Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Using the words from ex. 3 say what can be done to protect a computer from hackers. Write the sentences down.

6. Study these phrasal verbs and give Russian equivalents:

Break into, hack into, go about, set about, keep ahead, grow up, phone up, throw away, log on, find out, track down, hand over, shut down, note down.

7. Now complete the gaps with the appropriate phrasal verbs in the correct form. In some cases, more than one answer is possible:

1) Hackers try to __________ passwords so they can penetrate a system. 2) Don’t __________ your password to anyone who asks for it. 3) The police __________ Ralph __________ by talking to his friends and acquaintances. 4) Some hackers __________ systems to get commercially valuable information. 5) When you __________ to a network, you have to provide your ID. 6) How do you __________ hacking into a system? 7) Hackers may __________, pretending to be from your company, and ask for your password. 8) Never __________ your credit card receipts where someone can find them. 9) Ralph was a hacker as a teenager but he’s __________ now and become more responsible. 10) __________ a system is strictly illegal now. 11) It’s a constant race to __________ of the hackers.

8. Replace the verbs in italics with a phrasal verb of a similar meaning. Use some of the verbs from ex. 6.

1) Don’t discard your credit card receipts; they could help the fraudsters. 2) Trying to penetrate computer systems is against the law. 3) The typical hacker is a young person who has not matured yet. 4) The best way to begin hacking into a system is to try to get hold of a password. 5) If someone telephones you and asks for your password, don’t provide it. 6) Hackers closed Hotmail for five hours. 7) So you won’t forget, record the ID number the support technician gives you.

Using the phrasal verbs from ex. 6 make up at least 5 sentences describing how hackers may get into a computer system.

SPEAKING

1. Use the words below to complete the questions:

Punishment, prevent, protect, hack, attitude, getting into

1) What’s your __________ to hacking and hackers? 2) What __________ must hackers receive? 3) Why do people __________? 4) What or who can help __________ people from __________computer systems? 5) How can one __________ the computer?

In pairs answer the questions from ex. 1 and be ready to report the results to the group.




Переглядів: 1334

<== попередня сторінка | наступна сторінка ==>
Read the extract from the article in “The Guardian” and find out what Gottfrid Warg is accused of? | Role-play “Interview with the ex-hacker”.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.007 сек.