Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Дисциплины:
2024-02-15 | 65 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
1. The categories of resident viruses
2. Viruses which consist of a finder modules and a replication module
3. Some slow infectors are designed to infect hosts infrequently
4. The virus infects every suitable program
5. Fast infector can infect every potential host file
Ex. 1 4 Find the synonyms to the following words in the text:
1. answerable (1)
2. to hire (2)
3. perform(2)
4. guarantee (2)
5. to inspire (2)
6. approach (3)
7. instruction(5)
8. execute (4)
Ex. 15. Give Ukrainian equivalents to the following words and word –combinations. Find these words in the text, read and translate them:
1. to load
2. to subdivide
3. virus scanner
4. to rely
5. to infect
6. detection
7. suspicious actions
8. successful
Ex. 16 Find the terms in the text which describe the following. Put down the number of the paragraph
a. a collection of information on one subject that is stored in a computer or disk
b. to prevent sth happening or to try not to do sth.
c. instructions that are put into a computer program in order to stop it working
d. a thing that is difficult to deal with or to understand
e. to perform a task, or to put a plan into action
f. the qualities or abilities that that something or somebody has but that may not be fully developed
Ex. 17 Say if the following statements are true or false:
1. For each new executable file the finder module encounters, it calls the replication module to infect that file.
2. Replication module is called by a finder module.
3. The replication module cannot be called each time the operating system executes a file.
4. A fast infector can infect every potential host file that is accessed.
5. Slow infectors rely on their fast infection rate to spread.
6. The slow infector approach does not seem very successful.
Ex.18 Answer the following questions. Find answers in the text. Put down the number of the paragraph
1. What do nonresident viruses consist of?
2. When does virus load the replication module into memory?
3. What can a fast infector infect?
4. When can the virus piggy-back on the virus scanner?
5. What is designed to avoid detection by limiting viruses’ actions?
V. Oral Practice
Ex. 19 Describe the categories of resident viruses.
Ex. 20 Explain the difference between nonresident and resident viruses.
Ex. 21 Prove the harmful actions of viruses on computers work.
Ex. 22 Discuss the text according to the points:
1. The definition of nonresident viruses.
2. The resident viruses.
3. The categories of resident viruses: fast infectors and slow infectors.
Unit 5
Anti-virus software
I. Vocabulary
Ex. 1 Read and memorize the following words, words combinations and word-groups:
to identify - визначати
remove - видаляти
rootkit – модуль ядра
removable drive – драйвер, що може бути видаленим
database – шина дана
signature based detection – визначення ,що базується на сигнатурах
malicious activity detection – визначення аномалій
heuristic-based detection – визначення основ на емуляції
II. Reading and comprehension
|
|
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!