Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

EXERCISES. I. Find in the text the English equivalents to:

Читайте также:
  1. EXERCISES
  2. EXERCISES
  3. EXERCISES
  4. EXERCISES
  5. EXERCISES
  6. EXERCISES

I. Find in the text the English equivalents to:

избежать наказания; потенциальные преступники; злоупотреб­ление компьютером; пресловутая верхушка айсберга; остаться не­обнаруженным; можно только догадываться; хранить счета; пере­водить по желанию; воображаемые поставки; получить доступ к; обналичивание (денег); фальшивые электронные карточки; субсиди­ровать организованную преступность; кража информации; шантаж:; нещепетильные конкуренты; разработать множество трюков; те­лефонные мошенники; плата за междугородние звонки; набрать те­лефонный номер; ограничить доступ; лица без права доступа; ра­зыскиваемые преступники; случайно; проверки; меры безопасности; тайный агент.

70


II. True or false?

1. A person is innocent until proven guilty.

2. Computer-related crime has diminished.

3. A thief can transfer funds from other people's accounts.

4. Dishonest employees can't ship the company's products to ad­dresses of their choosing.

5. It is impossible to counterfeit credit cards.

6. Phone freaks can be found out.

7. Personal information should not be stored in computer files.

8. A real bank checks very carefully before handling out any money.

9. Unauthorized persons have proved to be inefficient laymen.

 

10. Hardware is less expensive than software.

11. Computer criminals will never be caught.

12. Companies don't punish some criminals because they don't want bad publicity.

III. Give synonyms to:

to come to light; confidential; attempt; crooked; to deliver; to perpe­trate crime; freaks; to avoid; to obtain; to reveal; merchandise; transac­tion; severance pay; publicity; executive.

IV. Give antonyms to:

fraudulent; common; to ship; like; to go to jail; to be adept at; to reveal; a precocious student; former; by accident; to complain of.

V. Construct other sentences in these patterns (transitional expres­
sions):

1. After all, we know only about unsuccessful crimes.

2. All but the smallest banks keep their accounts in computer files.

3. Yet, in the past, organized crime used stolen credit cards to finance

its operations.

4. Also, confidential information can be stolen.

5. For example, three phone freakers who avoid paying distance ^tele­phone charges.

6. Of course, most systems use passwords to restrict access to autho­rized users.

7. Unlike other embezzlers, computer criminals demand that they be given good recommendations.

7/


8. All too often, their demands have been met.

9. So., another criminal continues his exploits elsewhere.

VI. Translate into English.

ХАКЕРЫ: ПЛОХИЕ ИЛИ ХОРОШИЕ?

Слово хакер совмещает в себе, по крайней мере, два значения (один дотошный хакер насчитал целых 69): одно — окрашенное негативно {взломщик), другое — нейтральное или даже хвалебное {ас, мастер).

Английский глагол to hack применительно к компьютерам мо­жет означать две вещи — взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.

В 1984 году Стивен Леви в своей знаменитой книге Хакеры: Герои компьютерной революции сформулировал принципы хакерс-кой этики:

Доступ к компьютерам должен быть неограниченным и полным.

Вся информация должна быть бесплатной.

Не верь властямборись за децентрализацию.

Ты можешь творить на компьютере искусство и красоту.

Компьютеры могут изменить твою жизнь к лучшему.

В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в шестидесятых годах — начале семидесятых на отделениях компьютерных наук в университетах. Используя технику разделения времени, эти парни преобразовали компьютеры общего пользования (mainframes) в виртуальные персональные компьютеры.

В конце 70-х второе поколение делает следующий шаг — изоб­ретение и производство персональных компьютеров. Эти неакаде­мические хакеры были яркими представителями контркультуры. Например, Стив Джобе, хиппи-битломан, бросивший колледж, или Стив Возняк, инженер в «Hewlett-Packard». Прежде чем пре­успеть в «Apple», оба Стива занимались тем, что собирали и про­давали так называемые голубые коробки — приспособления, по­зволяющие бесплатно звонить по телефону.

Руководствуясь той же хакерской этикой, что и предыдущие поколения, они противостоят коммерциализации Internet, создавая программы, которые тут же становятся доступны всякому, кто их пожелает, — так называемые freeware или shareware.


Третье поколение киберреволюционеров, хакеры начала 80-х, создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура — Мич Кейпор, бывший учитель трансцендентальной медитации, создавший про­грамму «Lotus 1-2-3», которая весьма способствовала успеху ком­пьютеров IBM.

За годы, прошедшие с выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобразовали милитаристскую Arpanet в тотальную дигитальную эпидемию, из­вестную ныне как Internet.

Плохие хакеры — читают чужие письма, воруют чужие про­граммы и всеми доступными способами вредят прогрессивному человечеству.


Дата добавления: 2015-08-21; просмотров: 182 | Нарушение авторских прав


Читайте в этой же книге: EXERCISES | TEXT II. COMPUTER LITERACY FOR ALL | Computer networks, info, computer literate, routine, boring, repetitive tasks, accuracy, to come to terms with, quantative. | Essay Selection for Reading as a Stimulus for Writing | Reading Analysis | Descendants, automated machine, exception, virtue, intelligence, to transmit, reliable, sufficient, in the early 19th century, in modern times. | EXERCISES | VIII. Translate into English | TEXT I. THE EARLY YEARS | Это период резвого младенчества персональных компьютеров. Операционные системы возникают десятками. Чуть ли не каждая компания, производившая компьютеры, считала долгом чести |
<== предыдущая страница | следующая страница ==>
EXERCISES| Essay Selection for Reading as a Stimulus for Writing

mybiblioteka.su - 2015-2024 год. (0.009 сек.)