Файл: Задание 1 Упражнения по тексту 3 (Computer security).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.12.2023

Просмотров: 17

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Задание 1

Упражнения по тексту 3 (Computer security):

1) Методы компьютерной безопасности разрабатываются для защиты отдельных компьютеров и сетевых компьютерных систем от случайного или преднамеренного вреда, включая разрушение компьютерного оборудования, потерю данных, преднамеренное вторжение в данные неавторизованными лицами.

2) Компьютеры и содержащаяся на них информация считаются как системы конфиденциальности, поскольку их использование обычно ограничивается ограниченным числом пользователей.

3) Различные простые методы могут предотвратить компьютерные преступления. Например, уничтожение печатной информации, защита экранов компьютеров от наблюдения, хранение информации и компьютеров в запираемых шкафах. Но необходимы и более изощренные методы предотвращения компьютерных преступлений.

4) Одним из способов предотвращения нарушения конфиденциальности является шифрование. Информация может быть зашифрована и расшифрована с помощью математических уравнений и секретного кода называемым ключом. Обычно используются два ключа: один для кодирования, другой - для декодирования информации. Ключ, кодирующий данные, называемый закрытым ключом и принадлежит только отправителю. Ключ, который декодирует данные, называемый открытым ключом, может принадлежать нескольким получателям. Ключи периодически модифицируются.

5) Еще один метод предотвращения компьютерных преступлений - это ограничение доступа к файлам компьютерных данных для утвержденных пользователей. Программное обеспечение для контроля доступа проверяет пользователей компьютеров и ограничивает их права на просмотр и изменение файлов.

6) Пароли — это конфиденциальные последовательности символов, которые дают пользователям доступ к компьютерам. Пароль должно быть сложно угадать. Эффективные пароли содержат смесь символов и символов, которые не являются настоящими словами.

7) Компьютерные сети, состоящие из нескольких компьютеров, связанные вместе особенно уязвимы для компьютерных преступлений. Информацию в сети можно защитить с помощью брандмауэра - программы
, размещенной между компьютерами в сети и самой сетью. Брандмауэр также гарантирует, что информация, полученная из внешнего источника, не содержит компьютерных вирусов.

Упражнение 1. Match the verbs to their synonyms:

а) to protect – to secure

b) to destruct – to delete

c) to harm – to damage

d) to employ – to use

e) to network – to link in a unit

f) to prevent – to interfere, bother

Упражнение 2. Match the verbs to their synonyms:

a) to ensure – to guarantee

b) to contain – to include

c) to verify – to confirm

d) to receive – to get

e) to alter – to change

f) to observe – to see, watch

Упражнение 3. Match the verbs to their synonyms:

a) to view – to look through

b) to modify – to change

c) to encode – to encrypt

d) to decode – to decrypt

e) to destroy – to delete

f) to restrict – to limit

Упражнение 4. Match the verbs to their synonyms:

a) to possess – to own, have

b) to scramble – to encrypt

c) to unscramble – to decode

d) to develop – to create

e) to lose – to mislay, miss, opposite: to find

f) to invade – to get into

Упражнение 5. Письменно озаглавьте 1-7 абзацы текста

  1. Introduction

  2. Confidentiality

  3. About computer crimes

  4. An encryption and a decryption

  5. An authentication

  6. Passwords

  7. Additional security measures

Упражнение 6. Напишите пересказ этого текста по схеме:

The text is headlined “Computer Security”.

The main idea of the text is to what are the methods of protecting information and how important it is to protect it.

The text is divided into three logical parts.

The first part deals with confidential systems that provides secure from accidental or intentional harm, including destruction of computer hardware, loss of data, deliberate invasion of data by unauthorized individuals.

In this part the author states that a variety of simple techniques can prevent computer crime, but more sophisticated methods are also necessary to prevent it.

The second part focuses on types of techniques.

In this part the reader is informed about that information can be scrambled and unscrambled using mathematical equations and a secret code called a key. The key that encodes the data, called the private key. The key that decodes the data, called the public key. The second technique is the access-control software that verifies computer users and limits their privileges to view and alter files from approved users. Anyway, your password must be difficult to guess.

The third part is centered around computer topology and firewall. What factors influencing on information security.

In this part the author says that information on networks can be protected by a firewall, a computer placed between the networked computers and the network.

In my opinion, the text is informative because methods of information protection in computer networks are described in such detail there.

Упражнение 7. Say whether the statement is true or false:

1) The firewalls give users access to computers. False

2) Passwords are placed between the networked computers and the network. False

3) Encryption ensures that information from an outside source does not contain computer viruses. False

4) Access-control software verifies computer users and limits their privileges to view and alter files. True

5) More sophisticated methods of computer security include the use of access-control software and encryption. True

6) Confidential systems can be referred to any data stored on computers as well as computer hardware. True

Упражнение 8. Read the text «Сomputer security” and answer the questions:


1) What are computer security techniques designed for?

To protect single computers and network-linked computer systems from accidental or intentional harm, including destruction of computer hardware, loss of data, deliberate invasion of data by unauthorized individuals.




2) What harm can be caused to computer hardware and data it stores?

Data theft failure of components


3) What can be considered a confidential system?

Computers and the information they contain


4) Why is a confidential system called so?

Because their use is typically restricted to a limited number of users


5) What are the ways to prevent computer crimes?

  • Encryption

  • Passwords

  • Keys

  • Special Software

  • Firewall


6) How is data encryption done?

using mathematical equations and a secret code called a key. Two keys are usually employed, one to encode and the other to decode the information.


7/ What is a key?

mathematical equations and a secret code


8) What are two keys used for?

one to encode and the other to decode the information.


9) What is particularly vulnerable to computer crimes?

Computer networks, multiple computers linked together, are particularly vulnerable to computer crimes


10) What is a firewall?

The firewall also ensures that information received from an outside source does not contain computer viruses.


11) What is a firewall used for?

To protect information on the network.


12) What is access-control software used for?

Access-control software verifies computer users and limits their privileges to view and alter files.