Учебное пособие Computer technologies Волгоград 2014 Одобрено на заседании предметно цикловой комиссии

Скачать 254.71 Kb.
Размер254.71 Kb.
ТипУчебное пособие

Министерство образования и науки Российской Федерации

Волгоградский филиал

Федерального бюджетного образовательного учреждения

инклюзивного высшего образования

«Московский государственный гуманитарно – экономический университет»

Учебное пособие

Computer technologies

Волгоград 2014

Одобрено на заседании

предметно – цикловой комиссии

гуманитарных дисциплин

протокол №2 от 03.10.2014г.

Председатель ПЦК

_____ И.А. Бощенко


На учебное пособие по дисциплине «Иностранный язык (английский)» для студентов 3 курса на базе 11 классов и 4 курса на базе 9 классов специальности «Прикладная информатика», разработанное преподавателем иностранного языка (английского) ВФ МГГЭУ Роговой М.Ю.

Данное учебное пособие составлено в соответствии с Рабочей программой по дисциплине «Иностранный язык (английский)» и отражает требования, предъявляемые образовательными стандартами ФГОУ СПО к студентам 3 курса на база 11 классов и 4 курса на базе 9 классов специальности «Прикладная информатика» в разделе «Введение в специальность». Пособие включает в себя тексты по специальности на английском языке, подробный лексический материал по заявленной тематике и упражнения к тексту.

Цель учебного пособия – дать студентам систематизированный материал для приобретения навыков устной и письменной речи. Пособие содержит 10 текстов для чтения и перевода по компьютерной тематике (тексты о самом компьютере, его составляющих, о компьютерных вирусах и безопасности) и лексико- грамматические упражнения к ним. С целью закрепления изучаемой лексики по теме все лексико-грамматические упражнения базируются на предложенном текстовом материале.

В конце пособия имеется глоссарий по специальности и список литературы.

Рецензент И.А. Бощенко

The Computer

1. Прочитайте текст. Соедините подзаголовки (a-d) с соответствующим абзацем (1-4). Переведите с английского языка на русский.

a) Memory c) PCs and Notebooks

b) Speed d) Hardware/Software

1. The parts of a computer you can touch, such as the monitor or the Central Processing Unit (CPU) are hardware. All hardware except the CPU and the working memory are called peripherals. Computer programs are software. The operating system (OS) is software that controls the hardware. Most computers run the Microsoft Windows OS. MacOS and Linux are other operating systems.

2. The CPU controls how fast the computer processes data, or information. We measure its speed in megahertz (MHz) or gigahertz (GHz). The higher the speed of the CPU, the faster the computer will run. You can type letters and play computer games with a 500 MHz CPU. Watching movies on the Internet needs a faster CPU and a modem.

3. We measure the Random Access Memory (RAM) of the computer in megabytes (MB). RAM controls the performance of the computer when it is working and moves data to and from the CPU. Programs with a lot of graphics need a large RAM to run well. The hard disk stores data and software programs. We measure the size of the hard disk in gigabytes (GB).

4. Computer technology changes fast, but a desktop PC (Personal Computer) usually has a tower, a separate monitor, a keyboard and a mouse. The CPU, modem, CD-ROM and floppy disk drives are usually inside the tower. A notebook is a portable computer with all these components inside one small unit. Notebooks have a screen, not a monitor, and are usually more expensive than desktops with similar specifications.

2. Просмотрите слова из текста и напишите H (hardware), P (peripheral), S (Software), или M (measurement) для каждого определения.

1. CPU - ... 7. mouse - ...

2. MacOS - ... 8. modem - ...

3. megabyte (MB) - ... 9. Linux - ...

4. printer - ... 10. scanner - ...

5. RAM - ... 11. gigabytes (GB) - ...

6. megahertz (MHz) - ... 12. floppy disk - ...

3. Подберите к выделенным словам из текста определения (1-8).

1. parts __________

2. pictures and images __________

3. a way of doing something __________

4. reads and uses data __________

5. measurements __________

6. use a computer program __________

7. keeps data in the memory __________

8. how well a computer does something __________

4. Работа в парах. Сравните данные двух компьютеров. Используйте fast, slow, cheap, expensive, big, small.

HI-Tech 2010 Series X Wi-Fi

Type PC Notebook

CPU 933 MHz 1,5 GHz

RAM 256 MB 512 MB

Monitor/Screen 17 inch 15 inches

Hard disk 20 GB 40 GB

Price $ 2000 $ 2,999

The desktop

1. Прочитайте текст. Соедините подзаголовки (a-d) с соответствующим абзацем (1-4). Переведите с английского на русский язык.

a) The control panel c) The desktop

b) The drives d) Using icons

1. The desktop is the screen that appears after you boot up, or turn on, your computer. It shows a number of icons on a background picture or color. When you buy a new computer and boot up for the first time, the desktop will only show a small number of icons. In the Windows operating system, these usually include My computer and the Recycle Bin.

2. Double-clicking on an icon with the mouse opens a computer program, a folder or a file. Folders usually contain other files. You can move icons around the desktop, add new ones or remove them by deleting them. Deleted files go to the Recycle Bin. People usually put the programs they use most often on the desktop to find them quickly.

3. When you double-click on My Computer another screen appears. This screen shows the A: drive icon, for floppy disks; the C: drive icon, which usually contains all of the main programs and folders on your computer; the D: drive icon, which is usually the CD-ROM drive, and the Control Panel folder.

4. When you double-click on Control Panel, another screen appears that shows many other icons, such as the Display icon and the Date/Time icon. Double- clicking on Display opens a box that lets you personalize your desktop by changing the screen saver (the moving image that appears when no one is using the computer) or the background picture.

2. Выберите предложения, которые соответствуют содержанию текста true (T) or false (F).

1. The desktop appears before you boot up. T/F

2. Files are usually inside folders. T/F

3. People usually put their favorite programs

on the desktop. T/F

4. Use the C: drive to open floppy disks. T/F

5. You cannot change the background

picture of the desktop. T/F

6. The Control Panel folder contains the

Date/Time icon. T/F

3. Вставьте в предложения подходящие по смыслу слова (Display, screen saver, folders, Recycle Bin, files, deleted, desktop),

1. The_______ icon lets you change the way your desktop looks.

2. If you remove a file by mistake, you can find it in the_______.

3. The_______ appears when you don't use the mouse or keyboard.

4. I didn't use that program very much so I ________ it from my desktop.

5. I have a great program on my ________ that I use for playing music.

6. Windows Explorer lets you move ________ from one folder to another.

7. _______ contains documents or files.

The Internet

1. Прочитайте текст. Переведите с английского языка на русский.

The Internet originated in the early 1970s when the United States wanted to make sure the people could communicate after the nuclear war. This needed a free and independent communication network without a centre and it led to a network of computers that could send each other e-mail through cyberspace.

Tim Berners-Lee invented the World Wide Web (WWW) when he discovered a way to jump to different files on his computer using the random or unplanned links between them. He then wrote a simple coding system, called HTML (Hyper Text Markup Language) to create links to files on any computer connected to the network.

This was possible because each file had an individual address, or URL (Uniform Resource Locator). He then used a set of transfer rules, called HTTP (Hyper Text Transfer Protocol) to link Web files together across the Internet.

Berners- Lee also invented the world’s first browser. This lets you locate and view Web pages and also navigate from one link to another. The WWW became available to everyone in 1991 and the number of Internet users grew from 600,000 to 40 million in five years. Today, that number is miles larger and there are now many browsers that provide Web pages, information and other services. You can also do research, download music files, play interactive games, shop, talk in chat rooms and send and receive e-mail on the WWW.

2.Определите, истинны (T) или ложны (F)следующие утверждения:

1. The Internet first started in the USA.

2. The Internet and the WWW are different.

3. Bernes-Lee invented the Internet.

4. One file on the WWW can have two or more addresses.

5. There are 40 million Internet users today.

3. Найдите в тексте слова или сокращения, соответствующие следующим выражениям:

a) an address for Web pages;

b) a coding system that creates links;

c) this finds and shows Web pages;

d) rules for transferring files;

e) a group of computers joined together.

4. Соотнесите каждую группу глаголов (1-5) с одним из следующих глаголов с общим значением (move, make, start, join, look at, find):

1) browse, surf, view;

2) download, navigate, transfer;

3) connect, link;

4) discover, locate;

5) originate, create, invent.

5.Закончите предложения одним из слов, выделенных в тексте:

1. Some people spend too much time playing …….. games on the Internet.

2. You can sometimes have a computer …….. that is not connected to the Internet.

3. It is easy to ……. around a screen with a mouse.

4. Bernes-Lee discovered how to ……. links between computers in new ways.

5. Some people surf the net at ……. just to see what they can find.

6. People use the Internet to ……. information from one place to another.

7. When you surf the Internet, you are travelling in …….

Research on the Internet

1. Прочитайте текст и выберите правильный вариант в следующих предложениях:

1. Google is a keyword/search engine.

2. This WORD is in upper/lower case.

3. AND/WHEN is a logical operator.

Finding information on the World Wide Web needs an Internet search engine such as Google, Alta Vista or Excite. Search engines have a text box where you type in a keyword or words. A search engine is a software program that reads the keywords in the text box and searches the Internet for Web pages, websites and other Internet files that use them. These documents are shown on the computer screen in a result listing.

When carrying our searches, you should usually be specific and brief in your choice of words. If the keyword is too general or includes too many general meanings, the results listing may not be useful. Different search engines categorize information in different ways, which changes the way they store and retrieve it.

Using upper case letters in a keyword search will only retrieve documents that use upper case. Typing in lower case is usually better because search engines will retrieve documents that use both upper case and lower case letters.

You can narrow a search using logical operators, such as AND, OR and NOT. AND retrieves all the words typed in the text box, OR retrieves either of the words and NOT excludes words. Spelling is important when typing in keywords, but a search engine will not usually read punctuation, prepositions and articles.

2. Каким из указаний необходимо следовать, чтобы найти информацию в Интернете?

1. Choose keywords that are different to the item you want.

2. Give the best keyword to describe what you want.

3. Use as many general keywords as possible.

4. Try to use a keyword that can have only one meaning.

5. Type your keyword in lower case only.

6. Use logical operators to narrow your search.

7. Use full stops and commas.

8. Do not use words like at, in, through, an and the.

3. Найдите в тексте слова или выражения, соответствующие следующим:

a) clear and exact;

b) to put into small groups;

c) to bring back;

d) to make smaller;

e) mathematical words;

f) does not use.

Designing Web Pages

1. Что вы знаете об оформлении веб – страниц? Определите, истинны или ложны следующие утверждения, и проверьте ваши ответы после того, как прочитаете текст,

1. You don’t need to learn HTML to make a Web page.

2. Making a Web page is like designing a printed page.

3. You shouldn’t use a lot of different colors in your texts.

4. Having a lot of pictures and animations on Web page is great.

5. Surfers like reading on the Net.

Beginning HTML

Web designers use Hyper Text Markup Language (HTML) to create and format Web pages. HTML uses a set of codes, called tags, to structure a Web document that will run in a browser. There are hundreds of tags you can use to format text, insert graphics, animations, sound and video. But you do not need to understand HTML to make your own personal home page. Many word- processing, desktop publishing and Web-authoring programs will generate HTML tags for you. To upload, or copy, your Web page to a Web server, use the server’s File Transfer Protocol (FTP).

Home Page Hints

It’s your cyber home, but remember that websites are different from books or magazines. Think about these suggestions to make people want to stay.

1. Use a navigation bar to organize your hyperlinks to other pages.

2. Hyperlinks also let visitors to navigate up and down long pages.

3. Keep your use of color and buttons consistent. If a Next Page button is a pink circle, all Next Page buttons should be the same, and on the same place on the screen.

4. If you use a lot of animations your Web page will take a long time to download.

5. If you use a lot of graphics, animations and text, your Web page will be too busy.

6. It’s difficult to read the text that’s next to animation.

7. Keep texts short and simple! Surfers don’t like reading on a computer screen too much.

8. It’s not easy to read multi-colored text.

9. Lots of bright colors look nice at first, but often give people headaches!

10. Make sure you use a spell check and use good grammar.

11. Try not to use too much slang. People who visit your site may not understand.

12. Don’t be afraid to be original. Good websites have something that is different about them and that comes from you!

2. Соотнесите слова, выделенным в тексте курсивом с их определениями, данными ниже:

a) connection to a Web page or part of a Web page;

b) to make or produce;

c) plan or build a Web page;

d) a group of organized Web links, usually in a line;

e) does not change, always the same;

f) the type of software that helps create Web pages;

g) new, not done before.

3. Закончите предложения следующими словами (busy, consistent, generate, home pages, structure, surfers, upload, Web-authoring):

1. That Web page is much too ……. I don’t know what to look at.

2. An FTP server is a computer that lets you ……. files in the Net.

3. The buttons on this page are not ……. with the buttons on the last page.

4. Net ……. never like reading a lot of text on the screen.

5. ……. software means you don’t have to learn HTML to make a Web page.

6. Many students have their own ……. on the World Wide Web.

7. HTML creates the ……. for Web pages to run on a browser.

8. Web-authoring programs ……. HTML tags for you.


1. Соотнесите заголовки (a-d) с соответствующими абзацами в тексте:

a) The history of Multimedia

b) Education and Entertainment

c) What is Multimedia?

d) Business and Industry

1. Multimedia is any computer application that integrates texts, graphics, animation, video, audio and other methods of communication. Multimedia is different from television, books or cassettes because it lets you interact with the application. You can click on a word to make a picture appear, or click on a picture to start a video.

2. Multimedia became more popular after the mid-1990s when the price of hardware began to fall. Then people started using it in industry, business, education, entertainment and for other purposes. Today, we can find multimedia at home, in school, at work, in public places, such as libraries, and on the Internet.

3. In business, advertisers use virtual reality in multimedia applications to advertise their products in three dimensions (3-D). Using multimedia for graphs and tables is now the best way for managers to present company results. In industry, pilots learn to fly using multimedia simulations of real situations, and scientists simulate experiments with dangerous chemicals in safety. Publishers are also producing interactive magazines, called e-zines, and e-books online.

4. In education, students study interactive CD-ROMs at their own speed and explore topics creatively by clicking on related links. Teenagers have played computer games for years, but many multimedia applications combine education and entertainment and they let them visit virtual worlds or change the ending of films.

2. Закончите предложения в соответствии с текстом:

1. Advertisers ……. .

2. Managers ……. .

3. Pilots ……. .

4. Scientists……. .

5. Publishers ……. .

6. Students ……. .

7. Teenagers ……. .

3. Закончите предложения следующими словами: application. Integrated, related, simulation, 3-D, virtual,

1. The image is in ……. so you can look at it from all sides.

2. All the links in this e-zine are ……. to football.

3. This ……. makes you think you really are flying to the moon.

4. Some shopping websites use ……. reality to advertise their products online.

5. The application is ……. because it combines many features.

6. Any program that carries out a specific task for a user is an ……. .


1. Прочитайте словарное определение слова etiquette:

Etiquette — conventional rules of personal behavior in polite society or among members of a profession.

2. Прочитайте веб-страницу о понятии Netiquette и проверьте, правильно ли вы поняли значение этого слова. Затем подберите название (a-d) для каждого абзаца,

a) Rules for Talking Online

b) Invading Privacy

c) The Golden Rule

d) Culture and Netiquette

1. People in the West usually shake hands when they first meet. Good friends in Middle Eastern cultures kiss each other three times on the cheeks. The Japanese bow to show their respect and the Thais bring their hands together in front of their face. The online community, too, has its own culture and customs. Good Internet behavior is called Netiquette.

2. The Internet is an international means of communication where you can talk to people online. Asking questions is fun but making jokes about people from other cultures can lead to misunderstanding and bad feelings. Sending hurtful or insulting messages, or flames, to people is bad behavior. Bad or indecent language is not cool but it is rather rude. Everyone is happy when people are friendly.

3. Netiquette includes more than good spelling and grammar. Typing in all upper case is bad as it is the same as SHOUTING. Not starting your sentences with capital letters is lazy. Sending e-mails with “Hello” and “Thank you” is nice and polite. The Golden Rule is “Treat others in the same way that you like to be treated”. Remember, real people read what you type!

4. It is also bad Netiquette to send people spam. This kind of unsolicited means people have to cancel something that they did not ask for in the first place. When you use Cc: instead of Bcc: you send other people’s e-mail addresses without their permission. This is an invasion of their privacy and breaks the Golden Rule.

3. Что из следующего списка этично, а что нет при общении в Интернете?

a) correct spelling;

b) using Bcc: instead of Cc;

c) sending e-mail that people do not want;

d) greeting someone in the e-mail;

e) making jokes about people’s culture;

f) typing in capital letters;

g) flaming people.

4. Закончите предложения одним из слов, выделенных в тексте курсивом,

1. Telephones and postal services are both ……. of communication.

2. Different cultures usually have very different ……. .

3. Please don’t copy my e-mail to other people. It’s an ……. of my ……. .

4. Try asking interesting questions ……. — trying to think of funny things to say.

5. People on the Internet are always complaining about ……. e-mail.

A computer virus

  1. Прочитайте текст и переведите его на русский язык.

A virus is a piece of software designed and written to affect your computer by altering way. It works without your knowledge or permission. A virus is a segment of program code that implants itself to one of your executable files and spreads systematically from one file to another. Usually a virus has two distinct functions:

  • Spreads itself from one file to another without your knowledge.

  • Implements the symptom or damage planned by the perpetrator. This could include erasing disk, corrupting your programs or just creating havoc on your computer.

A benign virus is one that is designed to do no real damage to your computer. A malignant virus is one of that attempts to inflict malicious damage to your computer, although the damage may not be intentional.

Nowadays number of viruses is about 55.000. It increases constantly. New unknown types of viruses appear. To classify them becomes more and more difficult. In common they can be divided by three basic signs: a place of situating, used operation system and work algorithms.

File infectors are viruses that attach themselves to COM and EXE files, although in some cases they can infect files with extensions .SYS, .DRV, .BIN, .OVL and .OVY. There are three groups of file infectors.

Viruses of the first group are called overwriting viruses because they overwrite their code into an infected file erasing contents. But these viruses are primitive and they can be found very quickly.

Other group is called parasitic or cavity viruses. Viruses can copy itself into begin, middle or end of a file.

The third group is called companion viruses. They don’t change files. They make double of infected file. Sometimes companion viruses rename file will be infected and record their code in a double file with old name.

  1. Соотнесите следующие ключевые слова с соответствующим переводом,

a symptom файл-документ

a viral code повреждать

software жесткий диск

a direct infector злостный вирус

a bug монитор

an infected program компьютерный вирус

a self-replication программная ошибка

a hard disk неопасный вирус

destructive симптом

a file infector программное обеспечение

a damage макровирус

executable files вирусный код

a malignant virus место расположения

a monitor главный заразитель

a computer chip сжатые файлы

a computer virus зараженная программа

compressed files резидентный вирус

a benign virus самоответ

macro virus исполнительные файлы

erasing contents разрушение

a work algorithm стирающий содержание

an application алгоритм работы

a resident virus компьютерные чипы

a place of situating приложение

  1. Закончите предложения.

  1. Other group is called...

  2. The third group is called...

  3. Usually a virus has two distinct functions...

  4. Sometimes companion viruses rename file will be...

  5. Virus copies itself in...

  6. Viruses of the first group are called...

  7. A virus is a piece of...

  8. This could include erasing disk... on your computer.

  9. A malignant virus is one of...

  1. Определите истинность (T) или ложность (F) следующих предложений.

  1. Usually a virus has six distinct functions.

  2. There are many groups of file infectors.

  3. Nowadays number of viruses is about 55.000.

  4. Other group is called parasitic or overwriting viruses.

  5. Viruses don’t infect computer hardware such as monitors or computer chips; they only infect software.

  6. Virus is a software designed and written to affect your computer.

  7. A malignant virus is one of that is designed to do no real damage to your computer.

  1. Переведите с русского языка на английский,

  1. Что такое компьютерный вирус?

  2. Вирус – это часть программного обеспечения, написанная для того, чтобы неблагоприятно влиять на ваш компьютер, изменяя его работу без вашего ведома и согласия.

  3. Вирус имеет две отличительные функции: нанесение запланированного ущерба и самораспространение.

  4. Существуют безвредные вирусы и вирусы, наносящие большой вред компьютеру.

  5. В настоящее время вирусов около 55.000.

  6. Появляются новые, неизвестные типы вирусов, которые становится все сложнее классифицировать.

  7. Есть три группы вирусов: 1) всепишущие; 2) вирусы – паразиты; 3) вирусы – компаньоны.

  1. Преобразуйте следующие предложения в вопросительную и отрицательную форму.

  1. A virus is a piece of software.

  2. These is a significant number of viruses.

  3. A malicious virus might alter one or more of your program.

  4. Some viruses are programmed specifically to damage the data on your computer programs.

  5. These are three groups of file infectors.

  6. Viruses can copy itself into begin, middle or end of a file.

  7. Virus copies itself in a file.

  1. Обсудите следующее. Составьте диалоги.

  1. What is a computer virus?

  2. How many numbers of viruses are known nowadays?

  3. How are viruses divided?

The term “computer security”

  1. Прочитайте текст и переведите его на русский язык.

The term “computer security” is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network.

The major technical areas of computer security are usually rep storage devices resented by the initials CIA: Confidentiality, Integrity and Authentication or Availability. Confidentiality means that information cannot be accessed by unauthorized parties. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Authentication means that the users are those persons who they claim to be. Availability means that resources are accessible by authorized parties; “dental of service” attacks, which are sometimes the topic of national news, are attacks against availability. Other important factors of computer security professionals call the access control and nonrepudiation. Mainting access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, on the contrary, that a person who has received a message cannot deny that he received it. The conceptual reach of computer security is broad and multisided. Computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crime; the prevention, detection and remediation of attacks; and identity and anonymity in cyberspace.

While confidentiality, integrity and authenticity are the most important concerns of a computer security manager, privacy is the most important aspect of computer security for everyday Internet users. Privacy on the Internet is about protecting one’s personal information . It is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.

  1. Ответьте на вопросы к тексту:

  1. What is the term of computer security?

  2. Which are the major technical areas of computer security?

  3. What do confidentiality, integrity and authentication means in terms of PC security?

  4. What is nonrepudiation?

  5. What disciplines does the term concern?

  6. What is the most important aspect of computer security nowadays?

  7. What is protected while surfing the Internet?

  1. Соотнесите следующие ключевые слова с соответствующим переводом.

Vulnerable секретность, конфиденциальность

Authentication строгое выполнение обязательств

Integrity уязвимый

Nonrepudiation доступность, наличие

Confidentiality целостность данных, неприкосновенность

Availability установление соответствия оригиналу

Access control контроль доступа

  1. Просматривая текст, найдите эквиваленты выражений:

... часто используется...

...также известна как...

...защищена от...

...может быть разделена среди...

...могут быть легко связаны в единое целое...

...с какой целью используется...

  1. Определите истинность (T) или ложность (F) следующих предложений.

  1. The major technical areas of computer security are usually rep storage devices.

  2. Authentication means that the users are those persons who they claim to be.

  3. Availability means that resources are accessible by any authorized parties or unauthorized.

  4. Other important factors of computer security professionals call the access control and nonrepudiation.

  5. The conseptual reach of computer security is broad and multisided.

  6. Privacy is the most important aspect of computer security for everyday Internet users.

  7. Computer security doesn’t touch such disciplines as ethics and risk analysis.

  1. Закончите предложения:

  1. The term “computer security” is used very frequently, but the content...

  2. The major technical areas of computer security are usually...

  3. ... means that information cannot be accessed by unauthorized parties.

  4. Integrity means that information is protected against...

  5. Other important factors of computer security...

  6. Mainting access control means not only that users can...

  7. Nonrepudiation implies that a person who sends a message cannot...

  8. Computer security touches draws from disciplines as...

  9. ... privacy is the most important aspect...

  10. It is now very important that individuals are able to...

  1. Переведите с русского языка на английский:

а) Термин «компьютерная безопасность» используется довольно часто.

б) Основные технические сферы компьютерной безопасности можно представить аббревиатурой CIA.

в) Конфиденциальность подразумевает, что информация не может быть доступна неизвестным сторонам.

г) Целостность значит, что информация защищена от изменения неопознанными лицами.

д) Доступность значит, что ресурсами могут пользоваться любые лица.

е) Термин «компьютерная безопасность» довольно широк и многосторонен.

ж) Отдельным пользователям очень важно поддерживать контроль над их личной информацией.

з) Важно знать, кто, с какой целью и как использует информацию о личностях пользователей.

  1. Преобразуйте следующие предложения в вопросительную и отрицательную форму,

  1. The term “computer security” is used very frequently.

  2. The content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network.

  3. The use of computer networks, especially the Internet, has become widely spread.

  4. Confidentiality means that information cannot be accessed by unauthorized parties.

  5. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users.

  6. Authentication means that the users are those persons who they claim to be.

  7. Availability means the resources are accessible by authorized parties.

  8. Other important factors of computer security professionals call the access control and no repudiation.

  9. Privacy is the most important aspect of computer security for everyday Internet users.

  10. It is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.

Is your home computer a target?

  1. Прочитайте текст и переведите его на русский язык.

Is your home computer a popular target for computer robbers? Why? It is so, because intruders want what you’ve stored there. They look for the numbers of your credit cards, bank account information, and anything else they can find. By stealing that information, all thefts can use your money buying themselves goods and services.

But they need not only the money-related information. These thefts also want your computer; it means your hard disk space, your fast processor, and your Internet connection. They use resources to attack other computers on the Internet. In fact, the more computers an intruder uses, the harder it is for law enforcement to find out where the attack is really coming from. If they can’t be found, they can’t be stopped and they can’t be prosecuted and imprisoned.

Why do criminals pay attention to home computers? Home computers are typically not very secure and are easy to break into. While thefts also attack home computers connected to the Internet through dial-in connections, high-speed connections (cable modems) are a favorite’s target.

No matter how a home computer is connected to the Internet, attacks of such people are often successful. Many home computer owners don’t realize that they need to pay attention to computer security.

The purpose is to keep computer robbers and their programs off your computer. How do they break into your computer? In some cases, they send you an e-mail with a virus. When you read such e-mail you activate the virus, creating an opening that use to enter or access your computer. They take advantage of a defect or weakness in one of your computer’s program – a vulnerability- to gain access.

Once they’re on your computer, they often install new programs that let them continue using your computer even after you closed all the holes they used onto your computer in the first place. These backdoors are usually cleverly disguised so that they blend in with the other programs running on your computer.

  1. Ответьте на вопросы к тексту:

  1. Why are computer robbers paying attention to home computers?

  2. What are they looking for?

  3. Is it difficult to find a thieve?

  4. Why are the attacks of such people often successful?

  5. How do intruders break into your computer?

  1. Определите истинность (T) или ложность (F) следующих предложений.

  1. All thefts can use your money buying themselves goods and services.

  2. These thefts also want your computer.

  3. They use resources to attack other computers on the Internet.

  4. The more computers an intruder uses, the easier it is for law enforcement to find him out.

  5. Home computers are typically very secure.

  1. Закончите предложения:

  1. They look for ... they can find.

  2. These thefts also want your computer, it means ...

  3. In fact, the more computers an intruder uses, the harder it is ...

  4. Many home computer owners ...

  5. The purpose is to ...

  6. they often install new programs that ...

  1. Переведите с русского языка на английский.

А) Вне зависимости от того, как ваш компьютер подсоединен к интернету, атаки таких людей часто очень успешны.

Б) Многие владельцы домашних персональных компьютеров не осознают необходимости заботы о компьютерной безопасности.

В) Домашние персональные компьютеры часто очень плохо защищены и поэтому их так легко взломать.

6. Образуйте множественное число следующих существительных:

Target, intruder, bank account, space, Internet connection, modem, purpose, e-mail, weakness, virus, program.


A 1. имя дисковода;

2. подходящий, применимый;

3. доступный

access 1. выборка, доступ, тип доступа;

2. А. система

3. управления базами данных «Access»

access control system система контроля доступа

Alt (ernate) 1. замена; 2. чередующийся; 3. чередовать(ся)

AltaVista название мощной поисковой системы в Интер-

нете (дословно с итал. — «широкий обзор», «вид

с высоты»)

application program прикладная программа

arrange устраивать, оформлять, упорядочивать, размещать

At sign знак @, «собака»

At the moment «минуточку» (выражение, используемое в чатах)

authorization разрешение, санкционирование, утверждение,

предоставление права доступа (в систему); проверка


automated teller machine банковский автомат, банкомат

B имя дисковода

back up дублировать

background фон; фоновый режим работы

bar полоса, панель; строка

bit бит (единица информации)

bits per second битов в секунду (единица измерения скорости

передачи данных)

bold жирный (шрифт)

boot (начальная) загрузка

browser браузер (программа, помогающая просматри-_

вать страницы сайтов)

bug ошибка, дефект (в программном обеспечении

или аппаратуре, в результате чего может

произойти сбой в работе компьютера

burn записывать на компакт – диск

C имя жесткого диска

cach(e) кэш, высокоскоростная память

capital letters прописные буквы, набор текста в верхнем


capitalize писать прописными буквами

capitals lock фиксация верхнего регистра (клавишей на клавиатуре)

carbon copy копия отпечатанного на клавиатуре сообщения

CD 1. change directory; 2. compact disk

CD - R compact disc recordable

CD - ROM compact disk read only memory

central processing unit центральный процессор

chat чат (общение в реальном времени путем пере_

писки через определенные серверы, например


compact flash карта памяти, флеш – карта

compliant 1. соответствующий; 2. совместимый

complimentary бесплатный; дарственный

complimentary copy копия электронного послания, отправляемая

третьему лицу, не являющемуся прямым адресатом

condensed font сжатый шрифт

control menu системное меню

copyright 1. авторское право; 2. гарантированный авторским


crack прорвать защиту компьютерной системы, взломать систему

D 1. имя жесткого диска; 2. условное обозначение

стратегий диспетчеризации в соответствии

с ближайшим сроком исполнения задачи

data (sing. datum) данные

decode дешифровать; дешифрировать, декодировать

dedicated выделенный, специальный, назначенный

default по умолчанию, стандартный

desktop 1. настольный компьютер; 2. экранная (интерактивная) среда; «рабочий стол»

dimension(al) трехмерный (напр., 3D — трехмерный)

domain область (распределения), домен; адрес в Интернете

dot точка

download загружать, скачивать

drag and drop перетаскивание

draw 1. чертить, рисовать; 2. тянуть, тащить

E имя жесткого диска

extended memory расширяемая память

F имя жесткого диска

FAQ frequently asked question

fault дефект; ошибка

file separator разделитель файлов

file system система файлов

flash memory флэш – память

flat 1. плоский; 2. неструктурированный; одноуров -

невый; несегментированный

flex гибкий

floppy disk гибкий диск, флоппи -диск

floppy disk driver дисковод

flow «заливать», «разливать» текст (при верстке)

font шрифт

G 1. имя жесткого диска; 2. giga; 3. grant line

gigabit гигабит, 230 байтов

gigabyte гигабайт (230 байтов, 1024 мегабайт)

H имя жесткого диска

hacker хакер (первоначально лицо, пользующееся

своими профессиональными знаниями для дос -

тижения незаконных целей; теперь так назы -

вают человека, проникающего в чужие компьюте -

ры и сознательно повреждающего программы)

hard disk жесткий диск, винчестер

hard disk drive 1. жесткий диск, винчестер; 2. дисковод жесткого диска

hardware аппаратура, оборудование, физическое обеспечение

highlight выделять

hyper text markup language язык разметки гипертекста

I 1. имя жесткого диска; 2. ввод; 3. вход

I Seek You «Я ищу тебя» (программа для письменных

сетевых переговоров в реальном времени, «Аська»)

inbox 1. ящик (настольная коробка, корзинка)

для корреспонденции; 2. входящая корреспонденция

input 1. ввод; 2. вход

input/output 1. ввод—вывод; 2. Обмен

install устанавливать

keyboard клавиатура

landscape «пейзаж», расположение листа по горизонтали,

альбомная ориентация страницы при печати

laptop (computer) портативный компьютер

line spacing межстрочный интервал

line wrap выравнивание строки

link линк, связка, ссылка, связь

list 1. просмотр; 2. список, перечень; 3. перечислять

load загружать

log in/on регистрироваться

log off/out выходить из системы (сети)

measure 1. мера; 2. Измерять

message сообщение; передаваемый блок информации

MS - DOS операционная система для персональных компьютеров

multimedia мультимедиа, средства и способы обмена информацией

netware сетевое программное обеспечение

Nick(name) прозвище; псевдоним; имя пользователя

not applicable неприменимый

not available отсутствующий

odd нечетный

offline автономный (режим работы)

online 1. экранный, оперативный, электронный,

диалоговый; 2. режим реального времени;

3. неавтономный режим работы; 4. постоянное

соединение в сети; 5. на линии

operating system операционная система

output вывод

pad 1. клавиатура, клавишная панель; 2. планшет

Pg Dn вниз страницы

Pg Up вверх страницы

pixel, picture element пиксель, элемент изображения

plug 1. включать; 2. втыкать, затыкать

plug – in подключаемая программа, дополнительный модуль

programming language язык программирования

process обрабатывать, перерабатывать

prompt string строка запроса

query запрос

quit 1. прекращать; 2. выходить

quote 1. цитата, ссылка; 2. цитировать

RAM random access memory

RAM cram нехватка оперативной памяти

Random 1. случайный; 2. Произвольный

Read - only memory постоянное запоминающее устройство, ПЗУ

recycle bin корзинка для ненужных бумаг, мусорная

корзина, мусорное ведро

retain сохранять

retire вывод, передача данных

retrieval 1. поиск; 2. Поисковый

routine программа, алгоритм

running foot нижний колонтитул

running head верхний колонтитул

sample образец

screen 1. экран; 2. изображение (на экране); 3. выводить на экран

scroll прокручивать, просматривать

search engine инструмент поиска

security безопасность, защита (данных)

server сервер; система, обслуживающая перемещение в Интернете

setup 1. начальная установка; 2. система, организация;

3. параметры настройки

soft(ware) программное обеспечение, софт

spam спам, «сетевой мусор»

spreadsheet электронная таблица

spume непрошенная рекламная электронная почта;

«электронный мусор»

spyware шпионская программа, программа – соглядатай

storage 1. память; 2. хранение (информации)

store 1. хранилище; 2. запоминать, хранить

surf путешествовать в Интернете, «скользить»

по Сети

sysadmin 1. system administrator; 2. имя для регистрации

в UNIX_системе

table таблица

target назначение

taskbar панель задач

toolbar набор инструментов

turbo ускорение работы компьютера

type smoothing сглаживание шрифта

typeface (family) гарнитура, семейство шрифтов

update 1. обновление, модификация, новая версия;

2. исправлять, изменять, корректировать,

модернизировать, обновлять

UPG upgrade

Upgrade 1. модернизация, апгрейд; 2. модернизировать

upload 1. пересылка файла из клиентского компьюте -

ра в другой; пересылка файла из рабочей стан -

ции в хост - компьютер; 2. пересылать, выгружать

view 1. вид; 2. просмотр; 3. поле, окно; 4. система те -

левизионного обслуживания; 5. рассматривать

viewer вьюер; программа, облегчающая просмотр сайтов

Visual Basic язык программирования «Вижуал Бейсик»

wave file аудиофайл, звуковой файл

Web server сервер, на котором хранятся HTML – докумен -

ты, связанные между собой гипертекстовыми


widow висячая строка

zap 1. команда полного стирания рабочей области;

2. (физическое) уничтожение файла на диске;

3. очистка экрана; 4. стирать, удалять что - л.

ZIP стандарт сжатия файлов и формат архивов

zip code почтовый индекс

zip(ped) file архивный файл


1. Бжиская Ю.В., Краснова Е.В. Английский язык: информационные системы и технологии. - Россия н/Д: Феникс, 2008.

2. Квасова Л.В., Подвальный С.Л., Сафонова О.Е. Английский язык в области компьютерной техники и технологий - Professional Enlgish for Computing: учебное пособие. - 2-е изд., стер. - М.: КНОРУС, 2012.

3. Маркушевская Л.П. Computer in use / Л.П. Маркушевская, Л.И. Буханова, О.И. Савенкова. – СПб: СПбГУ ИГТМО, 2010.

4. Радовель В.А. Английский язык: Основы компьютерной грамотности: учеб. пособие – Ростов н/Д: Феникс, 2005.

5. Смирнова Т.В. English for Computer Science Students: учеб. пособие. – М.: Флинта: Наука, 2001.

5. Boeckner K., Brown C.P. Oxford English for Computing. Oxford University Press, 1993.

6. Dinos Demetriades. Information technology. Oxford University press, 2003.

7. Glendinning Eric H., McEwan John. Oxford English for Information Technology. Oxford University Press, 2006.

8. Professional English in Use. ICT. Cambridge University Press, 2007.

9. http://www.computeruser.com.

10. http://www.computeractive.co.uk.

11. http://www.youtube.com.

12. http://www.microsoft.com/learning.
Каталог: upload -> 2014
2014 -> Методическая разработка «Сборник текстов и заданий общей научно-технической направленности на иностранном языке
2014 -> Методические указания для выполнения практических работ по мдк 01. 02 Разработка прикладного программного обеспечения для студентов специальности 230115 Программирование в компьютерных системах
2014 -> Методическое пособие английский язык english for students of civil construction industry для специальностей
2014 -> Методические указания к выполнению курсового проекта для специальности 190631

Поделитесь с Вашими друзьями:

База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница

загрузить материал