Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ex. 3. Fill in the gaps with the suitable words or word combinations

Settling disputes out of court | Ex. 3. Fill in the gaps with the suitable words or word combinations | Judges and juries | Ex. 3. Fill in the gaps with the suitable words or word combinations | General consideration | Crimes against the person | Ex. 3. Fill in the gaps with the suitable words or word combinations | Ex. 7. Problem solving | Ex. 1. Problem solving | Ex. 3. Fill in the gaps with the suitable words or word combinations |


Читайте также:
  1. A FEW WORDS ABOUT OPERATING A BUSINESS
  2. A syntactic word-group is a combination of words forming one part of the sentence.
  3. A) Before listening, read the definitions of the words and phrases below and understand what they mean.
  4. A) Complete the gaps with the words from the box.
  5. A) Give the Russian equivalents for the following word combinations.
  6. A) Pronunciation drill. Pronounce the words, then look at the given map and fill in the table below.
  7. A) time your reading. It is good if you can read it for four minutes (80 words per minute).

1. This activity ________ even if the person _______ intend to do any harm.

2. Corporate and government computer systems are the most popu­lar ______computer crime.

3. There is disagreement on how hackers should ________.

4. Worms are designed _______ down computer systems but not to destroy data. Both viruses and worms ___________ by computer crime laws.

5. This law _______enforced by the United States Secret Ser­vice and the FBI.

6. Some of these bulletin boards __________ software programs available to users.

7. However, making the programs available without _________ permission is illegal.

8. A person who opens a software package _________ to make copies of the software only to use as a backup.

 

a) to slow;

b) is jointly;

c) the pub­lisher's;

d) is illegal;

e) targets of;

f) are prohibited;

g) make commercial;

h) be punished;

i) is allowed;

j) does not.

Ex. 4. Answer the questions:

1. What are the targets of computer crimes?

2. What is the difference between worms and viruses?

3. Why are many computer crimes still being unrepeatable?

4. What are two main groups of computer crimes?

5. Does the law allow the FBI to control the Internet?

6. Can a person make copies of licensed software for two or more computers?

7. Would you bear a punishment for creation of the programs, harmful to the computers of the network users?

8. How does government struggle against spreading of the frank software?

Ex. 5. True or false:

1. Everyone can make copies of software and install it on other computers.

2. Hackers are people who try to get unauthorized access to computer systems.

3. The illegal copies can’t make any damage for software companies.

4. There are two main types of computer crimes first are unauthorized access and second are copying of software.

5. Making the programs available without the pub­lisher's permission is illegal.

6. The first law regulated this area of life was created in 1980.

7. Losses from computer crimes are too small.

8. Bulletin boards are one of the most widespread forms of contact between people in the world.

Ex. 6. Translate the following sentences into English:

1. Компьютерное преступление широко определено как неправомочный доступ, использование, изменение, или захват компьютерных систем другого человека или файлов. Эта деятельность незаконна, даже если человек не намеревается делать что-то плохое.

2. Большинство из тех, кто получает неправомочный доступ к компьютерным системам, называется хакерами.

3. Вирусы - компьютерные программы, разработанные для того, чтобы разрушать файлы компьютера, данные и наносить им повреждения. Черви разработаны, чтобы замедлить компьютерные системы, но не разрушить данные. И, вирусы, и черви запрещены согласно закону.

4. Информационные табло позволяют пользователям обмениваться компьютерными файлами и сообщениями, используя компьютеры и модемы. Некоторые из этих информационных табло делают коммерческие программы доступными для пользователей.

5. Компании - разработчики программного обеспечения теряют более 2 миллиардов $ каждый год из-за незаконного копирования своих продуктов. Человек, который открывает пакет программ, соглашается использовать программное обеспечение только на одном компьютере. Размещение программного обеспечения больше, чем одном компьютере без разрешение издателя незаконно и нарушает федеральные законы об авторском праве.


Дата добавления: 2015-11-14; просмотров: 48 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Computer crime| Ex. 7. Problem solving

mybiblioteka.su - 2015-2024 год. (0.006 сек.)