Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.

Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» (120,00 руб.)

0   0
Первый авторЧепурова В. М.
АвторыГришина М. В., Гришин Г. А.
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц36
ID288013
АннотацияПособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информационной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы.
Кому рекомендованоДля студентов IV курса факультета «Информатика и системы управления».
ISBN---
УДК811.111
ББК81.2Англ-923
Чепурова, В.М. Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» : учеб.-метод. пособие / М.В. Гришина, Г.А. Гришин; В.М. Чепурова .— Москва : Изд-во МГТУ им. Н.Э. Баумана, 2010 .— 36 с. — URL: https://rucont.ru/efd/288013 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Гришин Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» Учебно-методическое пособие Мос к в а Издательство МГТУ им. <...> Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» : учеб.-метод. пособие / В. <...> Data theft is, quite simply, the unauthorized copying or removal of confidential information from a business or other large enterprise. <...> It can take the form of ID-related theft or the theft of a company’s proprietary information or intellectual property. <...> ID-related data theft occurs when customer records are stolen or illegally copied. <...> Non-ID data theft occurs when an employee makes one or more copies of a company’s confidential information, and then uses that information either for his own personal use or transmits that information to a competitor for the competitor’s use. <...> A company’s confidential information includes its employee records, contracts with other firms, financial reports, marketing plans, new product specifications, and so on. <...> In many ways, it’s easier for a 4 thief to physically steal a company’s data than it is to hack into the company’s network for the same purpose. <...> Most companies give a lot of attention to Internet-based security, but less attention is typically paid to the individuals who have physical access to the same information. <...> The problem with trying to size the data theft issue is twofold. <...> Add to that the immeasurable cost of intellectual property data theft, and you get a sense of the size of the problem — it’s big and it’s getting bigger. <...> Give definitions to the following word combinations. <...> Data theft, ID-related data theft, non-ID data theft, virtual theft, physical theft, company’s confidential information. <...> B. Make the words negative with the help of prefixes and translate them: un- reliable, able, pleasant, intentionally, likely, suspecting, wanted, questionable; in- visible, dependent, accurate, compatible, adequate, appropriate; im- possible, perfect, proper, mobile; ir- regular, rational <...>
Обучение_чтению_литературы_на_английском_языке_по_специальностям_«Комплексное_обеспечение_информационной_безопасности_автоматизированных_систем»_и_«Компьютерная_безопасность».pdf
УДК 802.0 ББК 81.2 Англ-923 Ч-44 Рецензенты: главный советник МИД России д-р техн. наук, проф. В.Н. Квасницкий; зав. кафедрой ИУ-8 МГТУ им. Н.Э. Баумана Н.В. Медведев Ч-44 Чепурова В.М. Обучение чтению литературы на английском языке по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» : учеб.-метод. пособие / В.М. Чепурова, М.В. Гришина, Г.А. Гришин. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. — 34, [2] с. : ил. Пособие содержит оригинальные тексты на английском языке, посвященные различным аспектам проблемы обеспечения информационной безопасности, а также задания и упражнения, позволяющие овладеть терминологией и языковыми оборотами, необходимыми для понимания и перевода научно-технической литературы. Для студентов IV курса факультета «Информатика и системы управления». УДК 802.0 ББК 81.2 Англ-923 © МГТУ им. Н.Э. Баумана, 2010 2
Стр.2
CONTENTS ПРЕДИСЛОВИЕ ..........................................................................................3 Unit 1.............................................................................................................4 Text 1A. Data Theft: How Big a Problem?..................................................4 Text 1B. What is Malicious Code?..............................................................7 Text 1C. Defense against Malicious Code...................................................9 Essential Vocabulary................................................................................11 Unit 2...........................................................................................................13 Text 2A. Authentication, Authorization, and Accounting ..........................13 Text 2B. Understanding Denial of Service ................................................19 Text 2C....................................................................................................21 Essential Vocabulary................................................................................23 Unit 3...........................................................................................................25 Text 3A. Information Warfare ..................................................................25 Text 3B. Information Warfare: Its Application in Military and Civilian Contexts.........................................................................29 Essential Vocabulary................................................................................33 Литература..................................................................................................34 Интернет-источники...................................................................................34 35
Стр.35