Что обусловило выбор тематики компьютерная безопасность



страница1/18
Дата21.07.2018
Размер0.54 Mb.
#38910
ТипУчебник
  1   2   3   4   5   6   7   8   9   ...   18
    Навигация по данной странице:
  • Warming up

ПРЕДИСЛОВИЕ
Данное учебное пособие предназначено для студентов 3 курса факультета бизнес-информатики и соответствует требованиям программы подготовки бакалавров по направлению 080700.62 «Бизнес-информатика». Книга представляет собой первую часть курса и рассчитана на работу в первом и втором модулях.

На третьем курсе программой предусмотрено изучение профессионально-ориентированного английского (English for specific purposes), что обусловило выбор тематики – компьютерная безопасность.

Пособие соответствует уровню С1 («компетентный пользователь») Общеевропейской шкалы уровней владения иностранным языком (Common European Framework).

Учебник составлен с учетом требований современной коммуникативной методики обучения иностранному языку, направленной на развитие всех видов речевой деятельности студентов: аудирования, говорения, чтения и письма, обеспечивающих успешную коммуникацию. С этой целью из различных печатных изданий и Интернет-ресурсов были отобраны аутентичные (неадаптированные) американские и британские тексты, на основе которых составлялись задания и упражнения. Предлагаемые тексты отражают современные достижения в области компьютерной безопасности и не только представляют интерес как языковой материал, но и позволяют расширить общий кругозор студентов.

Тематически материал разбит на 6 уроков: Problems with computers; Computer exploits; Viruses, Types and modifications of viruses; Bypass, phishing and pharming и Other computer crimes. Каждый урок состоит из пяти основных частей.

Для введения в тему урока в самом начале предлагается небольшое обсуждение Warming-up.

В разделе Learning Facts представлен основной текст для чтения, насыщенный фактической информацией, с последующими заданиями по работе над языковым материалом: переводом, объяснением, подбором эквивалентов.

Третья часть Grammar and Vocabulary посвящена комплексному развитию грамматических и лексических навыков с помощью разнообразных заданий на заполнение пропусков, выбор нужного варианта, подбор синонимов и др. Упражнения предусматривают отработку тех областей грамматики и лексики, которые вызывают наибольшие трудности у студентов продвинутого уровня: зависимые предлоги, сложные союзы лексическая сочетаемость, стилистическая и изографическая синонимия, связность текста. Помимо этого предлагается повторение базовых правил, таких как употребление артиклей и времен.

Далее следуют упражнения на развитие речевых умений (обсуждение, дискуссия, выражение собственного мнения и др.) и задания более творческого характера, позволяющие студентам обобщить и систематизировать полученные в данном уроке знания (например, составление диаграмм и таблиц, отражающих соотношение между понятиями). Особое внимание уделяется развитию реферативных навыков (summarizing) и навыков изложения основного содержания русской статьи на английском языке (rendering).

Каждый урок завершается аудированием. Отобранный звуковой материал соответствует тематике урока и основывается на аутентичных онлайн подкастах, выпущенных специалистами в сфере компьютерной безопасности и программного обеспечения (в частности Symantec). Виды представленных упражнений отобраны с учетом требований итоговой государственной аттестации бакалавров по английскому языку и составлены в формате экзаменационных заданий. В пособии упражнения на аудирование даны с нарастающей сложностью.

Шестой урок Other computer crimes несколько отличается от предыдущих обилием фактического материала, поскольку студентам предлагается ознакомиться со всеми основными компьютерными преступлениями, существующими на данный момент, и мерами их предотвращения. Материал оформлен в виде ряда упражнений, которые нацелены на комплексное развитие речевых умений.

После каждого второго урока дана тематическая подборка русскоязычных и англоязычных статей, которые могут быть использованы как для аудиторной, так и для внеаудиторной работы.

Настоящее пособие рекомендовано кафедрой английского языка на факультете экономики для работы на третьем курсе факультета бизнес-информатики и на отделении программной инженерии.

To the student:
Dear learner,
We are pleased to introduce the course that we hope you will like.

You will learn about computer security and crimes in cyberspace and these topics will attract your attention and interest.

If you would like to succeed in that course and master your English at the same time,


  • take part in discussions,

  • make reports,

  • look for some new material and details on the topics discussed.

We should inform you that every lesson and every part of it, including listening tasks and tests, contains new information and details to which you should pay attention writing down and learning the definitions and important details.



UNIT 1. PROBLEMS WITH COMPUTERS


Warming up



Ex.1. Discussion.
What are possible problems with computers?

Brainstorm different computer problems in small groups and make up a list of all possible computer problems. Discuss them in the class.



Mainstream



Ex.2. Learning facts.
1. Read the texts

Bug


In computer technology, a bug is a coding error in a computer program. (Here we consider a program to also include the microcode that is manufactured into a microprocessor.) The process of finding bugs before program users do is called debugging. Debugging starts after the code is first written and continues in successive stages as code is combined with other units of programming to form a software product, such as an operating system or an application. After a product is released or during public beta testing, bugs are still apt to be discovered. When this occurs, users have to either find a way to avoid using the "buggy" code or get a patch from the originators of the code.

Although bugs typically just cause annoying computer glitches, their impact can be much more serious. A Wired News article about the 10 worst software bugs in history, reported that bugs had caused major explosions, crippled space probes, and caused death. In 1982, for example a system controlling the trans-Siberian gas pipeline (allegedly implanted by the CIA) caused the largest non-nuclear explosion in history. Between 1985 and 1987, a bug in a radiation therapy device called a race condition resulted in the delivery of lethal doses of radiation, killing five people and injuring others. More recently, in 2005, Toyota recalled 160,000 cars (the Prius) because a bug caused warning lights to come on and engines to stall for no reason.

A bug is not the only kind of problem a program can have. A program can run bug-free and still be difficult to use or fail in some major objective. This kind of flaw is more difficult to test for (and often simply isn't). It is generally agreed that a well-designed program developed using a well-controlled process will result in fewer bugs per thousands of lines of code.

The term's origin has been wrongly attributed to the pioneer programmer, Grace Hopper. In 1944, Hopper, a young Naval Reserve officer, went to work on the Mark I computer at Harvard, becoming one of the first people to write programs for it. As Admiral Hopper, she later described an incident in which a technician is said to have pulled an actual bug (a moth, in fact) from between two electrical relays in the Mark II computer. In his book, The New Hacker's Dictionary, Eric Raymond reports that the moth was displayed for many years by the Navy and is now the property of the Smithsonian. Raymond also notes that Admiral Hopper was already aware of the term when she told the moth story. The term was used prior to modern computers to mean an industrial or electrical defect.

Less frequently, the term is applied to a computer hardware problem.




Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   18




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница