Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

What kind of devices can be installed to compromise security?



 

Exercise 30. Give Ukrainian equivalents to the following word combinations:

the techniques for securing a computer system; exploits, eavesdropping, social engineering and human error; denial of service attacks, indirect attacks, backdoors and direct access attacks; an exploit; a chunk of data; to take advantage of a bug, glitch or vulnerability; in order to cause unintended or unanticipated behavior; to occur on computer software, hardware, or something electronic; gaining control of a computer system; allowing privilege escalation or a denial of service attack; to ensure the quality of any code released; to fail to discover extremely unusual potential exploits; to be frequently reused in trojan horses and computer viruses; a vulnerability; the act of surreptitiously listening to a private conversation; social engineering and human error;to penetrate the system; malicious individuals; to deliberately deceive the individuals; denial of service attacks;to render the system unusable; a large number of compromised hosts; to flood a target system with network requests, to render the system unusable through resource exhaustion; attack amplifier; to launch the flood; common vulnerabilities in applications; merely make the target application malfunction or crash; a method of bypassing normal authentication; remote access to a computer; to obtain access to plain text; to remain undetected; rootkits, which hook into the function calls of the operating system; fake information about disk and memory usage; common consumer devices; to compromise security; software worms, keyloggers, and covert listening devices; to download large quantities of data onto backup media; to defeat the exploit; to encrypt the storage media.

 

Exercise 31. Give English equivalents to the following word combinations:

методи захисту комп’ютерної системи; засіб (програма) атаки, підслуховування, “соціальна інженерія” та суб’єктивна помилка; непряма (опосередкована ) атака, чорний хід та атака прямого доступу; порція даних; скористатися збоєм, програмною помилкою чи вразливістю; спричинити непередбачувану й неочікувану поведінку; дозволяти поширення права доступу чи атаку (системи) з метою порушення нормального обслуговування користувачів; забезпечити якість будь-якого коду; таємне підслуховування приватних розмов; особи зі злими намірами; проникати (долати захист) в добре спроектовані та надійні системи; скористатися неуважністю довірених осіб; навмисне когось обманювати; отримати несанкціонований доступ; скомпрометований хост; наповнити цільову систему запитами мережі; змусити цільове програмне забезпечення несправно працювати та зазнати збою; метод обходу перевірки; забезпечувати віддалений доступ до комп’ютера; підробити інформацію про використання пам’яті; таємно передавати інформацію; компрометувати безпеку; таємні пристрої підслуховування; завантажувальні носії; зашифрувати носії інформації.

 

Exercise 32. Match the definitions and the terms below.

 

1. __________is the act of surreptitiously listening to a private conversation.

2.__________issmall programs designed to take advantage of a software flaw that has been discovered, either remote or local.

3. __________isa vulnerability in application thatmerely make the target application malfunction or crash.

4. __________ isregular penetrating well-designed, secure computer systems by taking advantage of the carelessness of trusted individuals, or by deliberately deceiving them, for example sending messages that they are the system administrator and asking for passwords.

5. __________isusing common consumer devices to transfer data surreptitiously.

6. ___________ is a method of bypassing normal authentication, securing remote access to a computer, obtaining access to plain text, and so on, while attempting to remain undetected.

7. ____________ is an attack launched by a third party computer.

 

(Direct access attack, a backdoor, indirect attack, an exploit, eavesdropping, denial of service exploit, social engineering).

 

Exercise 33. Speak on different vulnerabilities to a computer system.

 

Exercise 34. Memorize the following words and word combinations:

malicious software - шкідливі програми (програмні засоби)

іnfectious malware - шкідливі програми, що вражають

сoncealment – маскування

infiltrate - фільтрувати, пропускати через фільтр

consent – згода, дозвіл

hostile – ворожий

intrusive – набридливий, настирливий

annoying – надоїдливий

defective – недосконалий, дефективний

legitimate - законний, серйозний, непідробний

harmful - шкідливий

bug – помилка в програмі, збій, дефект

rootkit – руткіт

spyware – програмне забезпечення, що призначення для шпигування за діями користувача

dishonest – нечесний, непорядний

adware – безплатний програмний продукт, що містить рекламу

executable software – програмне забезпечення, що виконується

payload – навантаження

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.