Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Questions. · What is the importance of the boot sector for a computer?






· What is the importance of the boot sector for a computer?

· Why boot sector viruses could spread like wildfire on college campuses? Where do they have equally friendly environment?

· What is a zombie computer?

· People certainly can't carry applications around on floppy disks like they did in the 1980s, when floppies full of programs were traded like baseball cards Why baseball cards?

Exercise 11. Find Russian equivalents for the following words and word combinations:


- get a lot of publicity

- malware

- to have an evil intent

- adware

- spyware

- hijackers

- run up your phone bill

- boosting revenue

- sophisticated virus creators

- to run in the background

- to replicate themselves

- to infect the boot sector

- can load itself into memory

- spread like wildfire

- executable nor boot sector viruses

- viral infection

- to be burned onto the CD

- operating system safeguards


Exercise 12.Translate the following using vocabulary:

О вирусах «по понятиям»

1. Обилие материалов в специализированных изданиях и на страницах Internet, посвященных вредоносным программам, и растущая популярность данной темы побудили экспертов внести ясность в терминологию. Вредоносы это вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории причисляются вирусы, черви, троянское ПО и иной инструментарий, созданный для автоматизации деятельности злоумышленников. От таких разработок следует отличать «потенциально нежелательные» программы (Potentially Unwanted Programs, PUPs), в достаточном количестве распространяемые на легальном основании.

2. Одной из главных проблем, с которой сегодня все чаще сталкиваются пользователи Internet, является утечка информации. Среди основных способов кражи данных называются фишинг, фарминг, скрытая «слежка» посредством троянского ПО. Такие программы различаются по типам в соответствии с выполняемыми задачами. Так, существуют программы-шпионы (Trojan Spies), средства для кражи паролей (PSW Trojans), удаленного администрирования (Backdoor Trojans), создания отчетов о заражении (Trojan Notifiers), инструменты скрытого анонимного доступа к ресурсам (Trojan Proxies), обращения к Web-страницам (Trojan Clickers), инсталляции вредоносных элементов и доставки malware (Trojan Droppers).

3. Инструментарий, позволяющий воровать пользовательскую информацию, занимает сегодня верхние строчки вирусных хит-парадов. Онлайновые преступники действуют все более изощренно, применяя методы социальной инженерии и другие уловки для умножения своих дивидендов. Уже в ближайшем будущем, с развитием технологии Web 2.0 и социальных сетей, а также электронного документооборота, мобильных технологий, с увеличением числа пользователей Сети, суммы убытков станут и вовсе астрономическими.

/Computerworld/

Exercise 13. Find sentences with the modal word WOULD. What is/are its meaning/s? Find more examples from the British National Corpus online concordance to illustrate its other meanings.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал