Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контрольна робота 6 ІЗДН.doc
Скачиваний:
15
Добавлен:
19.02.2016
Размер:
581.63 Кб
Скачать

Варіант 3

Exercise 1. Read the following words and word combinations. Memorize them:

security

безпека, захист, надійність

безопасность, защита, надежность

provide

забезпечувати

обеспечивать

a variety of

безліч, велика кількість

множество, ряд

communication

спілкування, зв’язок

общение, связь

cracker

зломник (комп’ютерних систем), програма зламу (чужого ПЗ)

взломщик (компьютерных систем), программа взлома (чужого ПО)

computer criminal

комп’ютерний злочинець

компьютерный злоумышленник

crime

злочин

преступление

virus propagation

розповсюдження, (комп’ютерних) вірусів

распространение, (компьютерных) вирусов

fraud

обман, шахрайство

обман, мошенничество

intellectual property theft

крадіжка інтелектуальної власності

кража интеллектуальной собственности

scam

афера, шахрайство

афера, мошенничество

obtain

отримувати

получать

valuables

коштовності

ценности

phishing

фішинг

(різновид інтернет шахрайства, витягування інформації)

фишинг (разновидность интернет мошенничества, выуживание информации)

password

пароль

пароль

bank account

банківський рахунок

счет в банке

piracy

піратство

пиратство

illegal

незаконний

незаконный

distribution

розповсюдження

распространение

copyrighted software

програмні вироби, що охороняються авторським правом

программные изделия, охраняемые авторским правом

malware (malicious software)

шкідливі програми

вредоносные программы

damage

пошкоджувати, руйнувати

повреждать, разрушать

alter

змінювати

изменять

spread

розповсюджувати(ся)

распространять(ся)

attach

прикріплювати,

прикреплять

executable file

виконуючий файл

исполняемый файл

infected program

інфікована (вражена) вірусом програма

инфицированная (пораженная) вирусом программа

run

працювати, запускати програму

работать, запускать программу

propagate

розповсюджуватися, копіювати

распространяться, копировать

worm

“черв'як”, програма, тип комп’ютерного вірусу

“червь”, программа, тип компьютерного вируса

capacity

здатність

способность

exploit

використовувати

использовать

security flaw

дефект в системі захисту

дефект в системе защиты

computer network

комп’ютерна мережа

компьютерная сеть

self-contained

автономний

автономный

Trojan horse

“Троянський кінь”, різновид вірусного програмного забезпечення (ПЗ)

“Троянский конь”, разновидность вирусного программного обеспечения (ПО)

disguise

маскувати, приховувати

маскировать, скрывать

innocent

нешкідливий

безвредный

embed

вставляти

встраивать

legitimate software

законне ПЗ

законное ПО

affect

впливати

влиять

ominous

загрозливий

угрожающий

backdoor

пролом в системі захисту

лазейка (брешь в системе защиты)

stored data

збережені дані

запоминаемые данные

reproduce

відтворювати

воспроизводить

spyware

шпигунське ПЗ

шпионящее ПО

design

призначати

предназначать

fake

підроблений, фальшивий

поддельный, фальшивый

freeware

безкоштовне ПЗ

бесплатное ПО

shareware application

умовно-безкоштовна прикладна програма

условно-бесплатная прикладная программа

Exercise 2. Read and translate the text in writing.