АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

I. Read and translate the text. Internet crime(злочин)

Читайте также:
  1. Complete the following similes. Translate the phraseological units into Russian.
  2. Complete the sentences by choosing appropriate words or expressions from the box. Translate the completed sentences into Ukrainian.
  3. Ex 3. Translate the poem written in Cockney
  4. Ex. 1. Read and translate the text.
  5. Ex. 1. Read and translate the text.
  6. Ex. 27. Translate from Russian into English
  7. Ex. 6. a) Translate the following perfect homonyms into Russian.
  8. EXERCISE 16. Translate the following sentences; pick out prefixed words and comment on the meaning of the prefixes.
  9. Explain grammar phenomena of the underlined words in the text and translate them.
  10. Find perfect homonyms in the sentences and translate them into Russian. State whether they are complete or partial, lexical or lexico-grammatical homonyms.
  11. FOCUS 6. Translate into English.
  12. I. Read and translate the text

Internet crime(злочин)

The Internet provides (забезпечує) a wide variety (різноманітність) of opportunities (можливостей) for communication and development (розвитку), but unfortunately (на жаль) it also has its dark side.

Crackers (зломщики програмного захисту), or black-hat hackers, are computer criminals (злочинці) who use technology to perform (виконувати) a variety (різноманітність) of crimes: virus propagation (поширення), fraud (шахрайство), intellectual property theft (крадіжка інтелектуальної власності), etc.

Internet-based crimes include (охоплює) scam (шахрайство), email fraud (шахрайство) to obtain (одержувати) money or valuables (цінності), and phishing (фішінг-різновид інтернет- шахрайства), bank fraud, to get banking information such as passwords of Internet bank accounts (рахунки), or credit card details. Both crimes use emails or websites that look like those of real organizations(які виглядають як справжні організації).

Due to (завдяки) its anonymity, the Internet also provides (забезпечує) the right environment (необхідне середовище) for cyberstalking (кіберпереслідування), online harassment (переслідування) or abuse (образа; лайка), mainly in chat rooms or newsgroups.

Piracy (піратство), the illegal (незаконне) copying and distribution of copyrighted software (поширення захищеного авторським правом програмного забезпечення), information, music and video files, is widespread (широко поширений). But by far the most common type (Але безумовно найбільш поширений тип) of crime involves (залучає) malware (шкідливе програмне забезпечення).

Malware: viruses, worms ( черв'яки ), trojans and spyware (програми-шпигуни)

Malware (malicious software) is software created to damage (пошкодити) or alter (змінити) the computer data or its operations. These are the main types.

Viruses are programs that spread (поширюються) by attaching (приєднуючи) themselves to executable (задіяні) files or documents. When the infected program is run(виконується), the virus propagates(передається) to other files or programs on the computer. Some viruses are designed(розроблені) to work at a particular(певний) time or on a specific(певна) date, e.g. on Friday 13. An email virus spreads by sending a copy of itself(свою копію) to everyone in an email address book.

Worms are self-copying (самокопіюючі) programs that have the capacity (здібність) to move from one computer to another without human help, by exploiting security flaws (використання дефектів безпеки) in computer networks. Worms are self-contained (автономні) and don't need to be attached (щоб бути прикріпленим) to a document or program the way viruses do.

Trojan horses are malicious programs disguised (замасковані) as innocent-looking files (безвинно виглядаючи файли) or embedded within legitimate software (вбудований в межах законного програмного забезпечення). Once (як тільки) they are activated, they may affect (впливати) the computer in a variety of ways: some arc just annoying (дратівливі), others are more ominous (загрозливі), creating (створюючи) a backdoor to the computer which can be used to collect sorted data(щоб зібрати сортовані дані). They don't copy themselves or reproduce (розмножуються) by infecting other files.

Spyware, software designed to collect information from computers for commercial or criminal purposes (цілі), is another example of malicious software. It usually comes hidden (перебуває прихованим) in fake freeware (підроблене безкоштовне програмне забезпечення) or shareware applications (умовно-безкоштовні програми) downloadable (який завантажують) from the Internet.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)