Use the picture to describe the three basic network topologies 

Мы поможем в написании ваших работ!


Use the picture to describe the three basic network topologies

star bus ring
……………. ……………… ……………..…

Write a list of advantages and disadvantages of using networks.

Do the test.

1. BACKUP а) встановлює додатковий шлях пошуку файлів б) встановлює максимальну кількість дисководів в) здійснює підтримку, створюючи резервні копії файлів
2. ASSIGN а) встановлює додатковий шлях пошуку файлів б) призначає, привласнює нову літеру дисководу в) перейменовує файли
3. RENAME а) перейменовує файли б) привласнює мітку диску в) призначає, привласнює нову літеру дисководу
4. FIND а) встановлює шлях пошуку файлів б) здійснює пошук підрядку в тексті файлу в) встановлює додатковий шлях пошуку файлів
5. RESTORE а) здійснює підтримку, створюючи резервні копії файлів б) замінює файли з поточної директорії файлами з іншої директорії в) встановлює у робочий стан файли, здубльовані командою backup
6. CHKDSK а) копіює диски б) перевіряє зміст диску та виявляє помилки на ньому в) порівнює зміст дисків


Read and translate the text.

Computer viruses

A computer virus is a computer program that can replicate itself and spread from one computer to another. The term “virus” is also commonly, but erroneously, used to refer to other types of malware, including but not limited to adware and spyware programs that do not have a reproductive ability.

Malware includes computer viruses, computer worms, Trojan horses, most rootkits, spyware, dishonest adware and other malicious or unwanted software, including true viruses. Viruses are sometimes confused with worms and Trojan horses, which are technically different. A worm can exploit security vulnerabilities to spread itself automatically to other computers through networks, while a Trojan horse is a program that appears harmless but hides malicious functions. Worms and Trojan horses, like viruses, may harm a computer system’s data or performance. Some viruses and other malware have symptoms noticeable to the computer user, but many are surreptitious or simply do nothing to call attention to themselves. Some viruses do nothing beyond reproducing themselves.

An example of a virus which is not a malware, but is putatively benevolent, is Fred Cohen’s compression virus. However, antivirus professionals do not accept the concept of benevolent viruses, as any desired function can be implemented without involving a virus (automatic compression, for instance, is available under the Windows operating system at the choice of the user). Any virus will by definition make unauthorised changes to a computer, which is undesirable even if no damage is done or intended.

Match the words with the correct definition.

1a detonator aa protective device
2an infector bto remove all traces of something
3to boot ca device used to set off an explosion or other destructive process
4to trigger dto discover or recognize that something is present
5to erase eto set a process in motion
6pirated fsomething that transmits a disease or virus
7a shield gstolen, obtained without the owner’s consent
8to detect h to load the operating system into memory

Choose the correct word to complete each sentence.

specific, specification, specified

aOur company bought three packages with very __________ applications: payroll, accounts receivable, and accounts payable.

bAn applications programme is designed to do a __________ type of work, such as calculating the stress factor of a roof.

cDid the analyst give the new programmer the __________ necessary to start on the project?

Fill in the gabs in these security gaps with words from the box.

digital certificate malware virus scanner spyware firewall antivirus




What do you do to prevent computer infections?

Do the test.

1. GRAPHICS а) друк текстових файлів б) виведення на екран дисплея спеціальних графічних символів в) забезпечення виведення на принтер спеціальних графічних символів
2. LINK а) об’єднання об’єктних модулів у програмний файл б) забезпечення зв’язку між терміналами в) запуск спеціальної програми управління яким-небудь пристроєм
3. GRAFTABL а) підключення таблиці спеціальних графічних символів б) друк на принтері спеціальних графічних символів в) виведення на екран таблиці
4. SHELL а) забезпечення зв’язку між терміналами б) запуск оболонки (процесора високого рівня) зі спеціального файлу в) об’єднує об’єктні модулі у програмний файл
5. BUFFERS а) забезпечення зв’язку між терміналами б) об’єднання об’єктних модулів у програмний файл в) відкриває вказану кількість буферів
6. LIGHTON а) встановлює національні особливості використання комп’ютера у конкретній країні б) відновлює підсвічування на екрані рідкокристалічного дисплея в) встановлює і виводить на екран атрибути файлів


Последнее изменение этой страницы: 2016-04-08; просмотров: 122; Нарушение авторского права страницы; Мы поможем в написании вашей работы! Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - (0.021 с.)