Читайте также: |
|
I. Find in the text the English equivalents to:
избежать наказания; потенциальные преступники; злоупотребление компьютером; пресловутая верхушка айсберга; остаться необнаруженным; можно только догадываться; хранить счета; переводить по желанию; воображаемые поставки; получить доступ к; обналичивание (денег); фальшивые электронные карточки; субсидировать организованную преступность; кража информации; шантаж:; нещепетильные конкуренты; разработать множество трюков; телефонные мошенники; плата за междугородние звонки; набрать телефонный номер; ограничить доступ; лица без права доступа; разыскиваемые преступники; случайно; проверки; меры безопасности; тайный агент.
70
II. True or false?
1. A person is innocent until proven guilty.
2. Computer-related crime has diminished.
3. A thief can transfer funds from other people's accounts.
4. Dishonest employees can't ship the company's products to addresses of their choosing.
5. It is impossible to counterfeit credit cards.
6. Phone freaks can be found out.
7. Personal information should not be stored in computer files.
8. A real bank checks very carefully before handling out any money.
9. Unauthorized persons have proved to be inefficient laymen.
10. Hardware is less expensive than software.
11. Computer criminals will never be caught.
12. Companies don't punish some criminals because they don't want bad publicity.
III. Give synonyms to:
to come to light; confidential; attempt; crooked; to deliver; to perpetrate crime; freaks; to avoid; to obtain; to reveal; merchandise; transaction; severance pay; publicity; executive.
IV. Give antonyms to:
fraudulent; common; to ship; like; to go to jail; to be adept at; to reveal; a precocious student; former; by accident; to complain of.
V. Construct other sentences in these patterns (transitional expres
sions):
1. After all, we know only about unsuccessful crimes.
2. All but the smallest banks keep their accounts in computer files.
3. Yet, in the past, organized crime used stolen credit cards to finance
its operations.
4. Also, confidential information can be stolen.
5. For example, three phone freakers who avoid paying distance ^telephone charges.
6. Of course, most systems use passwords to restrict access to authorized users.
7. Unlike other embezzlers, computer criminals demand that they be given good recommendations.
7/
8. All too often, their demands have been met.
9. So., another criminal continues his exploits elsewhere.
VI. Translate into English.
ХАКЕРЫ: ПЛОХИЕ ИЛИ ХОРОШИЕ?
Слово хакер совмещает в себе, по крайней мере, два значения (один дотошный хакер насчитал целых 69): одно — окрашенное негативно {взломщик), другое — нейтральное или даже хвалебное {ас, мастер).
Английский глагол to hack применительно к компьютерам может означать две вещи — взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.
В 1984 году Стивен Леви в своей знаменитой книге Хакеры: Герои компьютерной революции сформулировал принципы хакерс-кой этики:
Доступ к компьютерам должен быть неограниченным и полным.
Вся информация должна быть бесплатной.
Не верь властям — борись за децентрализацию.
Ты можешь творить на компьютере искусство и красоту.
Компьютеры могут изменить твою жизнь к лучшему.
В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в шестидесятых годах — начале семидесятых на отделениях компьютерных наук в университетах. Используя технику разделения времени, эти парни преобразовали компьютеры общего пользования (mainframes) в виртуальные персональные компьютеры.
В конце 70-х второе поколение делает следующий шаг — изобретение и производство персональных компьютеров. Эти неакадемические хакеры были яркими представителями контркультуры. Например, Стив Джобе, хиппи-битломан, бросивший колледж, или Стив Возняк, инженер в «Hewlett-Packard». Прежде чем преуспеть в «Apple», оба Стива занимались тем, что собирали и продавали так называемые голубые коробки — приспособления, позволяющие бесплатно звонить по телефону.
Руководствуясь той же хакерской этикой, что и предыдущие поколения, они противостоят коммерциализации Internet, создавая программы, которые тут же становятся доступны всякому, кто их пожелает, — так называемые freeware или shareware.
Третье поколение киберреволюционеров, хакеры начала 80-х, создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура — Мич Кейпор, бывший учитель трансцендентальной медитации, создавший программу «Lotus 1-2-3», которая весьма способствовала успеху компьютеров IBM.
За годы, прошедшие с выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобразовали милитаристскую Arpanet в тотальную дигитальную эпидемию, известную ныне как Internet.
Плохие хакеры — читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.
Дата добавления: 2015-08-21; просмотров: 182 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
EXERCISES | | | Essay Selection for Reading as a Stimulus for Writing |