Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.

Обучение устной речи и чтению литературы на английском языке по специальности «Защита информации». В 3 ч. Ч. 1 (120,00 руб.)

0   0
Первый авторКомарова О. И.
АвторыРумянцева Е. И.
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц32
ID288007
АннотацияПособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй – о компьютерных вирусах, третий – о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи.
Кому рекомендованоДля студентов 3-го курса, обучающихся по специальности «Защита информации».
ISBN---
УДК811.111
ББК81.2Англ-923
Комарова, О.И. Обучение устной речи и чтению литературы на английском языке по специальности «Защита информации». В 3 ч. Ч. 1 : учеб.-метод. пособие / Е.И. Румянцева; О.И. Комарова .— Москва : Изд-во МГТУ им. Н.Э. Баумана, 2010 .— 32 с. — URL: https://rucont.ru/efd/288007 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

В каждый раздел включены текст для чтения и перевода, послетекстовые упражнения на закрепление, отработку и использование в речи лексико-грамматических конструкций. <...> Text A Basic Principles of Information Protection. <...> Considerations Surrounding the Study of Protection Many examples of systems requiring protection of information are encountered every day: airline seat reservation systems, credit bureau data banks; law enforcement information systems; time-sharing service bureaus; on-line medical information systems; and government social service data processing systems. <...> All, therefore, require some plan to ensure that the computer system helps implement the correct authority structure. <...> Of course, in some applications no special provisions in the computer system are necessary. <...> Although there are situations in which the computer need provide no aids to ensure protection of information, often it is appropriate to have the computer enforce a desired authority structure. <...> The words ‘privacy’, ‘security’, and ‘protection’ are frequently used in connection with information-storing systems. <...> Unauthorized denial of use: an intruder can prevent an authorized user from referring to or modifying information, even though the intruder may not be able to refer to or modify the information. <...> Causing a system ‘crash’, disrupting a scheduling algorithm, or firing a bullet into a computer are examples of denial of use. <...> The biggest complication in a general-purpose remote-accessed computer system is that the ‘intruder’ in these definitions may be an otherwise legitimate user of the computer system. <...> Examples of security techniques sometimes applied to computer systems are the following: 1) labeling files with lists of authorized users; 2) verifying the identity of a prospective user by demanding a password; 3) shielding the computer to prevent interception and subsequent interpretation of electromagnetic radiation; 4) enciphering information sent over telephone lines; 5) locking the room containing the computer; 6) controlling who is allowed to make changes to the computer system (both its hardware and software); 7) using redundant circuits or programmed cross-checks that maintain security in the face of hardware or software failures; 8) certifying that the hardware and software are actually implemented as intended. <...> Historically, the literature of computer systems has more narrowly defined the term protection to be 5 just <...>
Обучение_устной_речи_и_чтению_литературы_на_английском_языке_по_спец._«Защита_информации».pdf
УДК 802.0 ББК 81.2 Англ-923 К63 Рецензент И.Ф. Беликова К63 Комарова О.И. Обучение устной речи и чтению литературы на английском языке по специальности «Защита информации» : учеб.метод. пособие: в 3 ч. – Ч. 1 / О.И. Комарова, Е.И. Румянцева. – М. : Изд-во МГТУ им. Н. Э. Баумана, 2010. – 30, [2] с. Пособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй – о компьютерных вирусах, третий – о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи. Для студентов 3-го курса, обучающихся по специальности «Защита информации». УДК 802.0 ББК 81.2 Англ-923 Учебное издание Комарова Ольга Ивановна Румянцева Елена Ивановна Обучение устной речи и чтению литературы на английском языке по специальности «Защита информации» Часть 1 Корректор Р.В. Царева Компьютерная верстка О.В. Беляевой Подписано в печать 18.11.2010. Формат 60×84/16. Усл. печ. л. 1,86. Тираж 200 экз. Изд. № 31. Заказ Издательство МГТУ им. Н.Э. Баумана. Типография МГТУ им. Н.Э. Баумана. 105005, Москва, 2-я Бауманская ул., 5. © МГТУ им. Н.Э. Баумана, 2010
Стр.2
ЛИТЕРАТУРА Арбекова Е.И. Я хочу и буду знать английский. М.: Телер, 1993. Krylova I.P. An English Practice Book. М.: Высш. шк., 1978. A Practical English Grammar. M.: Высш. шк., 1978. Сальная Л.К. Английский язык для специалистов в области информационной безопасности. М.: Гелиос-АРВ, 2008. Saltzer J.Н, Schroeder M.D. The Protection of Information in Computer Systems. University of Virginia, Fall, 2000. CONTENTS Предисловие ............................................................................................... 3 Unit 1 ............................................................................................................. 4 Unit 2 ............................................................................................................. 12 Unit 3 ............................................................................................................. 18 Glossary ......................................................................................................... 29 Литература.................................................................................................... 32 32
Стр.32