Читайте также:
|
|
1. This activity ________ even if the person _______ intend to do any harm.
2. Corporate and government computer systems are the most popular ______computer crime.
3. There is disagreement on how hackers should ________.
4. Worms are designed _______ down computer systems but not to destroy data. Both viruses and worms ___________ by computer crime laws.
5. This law _______enforced by the United States Secret Service and the FBI.
6. Some of these bulletin boards __________ software programs available to users.
7. However, making the programs available without _________ permission is illegal.
8. A person who opens a software package _________ to make copies of the software only to use as a backup.
a) to slow;
b) is jointly;
c) the publisher's;
d) is illegal;
e) targets of;
f) are prohibited;
g) make commercial;
h) be punished;
i) is allowed;
j) does not.
Ex. 4. Answer the questions:
1. What are the targets of computer crimes?
2. What is the difference between worms and viruses?
3. Why are many computer crimes still being unrepeatable?
4. What are two main groups of computer crimes?
5. Does the law allow the FBI to control the Internet?
6. Can a person make copies of licensed software for two or more computers?
7. Would you bear a punishment for creation of the programs, harmful to the computers of the network users?
8. How does government struggle against spreading of the frank software?
Ex. 5. True or false:
1. Everyone can make copies of software and install it on other computers.
2. Hackers are people who try to get unauthorized access to computer systems.
3. The illegal copies can’t make any damage for software companies.
4. There are two main types of computer crimes first are unauthorized access and second are copying of software.
5. Making the programs available without the publisher's permission is illegal.
6. The first law regulated this area of life was created in 1980.
7. Losses from computer crimes are too small.
8. Bulletin boards are one of the most widespread forms of contact between people in the world.
Ex. 6. Translate the following sentences into English:
1. Компьютерное преступление широко определено как неправомочный доступ, использование, изменение, или захват компьютерных систем другого человека или файлов. Эта деятельность незаконна, даже если человек не намеревается делать что-то плохое.
2. Большинство из тех, кто получает неправомочный доступ к компьютерным системам, называется хакерами.
3. Вирусы - компьютерные программы, разработанные для того, чтобы разрушать файлы компьютера, данные и наносить им повреждения. Черви разработаны, чтобы замедлить компьютерные системы, но не разрушить данные. И, вирусы, и черви запрещены согласно закону.
4. Информационные табло позволяют пользователям обмениваться компьютерными файлами и сообщениями, используя компьютеры и модемы. Некоторые из этих информационных табло делают коммерческие программы доступными для пользователей.
5. Компании - разработчики программного обеспечения теряют более 2 миллиардов $ каждый год из-за незаконного копирования своих продуктов. Человек, который открывает пакет программ, соглашается использовать программное обеспечение только на одном компьютере. Размещение программного обеспечения больше, чем одном компьютере без разрешение издателя незаконно и нарушает федеральные законы об авторском праве.
Дата добавления: 2015-11-14; просмотров: 48 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Computer crime | | | Ex. 7. Problem solving |