Do you personally follow all the recommendations from the text in order to protect your computer? What else can be done?

VOCABULARY

1. Look at the words from Text 1. How many different words can you form with each one? Using a dictionary write down all possible words and translate them into Russian:

tomanipulate, to refer, common, to engage, to relate, to intend, to pass, malicious

e.g. effort: effortless, effortlessness, effortlessly, effortful

What part of speech (noun, adjective, etc.) is each word you have formed?

2. Complete the following sentences with the original words from ex. 1 (including the word from the example):

1) Malware, short for __________ software, is software used or programmed by attackers to disrupt computer operation, gather sensitive information, or gain access to private computer systems. 2) __________ to produce more energy-efficient computing earns science foundation’s support. 3) Quantum computer chips __________ key milestones. 4) What are the most __________ types of computer platforms? 5) How do you __________ to use the computer skills you will gain from training? 6) Which book or material should I __________ to prepare for GATE exam? 7) How does hacking __________ to computer science? 8) How can people __________ other computers from their computer? 9) Many computer applications have been developed explicitly to __________ learners in critical thinking.

3. Match the words and word combinations from Texts 2 and 3 with their Russian equivalents:

1) to originate a) ни при каких условиях
2) to install b) сопротивляться, противостоять
3) depending on c) происходить, брать начало
4) under no conditions d) устанавливать
5) to avoid e) уязвимое место
6) to resist f) в зависимости от
7) vulnerability g) избегать

4. Translate the sentences from Russian into English:

1) Возможно ли установить клавиатурный шпион (a keylogger) на компьютер вашей девушки, используя Метасплойт? 2) Как компания может избежать взлома? 3)Узнайте больше о том, какие бывают уязвимые места и как их устранить. 4) Американское правительство заявило, что ни при каких условиях не будет взламывать китайские телефонные компании для того, чтобы иметь доступ к текстовым сообщениям. 5) Сайт опубликовал топ десять стран, откуда берут начало кибер атаки. 6) В зависимости от контекста термин «хакер» можно отнести к людям из разных, но не совсем разрозненных(disjoint) сообществ и субкультур. 7) Приобретайтеспециальные программы, которые помогут вам противостоять хакерским атакам.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: