Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ФИБ 2010 3 курс.doc
Скачиваний:
5
Добавлен:
03.11.2018
Размер:
1.19 Mб
Скачать

V. Put the verbs in brackets in the correct form. There are some non-finite forms necessary.

1. Speech synthesis (base) on MBROLA algorithm (produce) high quality speech.

2. This method (propose) by the authors (detect) complex attacks.

3. The fingerprint image (need) a resolution of 500 dpi.

4. Quantum Key Exchange (also/know) as Quantum Key Distribution.

5. Such systems (call) hybrid systems.

6. The authentication mechanism (use) (provide) the authentic channel may or may not be secure.

7. Systems (use) Quantum Key Exchange require a quantum channel between the communication parties.

8. Bacteria, also known as rabbits, are programs that (not damage) any files explicitly.

9. The goal of our experiment was (evaluate) empirically the number of distinguishing features for the average user.

10. (Eliminate) reliance on a single firewall you can use multiple firewalls to guard subnet boundaries.

VI. Give definitions of the following terms.

Security outsourcing, embedding of a program, chart a table of filtering rules, repository, internal risk, proactive, intrusion, integrity, misconception, software firewall.

VII. Translate into Russian.

Security management systems protect employees, buildings, office equipment, stock and intellectual property. ISGUS hardware and software applications are an effective solution to diverse security requirements at all time.

Organizational structures and employee tasks change over time and therefore security areas, room zones and authorizations for staff and visitors must be flexible and facilitate fast and efficient administration.

VIII. Translate into English.

Несмотря на опасность перехвата конфиденциальной информации, хищения личных данных и нарушения нормального функционирования мобильных устройств, только единицы пользователей обеспокоены проблемой защиты. Подавляющее большинство абонентов не уделяет вопросам безопасности должного внимания, не считая эти угрозы критичными.

Между тем от действий злоумышленников могут пострадать и абоненты сетей сотовой связи, и операторы, и производители. Пользователям такие инциденты грозят финансовыми потерями, исчезновением значимой информации, подрывом деловой и личной репутации. Операторы рискуют потерять лояльность клиентов, столкнуться со сбоями в работе сервисов из-за перегрузки отдельных элементов сети, со снижением стоимости своих брендов и котировок акций, наконец, с привлечением к ответственности за несоблюдение правил защиты и SLA. Производители могут понести прямые финансовые потери в связи с массовым возвратом инфицированных устройств и косвенные — из-за негативных отзывов об их продукции.

Чтобы свести к минимуму возможные потери от инцидентов и противостоять новым угрозам, игрокам рынка и абонентам необходимо уже сейчас принимать упреждающие меры.

IX. Translate into English using non-finite forms of the verbs.

1. Этот метод, открытый много лет назад, стал использоваться лишь недавно.

2. После того, как был проведен анализ рисков, руководству был предложен ряд мер по защите информационных активов.

  1. Мы знаем, что первые шифровальные машины были изобретены в Древней Греции.

4. Выполнить это задание - нелегко.

5. Первое руководство по криптографии в Европе, включающее различные виды шифров, было создано в Италии.

6. Будучи хорошо продуманной, система безопасности предприятия не допускала нарушений.

7. Разработанный межсетевой экран имеет ряд преимуществ.

8. Вероятно, разработка надежных средств аутентификации – нелегкая задача.

9. Разработка, основанная на этом методе, представлена в докладе.

10. После обнаружения вирус уничтожается.