- •Оглавление
- •Введение
- •Unit 1 Operating Systems
- •1. Translate the following words and word combinations without a dictionary:
- •Remember the following words and word combinations:
- •3. Read and translate the text
- •Volume Label
- •Translate the following words from English into Russian:
- •Translate from Russian into English
- •3. Answer the following questions:
- •4. Say if these sentences are true or false. If they are false give the correct statement.
- •5. Fill in the gaps with proper words:
- •Windows
- •1. Translate the following words and word combinations without a dictionary:
- •Remember the following words and word combinations:
- •3. Read and translate the text
- •Give the Russian equivalents.
- •Give the English equivalents
- •3. Match the synonyms:
- •Answer the following questions
- •Fill in the gaps with proper words
- •7. Insert the correct preposition.
- •8. Translate the sentences using the Infinitive:
- •Here are the answers. Ask the questions.
- •10. Speak about Windows. Unit 2 Software Engineering
- •Remember the following words and word combinations:
- •Read the international words and guess their meaning:
- •3. Read and translate the text:
- •4. Give the Russian equivalents to the following words and phrases:
- •5. Give the English equivalents to the following words and phrases:
- •6. Answer these questions about the text:
- •7. Say if these sentences are true or false. If they are false give the correct statement.
- •8. Fill in the gaps with proper words:
- •9. Match the synonyms
- •11. Look back in the text and find words that have a similar meaning to:
- •12. Here are the answers. Ask the questions
- •13. Choose the correct answer:
- •13. Use the appropriate form of Gerund instead of verbs given in brackets and insert prepositions where necessary:
- •4. Translate into English:
- •2. Read and translate the text about the Internet
- •3. Make the sentences of your own using the following words and word combinations.
- •4. Answer the questions according to the text content.
- •5. Complete the following definitions:
- •6. Speak on the following services and resources provided by the Internet:
- •Unit 4 Database management systems
- •Remember the following words and word combinations:
- •2. Translate the following words and word combinations using a dictionary:
- •3. Read and translate the text:
- •8. Match the antonyms
- •9. Look back in the text and find words that have a similar meaning to:
- •10. Here are the answers. Ask the questions
- •11. Translate into English:
- •Unit 5 Data Security
- •2. Read the international words and guess their meaning:
- •3. Read and translate the text:
- •4. Give the Russian equivalents to the following words and phrases:
- •5. Give the English equivalents to the following words and phrases:
- •6. Answer these questions about the text:
- •7. Say if these sentences are true or false. If they are false give the correct statement.
- •8. Choose the correct answers:
- •9. Describe some crime in the field of computing.
8. Match the antonyms
1. often |
a. exclude |
2. large |
b. bottom |
3. complex |
c. external |
4. include |
d. to answer |
5. individual |
e. with |
6. top |
f. to lose |
7. to ask |
g. small |
8. internal |
h. simple |
9. without |
i. collective |
10. to find |
j. seldom |
9. Look back in the text and find words that have a similar meaning to:
a category of information
a collection of fields
a way of presenting selected parts of a database formatted in a table
a simple program extracting information from one or more tables in a database
a database storing data simply as items without giving the data an internal structure
a database storing data in multiple tables which are connected or linked together
a database that is spread out over several computer systems
the standard computer language used for getting information and updating a relational database
10. Here are the answers. Ask the questions
1. A record about a person may include fields such as name, date of birth, occupation and address.
2. Yes, it is. It is displayed in the form of tables.
3. The field headings appear at the top of each column of the table.
11. Translate into English:
База данных пациентов больницы была создана к концу прошлого года.
SQL используется в распределенных базах данных
Информация была представлена в виде таблицы.
Для размещения информации в базах данных используются поля и записи.
Запрос пользователя написан на языке программирования высокого уровня.
Базы данных управляются специальными программами, которые называются системы управления базами данных (СУБД).
Запрос на получение данных был обработан в течение 30 секунд.
СУБД позволяет пользователю получить нужные данные.
Прежде чем информация была введена в таблицу, она была тщательно проверена.
Будет ли подготовлен отчет с заказами, сгруппированными по дате?
Unit 5 Data Security
Remember the following words and word combinations:
commit, v |
совершать (обычно выходящее за какие-л. рамки действие и т. п.) |
spread, v |
распространять (ся) |
cause, v |
вызывать, быть причиной |
behave, v |
вести себя |
salami shaving |
букв. “бритьё салями”; “с миру по нитке…”. cетевое компьютерное мошенничество (преступление) – изменение программы таким образом, чтобы она списывала небольшое (обычно незаметное для клиента) количество денег с огромного числа счетов, что в результате даёт значительную сумму |
deduct, v |
вычитать, отнимать; удерживать |
transaction, n |
сделка |
account, n |
счет |
victim, n |
жертва |
aware, adj |
знающий, осведомленный, сведущий, сознающий |
denial of service attack |
вмешательство в работу, приводящее к отказу системы от обслуживания (Denial of Service) поступающих к ней запросов (атака типа отказ от обслуживания) |
swamp, v |
заваливать, засыпать (письмами) |
Trojan horse |
троянский конь (программа, которая выдает себя за другую программу с целью получения информации) |
conceal, v |
1) скрывать, утаивать, умалчивать (from) 2) маскировать, прятать, укрывать |
trapdoor, n |
лазейка, слабое место программы |
illicit, adj |
незаконный; беззаконный, запрещенный, недозволенный, противозаконный |
inundate, v |
затоплять, наводнять ( with ) |
piggybacking |
проникновение в систему под прикрытием законного пользователя или с использованием терминала законного пользователя |
log off, v |
выходить из сети |
spoofing |
1) имитация соединения, спуфинг (способность маршрутизатора реагировать на некоторые сетевые запросы локально, без установления соединения с удаленным пунктом) 2) получение доступа путем обмана (ситуация, когда пользователь пытается соединиться с сервером Internet, proxy-сервером или брандмауэром, используя ложный IP-адрес) |
trick, v |
обманывать |
reveal, v |
|
deface, v |
изменять, портить |
hijacking |
перехват траффика, получение контроля над траффиком". |