Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
_5 Uch_posobie IVT.doc
Скачиваний:
20
Добавлен:
09.12.2018
Размер:
586.24 Кб
Скачать

Vocabulary List

to reap – снимать урожай, пожинать плоды

reward – награда, премия, приз

to get away – выйти из положения, выйти сухим из воды

to lose – упустить, не воспользоваться

would-be – возможный, потенциальный

to ship – отправлять

to issue – выпускать, пускать в обращение

cash-dispensing –

unauthorized – запрещенный, недозволенный

counterfeit [`kaunt∂fit] – поддельный, фальшивый

to subsidize – субсидировать, финансировать

theft – воровство, грабеж, кража

blackmail – шантаж, вымагательство

crooked – нечестный

to perpetrate – совершать

"phone freakers" – телефонные мошенники

adept (at) – знаток, эксперт

precocious – не по годам развитый

unsettling – тревожащий

victim – жертва

embezzler – казнокрад, вор, похититель

to brazen it out – нагло вести себя; держаться вызывающе; нагло выкручиваться

to prosecute – преследовать в судебном порядке

severance pay – выходное пособие

to cringe – проявлять страх, съеживаться (от страха)

to boast – хвастаться

to juggle – жонглировать; надувать, обманывать

  1. Find in the text the English equivalents to:

избежать наказания; потенциальные преступники; злоупотреб­ление компьютером; пресловутая верхушка айсберга; остаться не­обнаруженным; можно только догадываться; хранить счета; пере­водить по желанию; воображаемые поставки; получить доступ к; обналичивание (денег); фальшивые электронные картонки; субсиди­ровать организованную преступность; кража информации; шантаж; нещепетильные конкуренты; разработать множество трюков; те­лефонные мошенники; плата за междугородние звонки; ограничить доступ; лица без права доступа; ра­зыскиваемые преступники; случайно; проверки; меры безопасности.

  1. Analyze the underlined grammar constructions.

  1. True or false?

  1. A person is innocent until proven guilty.

  2. Computer-related crime has diminished.

  3. A thief can transfer funds from other people's accounts.

  4. Dishonest employees can't ship the company's products to ad­dresses of their choosing.

  5. It is impossible to counterfeit credit cards.

  6. Phone freaks can be found out.

  7. Personal information should not be stored in computer files.

  8. A real bank checks very carefully before handling out any money.

  9. Unauthorized persons have proved to be inefficient laymen (дилетанты).

  10. Hardware is less expensive than software.

  11. Computer criminals will never be caught.

  12. Companies don't punish some criminals because they don't want bad publicity.

  1. Construct other sentences in these patterns (transitional expres­sions):

  1. After all, we know only about unsuccessful crimes.

  2. All but the smallest banks keep their accounts in computer files.

  3. Yet, in the past, organized crime used stolen credit cards to finance its operations.

  4. Also, confidential information can be stolen.

  5. For example, three phone freakers who avoid paying distance tele­phone charges.

  6. Of course, most systems use passwords to restrict access to autho­rized users.

  7. Unlike other embezzlers, computer criminals demand that they be given good recommendations.

  8. All too often, their demands have been met.

  9. So, another criminal continues his exploits elsewhere.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]