Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

V Translate the following sentences from Russian into English.

V Translate from Russian into English. | V Translate the following sentences from Russian into English using the | Computing Support Officer | IV Put the verb in brackets into the correct form. | IV Use the correct form of the Participle of the verbs given in the brackets. | V Translate from English into Russian. | I Match the two halves of these sentences. | IV Correct one mistake in each sentence. | I Rank these predictions according to how certain the speakers are. Put the most certain at the top and the least certain at the bottom. | V Translate the sentences into English. |


Читайте также:
  1. A good thesis sentences will control the entire argument.
  2. A Review of the Russian medieval cadastre.
  3. A The following are dictionary definitions of different types of markets.
  4. A) Give the Russian equivalents for the following word combinations.
  5. A) Make sentences in bold type less definite and express one's uncertainty of the following.
  6. A) Match the beginnings and endings of the sentences to make a summary of what Carl says.
  7. A) Read and translate the text.

 

1. Когда я включаю мой компьютер, я проверяю его на отсутствие вирусов.

2. Троянский конь, кажется, делает что-то полезное, а на самом деле на фоне этого совершает что-то разрушительное.

3. Хакерство означает получение несанкционированного доступа к сети.

4. Компьютерный вирус – это программа, которая может самовоспроизводиться, и написана для причинения вреда, или чтобы заставить компьютер вести себя необычно.

5. Вирус заражает другие программы, т.е. присоединяет себя к ним, и таким образом самовоспроизводится.

6. Когда имя уволенного сотрудника удаляется из платежной ведомости, активируется логическая бомба и уничтожает платежную ведомость.

7. Вирус загружается в память, когда программа, к которой он присоединен, запускается.

8. Разработчики основ сегодняшних систем и сетей часто не представляли себе новых угроз, создаваемых хакерами.

9. Когда вирус загружается в память, он становится резидентным, т.е. остается в памяти до выключения компьютера.

10. При открытии зараженного документа в текстовом редакторе вирус уничтожает данные, показывает сообщение или играет музыку.

11. Вы можете закодировать данные, чтобы сделать их безопасными.

 

 

 

 

 

UNIT 19

 

Data Security 2

 

Cause and effect (2) links using allow and prevent

 

What is the relationship between these events?   1. The scanner finds a match for your fingerprint. 2. The keyboard is unlocked. 3. You can use the PC.   1and2are cause and effect. We can link them using the methods studied in Unit 18. In addition we can use an if -sentence. Note that the tenses for both cause and effect are the same. For example: If the scanner finds a match for your fingerprint, the keyboard is unlocked.   2allows3to happen. We can link2and3using allow or permit.   The keyboard is unlocked, allowing/permitting you to use the PC.   What is the relationship between these events?   4. The scanner does not find a match for your fingerprint. 5. The keyboard remains locked. 6. You cannot use the PC.   We can show that 4 and 5 are cause and effect using the methods studied in Unit 18. We can also use therefore.   The scanner does not find a match for your fingerprint, therefore the keyboard remains locked.   5 prevents 6 from happening. We can link 5 and 6 using prevent or stop.   The keyboard remains locked, preventing you (from) using the PC. The keyboard remains locked, stopping you (from) using the PC.  

 

I Link two sentences into one complex sentence using allow/permit, prevent/stop, therefore.

 

1. The user runs an infected program. It is loaded into memory carrying the virus.

2. The virus uses a common programming technique. It stays resident in memory.

3. The virus returns control to the host program. The program then continues with its normal sequence of instructions. It is executed in the normal way.

4. Two parties engaging in a secure transaction know each other’s public keys. The system works.

5. Keep backups in separate locations, in fireproof containers, under lock and key. You will protect files from natural disasters, crimes and errors.

6. Normally you keep only the recent differential back up on hand. This minimizes the size of your backup set.

 


Дата добавления: 2015-11-16; просмотров: 39 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
I Put the verbs in brackets in the correct tense-forms.| Phrasal verbs

mybiblioteka.su - 2015-2024 год. (0.006 сек.)