Unit 5. Information Security

Reading and Vocabulary

1) alert (N) – сигнал тревоги

2) denial of service, DOS – отказ в обслуживании

3) destroy (V) – разрушать

4) destruct (V) – разрушать, destructive (A) – разрушительный

5) encrypt (V) – шифровать

6) firewall (N) – брандмауэр, файервол

7) forge (V) – фабриковать, подделывать, forgery (N) – подделка

8) gap (N) – брешь, пробел (в защите)

9) hacker (N) – хакер (программист высокого класса; программист или пользователь, стремящийся незаконно преодолеть системы защиты данных)

10) identity (N) – личность, тождество, identity card – удостоверение личности, identical (A) – идентичный, identify (V) – идентифицировать

11) intend (V) – намереваться, intended (A) – предназначенный, намеренный

12) intrude (V) – вторгаться; intrusion (N) – вторжение

13) legitimate (A) – законный

14) malicious (A) – злонамеренный

15) malware (N) – вредоносное программное обеспечение

16) notify (N) – уведомить

17) padlock (N) – «висячий замок» (знак защиты веб-страницы)

18) patch (N) – «заплата» (в программном обеспечении)

19) pirate (N) – пират, pirated (A) – пиратский, piracy (N) - пиратство

20) pollute (V) – загрязнять

21) prank (N) – выходка, шутка

22) replicate (V) – самовоспроизводиться

23) restrict (V) – ограничивать (доступ и т.п.)

24) sniff (V) – вынюхивать, подслушивать

25) spyware (N) – шпионское программное обеспечение

26) tap (V) – подслушивать, перехватывать

27) victim (N) – жертва

28) vulnerable (A) – уязвимый

 

Task 1. Answer the questions.

1) Who is a hacker?

2) How to make computer data secure?

3) What computer crimes do you know?

4) What is a firewall?

5) What is a computer virus?

 

Task 2. Read the text and match each highlighted word with its

correct definition.

A) an attempt to make a computer resource unavailable to its intended users, network flood

B) pretending to be an authorized person and aiming to get some confidential information

C) entireness, wholeness

D) the act of taking information secretly, without the permission from the owner

E) trying account names and password combinations until one works

F) hardware (a router or access server) or software ensuring the security of the private network.

G) to overhear (a telephone conversation, etc.) secretly

H) software which sees the network traffic usually intending to find password information


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: