Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность»

Покупка
Артикул: 851591.01.99
Доступ онлайн
600 ₽
В корзину
Пособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информационной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы. Для студентов IV курса факультета «Информатика и системы управления».
Чепурова, В. М. Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» : учебно-методическое пособие / В. М. Чепурова, М. В. Гришина, Г. А. Гришин. - Москва : Изд-во МГТУ им. Баумана, 2010. - 36 с. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2192392 (дата обращения: 22.01.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
Московский государственный технический университет  
имени Н.Э. Баумана 
В.М. Чепурова, М.В. Гришина, Г.А. Гришин 
 
 
Обучение чтению  
литературы на английском языке  
по специальностям  
«Комплексное обеспечение  
информационной безопасности 
автоматизированных систем»  
и «Компьютерная безопасность» 
 
Учебно-методическое пособие 
 
 
 
 
 
 
 
 
 
 
М о с к в а  
Издательство МГТУ им. Н.Э. Баумана 
2 0 1 0  
 
1 


УДК 802.0 
ББК 81.2 Англ-923 
Ч-44 
Рецензенты: главный советник МИД России  
д-р техн. наук, проф. В.Н. Квасницкий; зав. кафедрой ИУ-8  
МГТУ им. Н.Э. Баумана Н.В. Медведев  
Ч-44 
 
Чепурова В.М.   
   
 
       Обучение чтению литературы на английском языке по 
специальностям «Комплексное обеспечение информацион- 
ной безопасности автоматизированных систем» и «Компью- 
терная безопасность» : учеб.-метод. пособие / В.М. Чепу- 
рова, М.В. Гришина, Г.А. Гришин. — М.: Изд-во МГТУ  
им. Н.Э. Баумана, 2010. — 34, [2] с. : ил. 
  
Пособие содержит оригинальные тексты на английском языке, 
посвященные различным аспектам проблемы обеспечения информа- 
ционной безопасности, а также задания и упражнения, позволяющие 
овладеть терминологией и языковыми оборотами, необходимыми 
для понимания и перевода научно-технической литературы. 
Для студентов IV курса факультета «Информатика и системы 
управления».  
 
УДК 802.0 
ББК 81.2 Англ-923 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
© МГТУ им. Н.Э. Баумана, 2010 
 
2 


ПРЕДИСЛОВИЕ 
Настоящее пособие предназначено для студентов седьмого семестра, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» 
и «Компьютерная безопасность» (кафедра ИУ-8). 
Все тексты, представленные в пособии, взяты из оригинальной 
литературы, сокращены, но не адаптированы, степень их трудности соответствует степени трудности экзаменационных текстов. 
Пособие состоит из трех тематических разделов: первый посвящен различным аспектам проблемы несанкционированного 
доступа к информации; второй — вопросам идентификации и аутентификации пользователя; третий раздел посвящен проблеме 
информационного противоборства. Представленные тексты раскрывают суть, основные аспекты данного направления и новую 
роль информационных систем в военных операциях. 
Задача данного пособия — помочь преподавателю и студентам 
успешно подготовиться к экзаменам. 
После текстов для чтения и перевода даны упражнения, направленные на усвоение активной лексики и закрепление грамматических конструкций, на повторение материала, вызывающего 
наибольшие трудности на экзамене. 
Затем идут упражнения на повторение и активизацию навыков 
устной речи, студентам предложены вопросы к тексту — это 
финальная стадия, подводящая к монологическому высказыванию. 
Завершающая стадия работы над материалом — устное изложение основных положений текста. 
В конце каждого раздела помещен активный словарь, в котором даны специальные термины и общеупотребительная лексика, 
необходимая для перевода текстов. 
Содержание пособия позволяет студентам охватить широкий 
спектр информации по своей специальности, усовершенствовать 
навыки, умения и знания в области английского языка. 
 
3 


 
UNIT 1 
Task 1. Read and translate the text. 
Text 1A. Data Theft: How Big a Problem? 
Data theft is, quite simply, the unauthorized copying or removal of 
confidential information from a business or other large enterprise. It can 
take the form of ID-related theft or the theft of a company’s proprietary 
information or intellectual property.  
ID-related data theft occurs when customer records are stolen or 
illegally copied. The information stolen typically includes customers’ 
names, addresses, phone numbers, usernames, passwords and PINs, 
account and credit card numbers, and, in some instances, Social 
Security numbers. When transmitted or sold to lower-level criminals, 
this information can be used to commit all manner of identity fraud.  
A single data theft can affect large numbers of individual victims.  
Non-ID data theft occurs when an employee makes one or more 
copies of a company’s confidential information, and then uses that 
information either for his own personal use or transmits that 
information to a competitor for the competitor’s use. However it’s 
done, this is a theft of the business’ intellectual property, every bit as 
harmful as a theft of money or equipment. A company’s confidential 
information includes its employee records, contracts with other firms, 
financial reports, marketing plans, new product specifications, and so 
on. Imagine you’re a competitor who gets hold of a company’s plans 
for an upcoming product launch; with knowledge beforehand, you can 
create your own counter-launch to blunt the impact of the other 
company’s new product. A little inside information can be extremely 
valuable — and damaging for the company from which it was stolen.  
Data theft can be a virtual theft (hacking into a company’s systems 
and transmitting stolen data over the Internet) or, more often, a physical 
theft (stealing the data tapes or discs). In many ways, it’s easier for a 
 
4 


Похожие

Доступ онлайн
600 ₽
В корзину