Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008

НазваниеУчебно-методическое пособие Для студентов, аспирантов Таганрог 2008
Размер1.67 Mb.
ТипУчебно-методическое пособие
1   ...   8   9   10   11   12   13   14   15   16

Vocabulary and Grammar 7-10. Revision.

I. Write if the sentences are true or false. Correct the false sentences.

1. The access of organization to the global network INTERNET essentially increases its functioning effectivenessas well as vulnerability of its assets.

2. Level 4 is the lowest level of authentication assureness.

3. Trusted VPNs use cryptographic tunneling, and don’t rely on the security of a single provider's network to protect the traffic.

4. According to the classification by function layer we can determine two types of firewalls: packet filters and session layer gateways.

5. The easy access to the medium by attackers in wireless communication is a negative aspect compounded by the design errors in the early protocols.

II. Complete the sentences using the words given below.

Visibility, identical, portable, evaluate, reveal.

    1. The traditional cryptosystems (e.g., symmetric ciphers as AES and asymmetric ciphers such as RSA) are designed to accept only __________ keys used for encryption and decryption.

    2. The software protecting tools are program complexes intended to ________ and to prevent the possible UAA threats.

    3. Businesses must ________ their risk level before implementing a security policy.

    4. Main disadvantage of packet filter is _________ of net configuration from the internet.

    5. Wireless devices are normally ________ devices with limitations of weight, size, memory, and power.

      1. Match the lines.

  1. unauthorized a) outflow

  2. reusable b) signature

  3. security c) access

  4. internal d) traffic

  5. data e) password

  6. outside f) breach

  7. information g) user

  8. outbound h) hub

  9. nomadic i) theft

  10. digital j) risk

      1. Put the verbs in brackets in the correct form.

1. Speech synthesis (base) on MBROLA algorithm (produce) high quality speech.

2. This method (propose) by the authors (detect) complex attacks.

3. The fingerprint image (need) a resolution of 500 dpi.

4. Quantum Key Exchange (also/know) as Quantum Key Distribution.

5. Such systems (call) hybrid systems.

6. The authentication mechanism (use) (provide) the authentic channel may or may not be secure.

7. Systems (use) Quantum Key Exchange require a quantum channel between the communication parties.

      1. Give definitions of the following terms.

Security outsourcing, source port number, cross-building interconnect, embedding of a program, chart a table of filtering rules.

      1. Translate into Russian.

Security management systems protect employees, buildings, office equipment, stock and intellectual property. ISGUS hardware and software applications are an effective solution to diverse security requirements at all time.

Organisational structures and employee tasks change over time and therefore security areas, room zones and authorisations for staff and visitors must be flexible and facilitate fast and efficient administration.

      1. Translate into English.

Несмотря на опасность перехвата конфиденциальной информации, хищения личных данных и нарушения нормального функционирования мобильных устройств, только единицы пользователей обеспокоены проблемой защиты. Подавляющее большинство абонентов не уделяет вопросам безопасности должного внимания, не считая эти угрозы критичными.

Между тем от действий злоумышленников могут пострадать и абоненты сетей сотовой связи, и операторы, и производители. Пользователям такие инциденты грозят финансовыми потерями, исчезновением значимой информации, подрывом деловой и личной репутации. Операторы рискуют потерять лояльность клиентов, столкнуться со сбоями в работе сервисов из-за перегрузки отдельных элементов сети, со снижением стоимости своих брендов и котировок акций, наконец, с привлечением к ответственности за несоблюдение правил защиты и SLA. Производители могут понести прямые финансовые потери в связи с массовым возвратом инфицированных устройств и косвенные — из-за негативных отзывов об их продукции.

Чтобы свести к минимуму возможные потери от инцидентов и противостоять новым угрозам, игрокам рынка и абонентам необходимо уже сейчас принимать упреждающие меры.

VI. Translate into English using non-finite forms of the verbs.

        1. Этот метод, открытый много лет назад, стал использоваться лишь недавно.

        2. После того, как был проведен анализ рисков, руководству был предложен ряд мер по защите информационных активов.

        3. Мы знаем, что первые шифровальные машины были изобретены в Древней Греции.

        4. Выполнить это задание - нелегко.

        5. Первое руководство по криптографии в Европе, включающее различные виды шифров, было создано в Италии.


Project Presentation

Chairman. Study the project beforehand. Be ready to conduct the meeting, ask your questions and make some conclusions.

Developers. Present your project. Try to point out the advantages of using your devellopment.

Consumers. You’re interested in buying the product which will be efficient and cost-effective. Think of your questions to the developers and comment on your choice.

Secretary. Be ready to make notes of the presentation, questions and answers.

Writing. Questionnaire.

    1. What foreign languages do you speak?

    2. How long have you been studying English?

    3. Have you ever been to an English-speaking country?

    4. What results did the course help you to achieve?

    5. What aspects of English would you like to improve?

    6. Are you going to continue your English language study? How?

    7. When and where will you use English?

    8. What would you recommend to change in the course?

Appendix 1.

Writing a summary.


  1. The aim and methods of the research.

  2. Characteristics of the research.

  3. The results of the work.


  1. This paper presents (discusses, illustrates, describes, contrasts, esplores, shares one’s experience in, investigates, introduces,, seeks to develop, advocates, gives a short overview of)…

  2. This paper is an attempt to…

  3. In this paper we survey…

  4. The author presents (discusses, proposes, studies, generalizes, conceives, has tried to ensure)…

  5. The initial purpose of study was…

  6. It is pointed out that…

  7. It is argued that…

  8. Our concern in this paper is to show…

  9. Special attention is devoted to…

  10. The main focus is on…

  11. The effectiveness of this method has been confirmed…

  12. The described method is applicable to…

  13. The method requires…

  14. The method can be regarded as…

  15. Finally…

  16. Thus…

  17. The paper ends with the discussion…

  18. Experimental results are presented…

  19. The main result is…

  20. The results indicate / are presented / based on…

  21. Conclusions are drawn

  22. The study summarizes the results…

  23. The main contribution of the present work is…


Выражения для организации связного высказывания

According to – согласно, по словам, по утверждениям.

And so on – и так далее.

Apart from – помимо, не говоря о…

As a result – в результате.

As compared with (in comparison with) – по сравнению с ….

As far as I know (remember) – насколько я знаю (помню).

As to (as for) – что касается.

Because of – из-за, по причине.

Because, for, as – так как, потому что.

Besides – кроме того.

Certainly, of course – конечно.

First and foremost – прежде всего.

I believe – я убежден.

I suppose – я полагаю.

I think – думаю.

I’m afraid – боюсь.

I’m sure – уверен.

In accordance with – в соответствии с.

In addition to – в дополнение к.

In case of – в случае.

In conformity with – в соответствии с.

As you know – как известно.

In consequence of – в результате, в следствии.

In fact – действительно, фактически.

In spite of – несмотря на.

In this case – в этом случае.

Indeed – действительно, в самом деле.

Instead of – вместо.

Later on – позже.

More than that, moreover – более того.

On condition that – при условии, что.

On the contrary – наоборот, напротив.

On the ground that – на том основании, что.

On the one hand, on the other hand – с одной стороны, с другой стороны.

On the whole – в целом.

Owing to – благодаря.

So far – до сих пор, пока.

So – итак.

Thats why – вот почему.


Глоссарий стандартных аббревиатур, терминов и выражений

по информационной безопасности

ACLсписок управления доступом.

AISАИС, автоматизированная информационная система.

CCОК, Общие критерии.

CC ToolBoxпрограммный инструментарий Общих критериев.

CC assuranceдоверие в Общих критериях.

CC conformance claimутверждение о соответствии Общим критериям.

CC descriptive materialописательные возможности Общих критериев.

CC extensionрасширение Общих критериев.

CC extension (component)расширение требований Общих критериев в профиле защиты и задании по безопасности.

СМ – управление конфигурацией (УК).

CM automationавтоматизация управления конфигурацией.

CM capabilitiesвозможности управления конфигурацией.

CM scopeобласть управления конфигурацией.

Common CriteriaОбщие критерии.

DAC– дискреционное управление доступом.

EALОУД, оценочный уровень доверия.

EAL structureструктура оценочного уровеня доверия.

ITИТ, информационная технология.

IT Environmentнечеловеческий аспект среды.

IT productИТ-продукт, продукт информационной технологии.

IT security requirementтребование безопасности ИТ.

IT systemИТ-система, система из нескольких ИТ-продуктов.

MACмандатное управление доступом.

MSмультиплексный участок; Майкрософт.

PPПЗ, профиль защиты.

PP additionsдополнение профиля защиты.

PP application notesзамечания по применению.

PP claimsутверждения о соответствии профилю защиты.

PP claims rationaleлогическое обоснование утверждений о соответствии ПЗ.

PP evaluationоценка профиля защиты.

PP evaluation resultsрезультаты оценки профиля защиты.

PP identificationидентификация профиля защиты.

PP introductionвведение профиля защиты.

PP overviewаннотация профиля защиты.

PP referenceссылка на профиль защиты.

PP tailoringконкретизация профиля защиты.

SFФБ, функция безопасности.

SFPПФБ, политика функции безопасности.

SFP domain separationотделение домена политики функции безопасности.

SFP-attributes associated with dataатрибуты политики функции безопасности, ассоциированные с данными.

SOFСФБ, стойкость функции безопасности.

SOF-basicбазовая стойкость функции безопасности.

SOF-highвысокая стойкость функции безопасности.

SOF-mediumcредняя стойкость функции безопасности.

STЗБ, задание по безопасности.

ST evaluationоценка задания по безопасности.

ST identificationидентификация задания по безопасности.

ST introductionвведение задания по безопасности.

ST overviewаннотация задания по безопасности.

TCBядро безопасности.

TOEОО, объект оценки.

TOE CM coverageохват УК объекта оценки.

TOE accessдоступ к объекту оценки.

TOE access bannersпредупреждения перед предоставлением доступа к ОО.

TOE access historyистория доступа к объекту оценки.

TOE component categorisation reportотчет о категорировании компонентов объекта оценки.

TOE configuration managementуправление конфигурацией объекта оценки.

TOE descriptionописание объекта оценки.

TOE evaluationоценка объекта оценки.

TOE evaluation resultsрезультаты оценки объекта оценки.

1   ...   8   9   10   11   12   13   14   15   16


Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие по формированию компетенции в грамматике (английский язык)
Пособие для самостоятельной работы студентов 3 – 4 курсов (бакалавриат). – Таганрог: Изд-во тти, 2008. – 100 с
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconВведение в профессию комплект методического обеспечения учебно-методическое пособие
Учебно-методическое пособие предназначено для преподавателей, студентов, аспирантов
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconСоциология Учебно-методическое пособие для студентов Казань 2010 удк 005 101 1701841 ббк 60 5 (Я 7) Печатается по решению предметно-проблемного совета гуманитарных и социально-экономических дисциплин
Учебно-методическое пособие предназначено для студентов дневной и заочной формы обучения, преподавателей и аспирантов
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие по курсу «Рентгенографический анализ» Казань, 2010
Методическое пособие предназначено для студентов и аспирантов геологического факультета
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие Ярославль, 2009 Скопин А. А., Разработка и технологии производства рекламного продукта: Учебно-методическое пособие. Ярославль, «Ремдер», 2009 118 с
Учебное пособие предназначено для студентов, аспирантов, преподавателей. Актуальность рассматриваемых вопросов делает пособие привлекательным...
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие для аспирантов
Английский язык для аспирантов = English for Post-Graduates / Учеб метод пособие для аспирантов / Авт сост.: О. И. Васючкова, Н....
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие по курсу Технико-экономическое проектирование для студентов специальности 22. 01
Учебно – методическое пособие по курсу “Технико-экономическое проектирование”. Сост. Ю. В. Брусницын, А. Н. Гармаш. Таганрог, трту,...
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconУчебно-методическое пособие Казань 2008 федеральное агентство по образованию государственное образовательное учреждение высшего профессионального образования
Полевая археологическая практика Казанского государственного университета: Учебно-методическое пособие для студентов, обучающихся...
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconМетодическое пособие для аспирантов и студентов всех форм обучения Иркутск 2008
Методическое пособие предназначено для аспирантов и студентов всех специальностей и форм обучения. В нем разъясняются важные узловые...
Учебно-методическое пособие Для студентов, аспирантов Таганрог 2008 iconМетодическое пособие для аспирантов и студентов всех форм обучения Иркутск 2008
Методическое пособие предназначено для аспирантов и студентов всех специальностей и форм обучения. В нем разъясняются важные узловые...
Разместите кнопку на своём сайте:

База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Главная страница