Студопедия — Анатолий Эстрин
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Анатолий Эстрин






1. Should a computer virus distribution sentence carry the same penalty as

manslaughter?

2. Should it be a crime to steal a copy of computer data while leaving the original data

in place and unaltered?

3. Should hackers be sent to jail if they cannot pay restitution to companies and

individuals who lost money as the result of a prank?

4. Do you think that a hacker would make a good consultant on computer security?

 

Final test. Do the tasks in the following test.

1. A (n) ___ is a copy of one or more files that has been made in case the original files become damaged.

2. The Windows ___ is an important group of files that the Windows operating system uses to store configuration information about all the devices and software installed on a computer system.

3. The main directory of a disk is referred to as the ___ directory.

4. The main hard disk drive on a PC is often referred to as “drive C”. (True/False)

5. A filename extension is usually related to a file ___, which is the arrangement of data in a file and the coding scheme used to represent the data.

6. Antivirus software is 100% reliable when it comes to protecting your computer from viruses. (True/False)

7. A file specification or path typically includes all of the following information EXCEPT ___.

a) the file author b) the file name c) the file extension d) the drive letter

8. ___ software is a set of utility programs that looks for and eradicates viruses, worms, and Trojan horses.

9. File-naming ___ are a set of rules for naming files.

10. The easiest way to convert a file from one format to another is to find an application program that works with both file formats. (True/False)

11. Deleting a file’s icon from a directory does not necessarily remove the data from the disk. (True/False)

12. A computer ___ is a set of program instructions that attaches itself to a file, reproduces itself, and spreads to other files.

13. A root directory typically contains smaller ___, often depicted as folders in graphical user interfaces.

14. A (n) ___ is a computer program that seems to perform one function while actually doing something else.

15. A virus can be spread if people distribute infected files by ___.

a) exchanging disks or CDs b) sending e-mail attachments

c) downloading software from the Web d) all of the above

16. You should update your antivirus software regularly. (True/False)

17. Bot-infected computers linked together into a network is called a(n) ___.

18. A virus ___ is a section of the virus program that can be used to identify a known virus.

19. Computer virus trigger events are often tied to a specific date. (True/False)

20. The file ___ helps you keep track of the most current version of your file when you have saved several versions.

 

Projects. Choose and perform one of the projects given.

1. Select one of the following statements and argue for or against it:

- People have the “right” to hone their computing skills by breaking into computers.

- A person who creates a virus is perfectly justified in releasing it if the purpose is to make everyone aware of these security breaches.

- Computer crimes are no different from other crimes, and computer criminals should be held responsible for the damage they cause.

2. Suppose you are a reporter for a local television station. Your assignment is to create a 90-second story about new emerged virus for your local TV news show. The basic objectives of the story are (1) to inform about the ways of spreading this virus and attributes that enable a person to find out presence of this particular virus and (2) to provide a set of concrete steps that a person could take to minimize the consequences for his computer and get rid of the virus. Of course, the network wants the story to be interesting, so you have to include a human-interest angle. Write the script for the story and include notes about the visuals that will appear.

 

 
 
Св. план 2009, поз.

 

Учебное издание

 

 

 

Методическое пособие

по совершенствованию навыков чтения и говорения

на английском языке для студентов ФКСиС и ФИТиУ

 

Составители: Наталия Григорьевна Касперович,

Людмила Станиславовна Карпик,

Марина Владимировна Ладыженко,

Ольга Владимировна Туник,

Регина Константиновна Образцова,

Елена Николаевна Щекотович.

 

 

Корректор Е.Н. Батурчик

 

 

Подписано в печать Формат 60х84 1/16

Бумага Печать Усл.печ.л.

Уч. – изд. л. Тираж экз. Заказ

Издатель и полиграфическое исполнение: Учреждение образования

“Белорусский государственный университет информатики и радиоэлектроники”

Лицензия на осуществление издательской деятельности № 02330/0056964 от 01.04.2004

Лицензия на осуществление полиграфической деятельности № 02330/0133108 от 03.04.2004

220013, Минск, П.Бровки, 6

 

Анатолий Эстрин

 







Дата добавления: 2014-11-12; просмотров: 555. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

КОНСТРУКЦИЯ КОЛЕСНОЙ ПАРЫ ВАГОНА Тип колёсной пары определяется типом оси и диаметром колес. Согласно ГОСТ 4835-2006* устанавливаются типы колесных пар для грузовых вагонов с осями РУ1Ш и РВ2Ш и колесами диаметром по кругу катания 957 мм. Номинальный диаметр колеса – 950 мм...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия