипКонтрольная работа
#567728

РАЗДЕЛ 3. Информационная безопасность / Information Security
Контрольная работа №1
Task 1. Study the following words and word combinations and Read the following text paying attention to the words and word combinations in bold and try to understand it.

Изучите следующие слова и словосочетания и прочитайте следующий текст, обращая внимание на слова и словосочетания, выделенные жирным шрифтом, и попытайтесь понять его.

security – безопасность

secure – безопасный, надежно защищенный

protection – защита

adversary – враг, нарушитель, злоумышленник

to do harm – приносить вред, убыток кому-л.

otherwise – иначе, в противном случае

objective – цель; стремление

multilayered – многоуровневый

to protect – защищать

assets – средства; имущество, фонды, активы

appropriate level – соответствующий уровень

multifaceted – многогранный

unauthorized access – несанкционированный доступ

misuse – неправильное применение, злоупотребление

particular – определенный, отдельный

confidentiality – конфиденциальность

integrity (data) – целостность данных (сервис контроля доступа, гарантирующий, что принятые по сети данные не были изменены при пересылке)

availability – доступность

information assets – информационные ресурсы (активы), ресурсы обработки информации

to achieve – добиваться, достигать

application – применение, использование, употребление; приложение

awareness – осведомлённость
What is Security?

In general, security is “the quality or state of being secure – to be free from danger.” In other words, protection against adversaries – from those who would do harm, intentionally or otherwise – is the objective. National security, for example, is a multilayered system that protects the sovereignty of a state, its assets, its resources, and its people. Achieving the appropriate level of security for an organization also requires a multifaceted system.

A successful organization should have the following multiple layers of security in place to protect its operations:

Physical security, to protect physical items, objects, or areas from unauthorized access and misuse.

Personnel security, to protect the individual or group of individuals who are authorized to access the organization and its operations.

Operations security, to protect the details of a particular operation or series of activities.

Communications security, to protect communications media, technology, and content.

Network security, to protect networking components, connections, and contents.

Information security, to protect the confidentiality, integrity and availability of information assets, whether in storage, processing, or transmission. It is achieved via the application of policy, education, training and awareness, and technology.

The Committee on National Security Systems (CNSS) defines information security as the protection of information and its critical elements, including the systems and hardware that use, store, and transmit that information. Information security includes the broad areas of information security management, computer and data security, and network security.

ПЕРЕВОД.

Что такое Безопасность?

В целом, безопасность – это “качество или состояние безопасности - быть свободным от опасности”. Другими словами, целью является защита от противников – от тех, кто может причинить вред, намеренно или иным образом. Национальная безопасность, например, представляет собоймногоуровневую систему, которая защищаетсуверенитет государства, его активы, его ресурсы и его население. Достижение надлежащего уровнябезопасности для организации также требует многоаспектнойсистемы.

Успешная организация должна иметь следующие несколько уровней безопасности для защиты своих операций:

Физическая безопасность для защиты физических предметов, объектов или областей от несанкционированного доступа и неправильного использования.

Безопасность персонала для защиты отдельного лица или группы лиц, которым разрешен доступ к организации и ее операциям.

Безопасность операций для защиты деталей конкретной операции или серии действий.

Безопасность коммуникаций для защиты средств связи, технологий и контента.

Сетевая безопасность для защиты сетевых компонентов, подключений и содержимого.

Информационная безопасность для защиты конфиденциальности, целостности и доступности информационных ресурсов, будь то при хранении, обработке или передаче. Это достигается за счет применения политики, образования, профессиональной подготовки и повышения осведомленности, а также технологий.

Комитет по системам национальной безопасности (CNSS) определяет информационную безопасность как защиту информации и ее важнейших элементов, включая системы и аппаратные средства, которые используют, хранят и передают эту информацию. Информационная безопасность включает в себя широкие области управления информационной безопасностью, компьютерной безопасностью и безопасностью данных, а также сетевой безопасностью.
Answer the following questions:
1. What types of security can you name?

I can name the following types of security: physical security,personnel security, operations security, communications security, network security, information security.

2. What is information security? Information security is the protection of the confidentiality, integrity and availability of information assets.

3. What is information security according to CNSS? The Committee on National Security Systems (CNSS) defines information security as the protection of information and its critical elements.

4. Why do you think information security is important for a successful organization? A successful organization should have Information security because it includes the broad areas of information security management, computer and data security, and network security.

ПЕРЕВОД.

1. Какие виды безопасности вы можете назвать?

Я могу назвать следующие виды безопасности: физическая безопасность, безопасность персонала, безопасность операций, безопасность коммуникаций, сетевая безопасность, информационная безопасность.

2. Что такое информационная безопасность? Информационная безопасность - это защита конфиденциальности, целостности и доступности информационных активов.

3. Что такое информационная безопасность по данным CNSS? Комитет по системам национальной безопасности (CNSS) определяет информационную безопасность как защиту информации и ее критических элементов.

4. Почему, по вашему мнению, информационная безопасность важна для успешной организации? Успешная организация должна иметь информационную безопасность, поскольку она включает в себя широкие области управления информационной безопасностью, компьютерной безопасностью и безопасностью данных, а также сетевой безопасностью.
Task 2.Find English equivalents to the following words and word combinations without using a dictionary. . Найдите английские эквиваленты следующих слов и словосочетаний без использования словаря.


Качество

Quality

быть свободным

to be free

национальная безопасность

national security

суверенитет государства

sovereignty of the state

умышленно

intentionally

требовать

require

уровень

level

последовательность действий

series of activities

соединение

connection

доступность

availability

хранение

storage

обработка

processing

передача данных

transmission

посредством

via

средства коммуникации

communications media

тренировка

training

включая

including

защита сети

network protection


Task 3.Match the terms withtheir definitions. Сопоставьте термины с их определениями.


1.security -безопасность

f. the state of being free from danger or threat

состояние свободы от опасности или угрозы

2. protection- защита

c.the action of protecting someone or something, or the state of being protected- действиепозащитекого-либоиличего-либоилисостояниезащищенности


3. confidentiality -конфиденциальность

g. a set of rules or a promise that limits access or places restrictions on certain types of information- набор правил или обещание, которые ограничивают доступ или накладывают ограничения на определенные типы информации



4. integrity -целостностьданных

a. internal consistency or lack of corruption in electronic data.- внутренняя согласованность или отсутствие искажения электронных данных


5.availability -доступность

e. the quality of being available -качество доступности

6.unauthorised -несанкционированный доступ

b. prohibited by a law, a rule -запрещено законом, правилом

7.access - доступ

h. the action or process of obtaining or retrieving information stored in a computer's memory-

действие или процесс получения или извлечения информации, хранящейся в памяти компьютера



8.misuse-неправильное использование

d.thewrongorimproperuseofsomething- неправильное или ненадлежащее использование чего-либо




Овет;

1

2

3

4

5

6

7

8

f

c

g

a

e

b

h

d


Task 4.Complete the following sentences. Заполните следующие предложения:
1. Security is “the quality or state of being secure – to be free from danger.”

2. The security objective is protection against adversaries – from those who would do harm.

3. National security is a multilayered system that protects the sovereignty of a state, its assets, its resources, and its people.

4. Physical security concerns protection of physical items, objects, or areas from unauthorized access and misuse.

5. Personnel security deals with protection of the individual or group of individuals who are authorized to access the organization and its operations..

6. The aim of operations security is to protect the details of a particular operation or series of activities.

7. Communications security is to protect communications media, technology, and content.

8. Network security is to protect networking components, connections, and contents.

9. Information security is achieved via the application of policy, education, training and awareness, and technology.

10. Information security includes the broad areas of information security management, computer and data security, and network security.

Task 5. Study the following words and read the following text carefully paying attention to the words in bold. Изучите следующие слова и внимательно прочитайте следующий текст, обращая внимание на слова, выделенные жирным шрифтом.

  1. hidden program – скрытая программа

to erase data – стирать, удалять, уничтожать данные

to corrupt data – повреждать данные

Computer viruses are hidden programs that can erase or corrupt data.

to attach – прикреплять; подключать;

attachments to emailвложения в электронном письме

host – хост – общий термин, описывающий нечто, содержащее ресурс и предоставляющее к нему доступ;

a host program – главная (основная) программа

Viruses are programs that secretly attach themselves to other programs or files, known as the host.

dormant – бездействующий, неактивный

to infect – заражать, инфицировать;

infection – заражение

Viruses can remain dormant for a period of time, after which the infections suddenly activate themselves and cause problems.

2. to reproduce – воспроизводить

A virus can reproduce by copying itself onto other programs.

electronic bulletin board – электронная доска объявлений

Your computer can be infected by accessing electronic bulletin boards.

to spread – распространяться

Viruses are dangerous as they spread over the Internet to other computers and networks.

black-hat hacker – “чёрный” хакер (специалист, который выявляет слабые места в компьютерных системах и использует их для получения своей выгоды, во вред взломанной компьютерной системе, в отличие от white-hat hacker «белого хакера» который, в свою очередь, выявляет уязвимые места в компьютерных системах с целью их устранения) 

Most viruses are created by black-hat hackers.

3. logic bomb – логическая бомба

to trigger – запускать, приводить в действие

When logic bombs are triggered they destroy data.

boot sector virus – вирус сектора загрузки

file virus – вирус, заражающий себя (добавляющий себя к содержимому файла)

macrovirus – макровирус (распространяемый через макрокоманды)

e-mail virus – почтовый вирус (передаваемый по электронной почте)

Some of the main virus types include boot sector virus, file virus, macro virus, email virus, etc.

spreadsheet – электронная таблица

A spreadsheet is a computer program used chiefly for accounting in calculations.

Companion virus – сопутствующий вирус, вирус-компаньон

to execute a program – выполнять программу

To execute a program means to run it.

cross-site scripting virus – межсайтовый скриптинговый вирус

vulnerability – уязвимость

to replicate – тиражировать, копировать

In computer security, vulnerability is a weakness which allows an attacker to reduce a system's information assurance.

polymorphic virus – полиморфный (самоизменяющийся вирус)

digital signature – электронная цифровая подпись

Polymorphic viruses also change their digital signature every time they replicate.

4. malware (malicious software) –вредоносная программа

Trojan horse – троянский конь, троянская программа

worm – червь

A computer virus or a computer worm is a malicious software program that can self-replicate on computers or via computer networks.

impostor files – обманные файлы, которые выдают себя за нечто желаемое

backdoor – «чёрный ход», доступ с черного входа

Trojan horses are impostor files that can also open backdoors so that computer hackers can gain access to passwords.

exploit – использовать

by exploiting security flaws – используя изъяны в системе безопасности

Worms move from one computer to another without human help, by exploiting security flaws in computer networks.

subset – подгруппа

true computer viruses – истинные вирусы

True computer viruses make up only a small subset of malware.

5. antivirus software program – антивирусная программа

to eliminate – устранять, ликвидировать

to spot – опознавать, обнаруживать

Antivirus software programs automatically eliminate any viruses they spot.
Viruses

1. Another critical security challenge is presented by computer viruses, hidden programs that can work their way into computer systems and erase or corrupt data and programs. Viruses are programs that secretly attach themselves to other programs or files, known as the host, and change them or destroy data. Viruses can be programmed to become active immediately or to remain dormant for a period of time, after which the infections suddenly activate themselves and cause problems.

2. A virus can reproduce by copying itself onto other programs stored in the same drive. It spreads as users install infected software on their systems or exchange files with others, usually by exchanging e-mail, accessing electronic bulletin boards, trading disks, or downloading programs or data from unknown sources on the Internet. Because so many computers are interconnected, viruses can spread quickly, infecting all the computers linked on a local area network and then spreading over the Internet to other computers and networks. The Melissa virus infected 350,000 computers in the United States and Europe. The Mydoom virus infected a quarter-million computers in a single day in January 2004. The so-called “Love Bug” alone caused an estimated $15 billion in damage. Viruses can do more damage today than ever before and cost organizations billions of dollars each year. Most viruses are created by black-hat hackers and involve outright vandalism or crime.

3. Each virus is given a name (e.g. Love Bug) and can be classified as a particular type of virus. The main virus types include:

  • logic bombs that destroy data when triggered;

  • boot sector viruses that store themselves in the boot sector of a disk;

  • file viruses that attach themselves to COM files (programs that have a COM extension e.g. command.com);

  • macro viruses, often written in the scripting languages for Microsoft programs such as Word or Excel, are spread in Microsoft Office by infecting documents and spreadsheets;

  • email viruses which use email messages as a mode of transport and copy themselves by automatically mailing copies to hundreds;

  • companion viruses that instead of modifying an existing file, create a new program which is executed instead of the intended program;

  • cross-site scripting viruses that utilize cross-site scripting vulnerabilities to replicate;

  • polymorphic viruses that not only replicate themselves by creating multiple files of themselves, but also change their digital signature every time they replicate.

4. Two other types of malware - Trojan horses and worms are often classified as viruses, but are actually forms of distributing malware.

Trojan horses are impostor files that claim to be something desirable but, in fact, are malicious. A Trojan horse appears to do one thing (install a screen saver, or show a picture inside an email for example) when in fact it does something entirely different, and potentially malicious, such as erase files. Trojans can also open backdoors so that computer hackers can gain access to passwords and other personal information stored on a computer. Trojans don’t copy themselves or reproduce by infecting other files.

Worms are self-copying programs that have the capacity to move from one computer to another without human help, by exploiting security flaws in computer networks. Worms are self-contained and don’t need to be attached to a document or program the way viruses do.

Different types of malicious software (worms, Trojan horses, etc.) are generally referred to as viruses though true computer viruses make up only a small subset of malware. For example, “Love Bug” or “Melissa” are two examples of worms.

5. As viruses become more complex, the technology to fight them must increase in sophistication as well. The simplest way to protect against computer viruses is to install one of the many available antivirus software programs. These programs continuously monitor systems for viruses and automatically eliminate any they spot.

ПЕРЕВОД.

Антивирусные программы автоматически устраняют любые обнаруженные ими вирусы.
Вирусы

1. Еще одна серьезная проблема безопасности связана с компьютерными вирусами, скрытыми программами, которые могут проникать в компьютерные системы и стирать или повреждать данные и программы. Вирусы - это программы, которые тайно присоединяются к другим программам или файлам, известным как хост, и изменяют их или уничтожают данные. Вирусы могут быть запрограммированы на немедленную активизацию или на пребывание в состоянии покоя в течение определенного периода времени, после чего инфекции внезапно активизируются и вызывают проблемы.

2. Вирус может размножаться, копируя себя в другие программы, хранящиеся на том же диске. Он распространяется, когда пользователи устанавливают зараженное программное обеспечение в свои системы или обмениваются файлами с другими, обычно путем обмена электронной почтой, доступа к электронным доскам объявлений, обмена дисками или загрузки программ или данных из неизвестных источников в Интернете. Поскольку так много компьютеров взаимосвязаны, вирусы могут быстро распространяться, заражая все компьютеры, подключенные к локальной сети, а затем распространяясь через Интернет на другие компьютеры и сети. Вирус Melissa заразил 350 000 компьютеров в Соединенных Штатах и Европе. В январе 2004 года вирус Mydoom заразил четверть миллиона компьютеров за один день. Один только так называемый “Любовный жук” причинил ущерб, по оценкам, на 15 миллиардов долларов. Вирусы сегодня могут нанести больший ущерб, чем когда-либо прежде, и ежегодно обходятся организациям в миллиарды долларов. Большинство вирусов создаются хакерами ….и связаны с откровенным вандализмом или преступлением.

3. Каждому вирусу присваивается название (например, Любовный жук), и он может быть классифицирован как определенный тип вируса. К основным типам вирусов относятся:

• логические бомбы, которые уничтожают данные при срабатывании;

• вирусы загрузочного сектора, которые сохраняются в загрузочном секторе диска;

• файловые вирусы, которые прикрепляются к COM-файлам (программы с расширением COM, например command.com );

• макровирусы, часто написанные на языках сценариев для программ Microsoft, таких как Word или Excel, распространяются в Microsoft Office путем заражения документов и электронных таблиц;

• почтовые вирусы, которые используют сообщения электронной почты в качестве средства передачи и копируют себя, автоматически рассылая копии сотням;

• сопутствующие вирусы, которые вместо изменения существующего файла создают новую программу, которая выполняется вместо предполагаемой программы;

• вирусы межсайтового скриптинга, которые используют уязвимости межсайтового скриптинга для репликации;

• полиморфные вирусы, которые не только реплицируют себя, создавая несколько собственных файлов, но и меняют свою цифровую подпись каждый раз, когда они реплицируются.

4. Два других типа вредоносных программ - троянские кони и черви - часто классифицируются как вирусы, но на самом деле являются формами распространения вредоносных программ.

Троянские кони - это файлы-самозванцы, которые претендуют на то, чтобы быть чем-то желательным, но на самом деле являются вредоносными. Троянский конь, по-видимому, делает одно (например, устанавливает экранную заставку или показывает картинку внутри электронного письма), когда на самом деле он делает что-то совершенно другое и потенциально вредоносное, например стирает файлы. Трояны также могут открывать бэкдоры, чтобы компьютерные хакеры могли получить доступ к паролям и другой личной информации, хранящейся на компьютере. Трояны не копируют себя и не размножаются, заражая другие файлы.

Черви - это самокопирующиеся программы, которые способны перемещаться с одного компьютера на другой без помощи человека, используя недостатки безопасности в компьютерных сетях. Черви самодостаточны, и их не нужно прикреплять к документу или программе, как это делают вирусы.

Различные типы вредоносных программ (черви, троянские кони и т.д.) Обычно называются вирусами, хотя настоящие компьютерные вирусы составляют лишь небольшое подмножество вредоносных программ. Например, “Любовный жук” или “Мелисса” - это два примера червей.

5. По мере усложнения вирусов технология борьбы с ними также должна становиться все более изощренной. Самый простой способ защиты от компьютерных вирусов - это установить одну из множества доступных антивирусных программ. Эти программы постоянно отслеживают системы на наличие вирусов и автоматически устраняют все обнаруженные ими вирусы.
Answer the following questions.Ответьтенаследующиевопросы.
1. What is a computer virus? How does a computer virus work? Viruses are programs that secretly attach themselves to other programs or files, known as the host, and change them or destroy data.
2. What are the ways viruses spread? Why can viruses spread so quickly? A virus can reproduce by copying itself onto other programs stored in the same drive. It spreads as users install infected software on their systems or exchange files with others, usually by exchanging e-mail, accessing electronic bulletin boards, trading disks, or downloading programs or data from unknown sources on the Internet. Because so many computers are interconnected, viruses can spread quickly, infecting all the computers linked on a local area network and then spreading over the Internet to other computers and networks
3. Name some of the famous viruses used to spread worldwide.

The main virus types include:

logic bombs; boot sector viruses; file viruses; macro viruses ;email viruses; companion; cross-site scripting ;polymorphic viruses .

4. Enumerate the main types of true viruses. Which of the virus types given in the text do you think to be the most dangerous and why?
5. Describe a malicious program called a “Trojan horse”.
6. Explain what a computer worm is.

Worms are self-copying programs that have the capacity to move from one computer to another without human help, by exploiting security flaws in computer networks. Worms are self-contained and don’t need to be attached to a document or program the way viruses do.

7. How do Trojans and worms differ from true viruses?

Different types of malicious software (worms, Trojan horses, etc.) are generally referred to as viruses though true computer viruses make up only a small subset of malware. For example, “Love Bug” or “Melissa” are two examples of worms. Worms are self-contained and don’t need to be attached to a document or program the way viruses do.
8. What is the simplest way to protect against computer viruses?

The simplest way to protect against computer viruses is to install one of the many available antivirus software programs. These programs continuously monitor systems for viruses and automatically eliminate any they spot.

ПЕРЕВОД.

1. Что такое компьютерный вирус? Как работает компьютерный вирус? Вирусы - это программы, которые тайно присоединяются к другим программам или файлам, известным как хост, и изменяют их или уничтожают данные.
2. Какими путями распространяются вирусы? Почему вирусы могут распространяться так быстро? Вирус может размножаться, копируя себя в другие программы, хранящиеся на том же диске. Он распространяется, когда пользователи устанавливают зараженное программное обеспечение в свои системы или обмениваются файлами с другими, обычно путем обмена электронной почтой, доступа к электронным доскам объявлений, обмена дисками или загрузки программ или данных из неизвестных источников в Интернете. Поскольку так много компьютеров взаимосвязаны, вирусы могут быстро распространяться, заражая все компьютеры, подключенные к локальной сети, а затем распространяясь через Интернет на другие компьютеры и сети.
3. Назовите некоторые из известных вирусов, которые распространялись по всему миру.

К основным типам вирусов относятся:

логические бомбы; вирусы загрузочного сектора; файловые вирусы; макровирусы; вирусы электронной почты; сопутствующие; межсайтовые скрипты; полиморфные вирусы .

4. Перечислите основные типы настоящих вирусов. Какой из типов вирусов, приведенных в тексте, вы считаете наиболее опасным и почему?
5. Опишите вредоносную программу, называемую “троянским конем”.
6. Объясните, что такое компьютерный червь.

Черви - это самокопирующиеся программы, которые способны перемещаться с одного компьютера на другой без помощи человека, используя недостатки безопасности в компьютерных сетях. Черви самодостаточны, и их не нужно прикреплять к документу или программе, как это делают вирусы.

7. Чем трояны и черви отличаются от настоящих вирусов?

Различные типы вредоносных программ (черви, троянские кони и т.д.) Обычно называются вирусами, хотя настоящие компьютерные вирусы составляют лишь небольшую часть вредоносных программ. Например, “Любовный жук” или “Мелисса” - это два примера червей. Черви самодостаточны, и их не нужно прикреплять к документу или программе, как это делают вирусы.
8. Каков самый простой способ защиты от компьютерных вирусов?

Самый простой способ защиты от компьютерных вирусов - это установить одну из множества доступных антивирусных программ. Эти программы постоянно отслеживают системы на наличие вирусов и автоматически устраняют все обнаруженные ими вирусы.

Task 6. Choose the correct option to complete the sentences. . Выберите правильный вариант для завершения предложений.
1. A computer virus is c) a hidden program which secretly attaches itself to other programs and changes them or destroys data.
2. Viruses are programmed c) either to become active immediately or

to remain dormant for a period of time
3. True computer viruses include b) macro viruses, email viruses, and logic bombs .
4. A logic bomb is a virus a) which is set to trigger when specific conditions are met .
5. One of the most dangerous viruses is a virus that changes its digital signature every time it replicates. Such viruses are very difficult to detect. They are called c) polymorphic viruses.
6. A program that can open a backdoor to the computer so that crackers can gain access to sensitive information is known as b) a Trojan horse.

7. Programs that replicate themselves from system to system without the use of a host file are known as a) worms.
8. Unlike viruses, worms don’t need to be attached to a document or program as they are c) self-contained.
9. Love Bug, Mydoom and Melissa are the examples of b) worms.
10. The main difference between the terms “viruses” and “malware” is that c) all viruses are malwares but not all malwares are viruses.
11. The simplest way to protect against computer viruses is c) to use reliable and up-to-date anti-virus and anti-malware software .


1

2

3

4

5

6

7

8

9

10

11

c

c

b

a

c

b

a

c

b

c

c

ПЕРЕВОД.

1. Компьютерный вирус - это в) скрытая программа, которая тайно подключается к другим программам и изменяет их или уничтожает данные.

2. Вирусы запрограммированы в) либо немедленно активизироваться, либо

оставаться в состоянии покоя в течение определенного периода времени

3. К истинным компьютерным вирусам относятся б) макровирусы, вирусы электронной почты и логические бомбы.

4. Логическая бомба - это вирус а), который срабатывает при выполнении определенных условий.

5. Одним из самых опасных вирусов является вирус, который меняет свою цифровую подпись каждый раз, когда он реплицируется. Такие вирусы очень трудно обнаружить. Они называются в) полиморфными вирусами.

6. Программа, которая может открыть черный ход к компьютеру, чтобы взломщики могли получить доступ к конфиденциальной информации, известна как b) троянский конь.

7. Программы, которые реплицируются из системы в систему без использования хост-файла, известны как a) черви.

8. В отличие от вирусов, червей не нужно прикреплять к документу или программе, поскольку они c) автономны.

9. Love Bug, Mydoom и Melissa являются примерами b) червей.

10. Основное различие между терминами “вирусы” и “вредоносное ПО” заключается в том, что в) все вирусы являются вредоносными программами, но не все вредоносные программы являются вирусами.

11. Самый простой способ защиты от компьютерных вирусов - это в) использовать надежное и современное антивирусное и антивирусное программное обеспечение.
Task 7.Complete the sentences using words from the box. Завершите предложения, используя слова из рамки.


1.erase or corrupt

2Trojan horse

3host program

4attacked

5emails

6scanners

7infected

8download

9replicate

10attachment

11malware

12damage

13update

14virus

15spread


1. It is the worst nightmare of every computer user: you wake up one day and realize that you have virus, and you don’t know quite how to get rid of it.

2. Viruses are small fragments of software that make copies of themselves and replicate those copies from computer to computer.

3. Like their biological counterparts (двойники), computer viruses cannot spread by themselves – they must attach themselves to some other computer program, known as a host program , so they can be copied along with it.

4. A computer virus can pass from one computer to another and erase or corrupt data and programs.

5. Whenever a problem arises in a computer, most people are often quick to put the blame (обвинять) on a virus. This is probably because viruses are among the first, and the most popular among the computer threats. As not all computer threats are viruses, a newer term was coined (создано) to cover them all: malware .

6. A Trojan horse is a malicious program that has the appearance of having a useful and desired function (such as to install a screen saver, or to show a picture inside an email for example). In fact, it is able to cause serious damage to a computer.

7. The Love Bug virus was the fastest spreading and the most expensive in history. It infected over 45 million computers worldwide.

8. In July 2004, a new variant of Mydoom, Mydoom. O, attacked search engines such as Yahoo, Google and Altavista. The search engines received thousands of emails generated by the virus which forced them to slow down. Google stopped working for a time in the U.S., Great Britain and France. An earlier version included an attachment. When opened, it sent an email to every address in the victim’s address book.

9. To protect your computer system from viruses and other malicious programs, run and update antivirus programs, e.g. virus scanners .

10. Never download files from high-risk or unknown sources.


ПЕРЕВОД

1. Это худший кошмар каждого пользователя компьютера: однажды вы просыпаетесь и понимаете, что у вас есть вирус, и вы не совсем знаете, как от него избавиться.

2. Вирусы - это небольшие фрагменты программного обеспечения, которые создают собственные копии и копируют __ эти копии с компьютера на компьютер.

3. Как и их биологические аналоги (двойники), компьютерные вирусы не могут распространяться ___ сами по себе – они должны присоединяться к какой-либо другой компьютерной программе, известной как _ хост-программа __, чтобы их можно было скопировать вместе с ней.

4. Компьютерный вирус может передаваться с одного компьютера на другой и стирать или повреждать ___ данные и программы.

5. Всякий раз, когда в компьютере возникает проблема, большинство людей часто быстро возлагают вину (обвинять) на вирус. Вероятно, это связано с тем, что вирусы являются одними из первых и самых популярных среди компьютерных угроз. Поскольку не все компьютерные угрозы являются вирусами, был придуман новый термин (создано), чтобы охватить их все: вредоносное ПО ___.

6.Троянский конь ___ - это вредоносная программа, которая имеет вид полезной и желаемой функции (например, для установки экранной заставки или отображения картинки внутри электронного письма, например). На самом деле, это может нанести серьезный ущерб ___ компьютеру.

7. Вирус Любовного жука был самым быстро распространяющимся и самым дорогостоящим в истории. Он заразил ___ более 45 миллионов компьютеров по всему миру.

8. В июле 2004 года появился новый вариант Mydoom, Mydoom. O, _ атаковал __ поисковые системы, такие как Yahoo, Google и Altavista. Поисковые системы получили тысячи _ электронных писем __, сгенерированных вирусом, который заставил их замедлиться. Google на некоторое время прекратил работу в США, Великобритании и Франции. Более ранняя версия включала _ attachment _приложение. _. При открытии он отправлял электронное письмо на каждый адрес в адресной книге жертвы.

9. Чтобы защитить вашу компьютерную систему от вирусов и других вредоносных программ, запустите и обновите ___антивирусные программы, например антивирусные сканеры _ __.

10. Никогда не загружайте ___ файлы из опасных или неизвестных источников.
-------------------------------------------------------------------------------------------------------------------------------


написать администратору сайта