- •Активные слова
- •Составьте свои предложения со словами из упражнения № 1.
- •Прочитайте текст и переведите его на русский язык.
- •Ответьте на вопросы к тексту:
- •Соотнесите следующие ключевые слова с соответствующим определение:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Прочтите мнения людей о значении компьютера
- •Составьте диалог о том, что такое компьютер, используя активные слова из упражнения № 1.
- •Выскажите свое мнение о значении компьютера на современном этапе. Используйте активную лексику к тексту.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык, выбирая правильный вариант.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Вставьте предлог “in” там, где это необходимо:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •5. Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Составьте предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •Переведите с русского языка на английский:
- •Сделайте сообщение по теме: “Modern Computer Usage for Keeping the Computer Technology History”.
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •4. Соотнесите следующие ключевые слова с соответ-
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Вставьте “was” или “were” .
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •Подготовьте доклады о развитии компьютеризации в Канаде, Англии, Франции, Японии и других странах.
- •1. Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Вставьте “was” или “were”.
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму
- •Сделайте сообщение по теме: “The comparison of the computer development in the usa and the Ukraine”.
- •Подготовьте доклады о современном этапе компьютеризации в сша и Украине.
- •Активные слова
- •Составьте свои предложения со словами из упражнения №1.
- •Прочитайте текст и переведите его на русский язык.
- •Переведите с русского языка на английский:
- •Активные слова
- •Предложение
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответ- . Гкунмцим переводом:
- •Закончите предложения:
- •Вставьте “was” или “were”.
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму
- •Образуйте множественное число следующих суще- ( ти гельных:
- •Активные слова
- •Прочитайте текст и переведите его на русский язык.
- •Сопоставьте левую и получились предложения:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Составьте предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму:
- •Составьте план пересказа текста на английском языке.
- •Сделайте сообщение по теме: “Technology of automata-based programming”.
- •Составьте аннотацию к тексту.
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык.
- •Соотнесите следующие ключевые слова с соответствующим переводом.
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму:
- •Обсудите следующее. Составьте диалоги:
- •Сделайте сообщение по теме: “What is a computer virus?”
- •Активные слова
- •Ответьте на вопросы к тексту:
- •Прочитайте текст и переведите его на русский язык. Synopsis
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Найдите в тексте предложения, содержащие ниже- | н'дующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Обсудите следующее. Составьте диалоги:
- •Сделайте сообщение по теме: «“Synopsis”. Describe Ни- history of synopsis and tell some words about creators of viruses».
- •Активные слова.
- •2. Ответьте на вопросы к тексту:
- •Выберите правильный вариант:
- •Найдите в тексте предложения, содержащие нижеследующие слова и выражения:
- •Закончите предложения:
- •Определите истинность или ложность следующих предложений:
- •Сопоставьте левую и правую колонки так, чтобы получились предложения:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы.
- •Переведите с русского языка на английский:
- •Сделайте сообщение по теме: “Computer viruses”.
- •Подготовьте доклады о различных типах вирусов.
- •Активные слова
- •Прочитайте текст и переведите его на русский язык.
- •Ответьте на вопросы к тексту:
- •Соотнесите следующие ключевые слова с соответствующим переводом:
- •Просматривая текст, найдите эквиваленты выражений:
- •Определите истинность или ложность следующих предложений:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную форму.
- •1). Составьте предложения из следующих слов:
- •Сделайте сообщение по теме: «The term “computer security”».
- •Прочтите вслух слова и запомните их.
- •Прочитайте и переведите текст.
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы:
- •Образуйте множественное число следующих существительных:
- •1. Прочтите вслух слова и запомните их.
- •Прочитайте и переведите текст.
- •Ответьте на вопросы.
- •Составьте план к тексту на английском языке (не менее 5 пунктов).
- •Просматривая текст, найдите эквиваленты выражений и составьте с ними свои предложения:
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского языка на английский:
- •Преобразуйте следующие предложения в вопросительную и отрицательную формы:
- •Сделайте сообщение по теме: “Home Computer Security”.
- •Прочитайте вслух и запомните следующие слова.
- •Переведите на русский язык термин “Shadow Data”.
- •Прочтите текст и переведите его на русский язык.
- •Ответьте на вопросы:
- •Напишите определения следующих терминов и составьте с ними предложения:
- •Соедините слова из левой и правой колонок таким образом, чтобы получить терминологические сочетания:
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского языка на английский:
- •Прочитайте вслух и запомните следующие слова.
- •Прочтите текст, вставьте нужный термин и перепадите на русский язык.
- •Ответьте на вопросы:
- •Определите истинность или ложность следующих предложений:
- •Напишите определения следующих терминов и составьте с ними предложения:
- •Закончите предложения:
- •Преобразуйте следующие предложения в вопроси- гкльную и отрицательную форму:
- •Выпишите из двух частей текста ключевые слова и глагольные выражения. После этого сократите абзацы так, чтобы осталась только основная информация.
- •Сделайте сообщение по теме: “Shadow Data”.
- •2. Заполните таблицу с ключевыми словами.
- •Найдите в тексте следующие выражения:
- •Найдите в тексте предложения, отражающие главную мысль, и переведите их.
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Прочтите, заполните пропуски и переведите текст.
- •Просмотрите текст и найдите ответы на вопросы:
- •Просматривая текст, найдите эквиваленты следующих выражений:
- •Составьте с вышеуказанными терминами небольшой связный текст по-английски (не более 10 предложений).
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Составьте аннотацию к тексту по-английски.
- •Прочитайте вслух, допишите перевод производных слов, запомните их:
- •Составьте с производными словами собственные предложения.
- •Текст организован в две секции:
- •Дайте определения следующим терминам по-английски:
- •Составьте предложения с вышеуказанными терминами.
- •Определите истинность или ложность следующих предложений:
- •Закончите предложения:
- •Переведите с русского на английский:
- •Составьте краткую аннотацию к тексту по-англий- ски.
- •Сделайте сообщение на тему: “Risk Assessment”.
Дайте определения следующим терминам по-английски:
risk assessment, attack tree analysis, customer database, security assessment, relative value, access privileges.
Составьте предложения с вышеуказанными терминами.
Определите истинность или ложность следующих предложений:
4 During the risk assessment phase of design, you may not find important supporters and champions among the executive officers.
Risk assessment is less important in secure, well designed software or applications development projects.
-4 If there should ever be an attack on your application, you will already have a chance to go to bat for the integrity of your application and the care with which it was designed.
4 Protected resources include things like your customer database, customer credit card information, or personal information.
4 Your vendor contact list will probably be more valuable than your customer credit card database.
Закончите предложения:
4 Making risk assessment a priority will also help you ...
4 If there should ever be an attack on your application, ...
4 Protected resources include things like ...
4 ... which Bruce Schneier calls ‘attack tree analysis’.
4 ... you would already organize information about the kind of security you need to implement in your design.
4 It is very easy to confuse ...
4 A risk assessment is a process ...
Переведите с русского на английский:
Оценка риска — это процесс, который люди затевают (иногда с помощью особого программного обеспечения) с целью определения возможных рисков для их профессио- пальной деятельности. Существуют также специальные компьютерные программы, способные оценить безопасность, проверяя сеть и серверы на возможные поражения.
Составьте краткую аннотацию к тексту по-англий- ски.
Сделайте сообщение на тему: “Risk Assessment”.
If
J ТЕСТЫ
TEST 1
an electronic device
электронная система
электронное устройство
электронная машина
a magnetic tape
магнитное устройство
магнитная лента
магнитная машина
a screen
экран
система
компьютер
to print
печать
копировать
сканировать
a panel desk
школьная карта
письменный стол
пульт управления
to feed the information to the machine считывать информацию
вносить информацию в компьютер изменять данные в компьютере
a big Electronic Computing Machine малая электронная компьютерная машина большая электронная компьютерная машина малая вычислительная машина
a magnetic drum storage электронное устройство записывающее устройство магнитное запоминающее устройство
)) input — output devices
вводящее и выводящее устройства записывающее устройство запоминающее устройство
a register capacity электронное устройство записывающее устройство магнитное запоминающее устройство
a computer science наука о компьютерах инженерия
новая наука
Electronic circuits электронные цепи электронные часы электронное оборудование
a calculating machine робот
калькулятор
машина
a decimal system электронная система компьютер
десятичная система исчисления
raw data версия
необработанные данные дата
a sequence of operations последовательность операций хирургическая операция действия
a digital computer аналитический компьютер цифровой компьютер маленький компьютер
input data дата данные
входные данные
an analogue computer аналитический компьютер цифровой компьютер компьютер нового поколения
E-mail сообщение электронная почта Интернет
Internet access Интернет доступ в Интернет компьютерный рост
increasing Internet usage увеличение Интернет обращения доступ в Интернет расширение Интернета
Mobile communication companies бизнес-компании
компании друзей
компании мобильных коммуникаций
a current technological equipment оборудование компьютеров технологические средства
поток технологического оборудования
a computer growth рост цен
компьютерный рост компьютерный дефект
(>) communication structures структуры связи структуры подразделений средство общений
spreading computers
увеличение числа компьютеров
интернет ресурсы
распространение компьютеров
an algorithmic language
язык алгоритма
язык программы
язык перевода
different diagrams
изображенные диаграммы
структурные диаграммы
отличные диаграммы
tables
таблицы
столы
команды
a fulfillment of the operations on the complex numbers
компилирование программы
выполнение операций со сложными цифрами
проверка выполнения операций
under control of the special block
выполнение особых условий
под контролем специального блока
особый системный файл
widespread software
широкая сеть информации
дополнительное программное обеспечение
бесплатные программы
a monitor
машина
монитор
компьютер
a bug
вычисление по компьютеру
компьютерная технология
ошибка программы
executable files
действующие файлы
испорченные файлы
пустые файлы
a hard disk
диск
дисковод
жесткий диск
compressed files
сжатые файлы
действующие файлы
пустые файлы
a computer chip
компьютер
компьютерный чип
компьютерный вирус
■10) an infected program
новая программа
зараженная программа
недействующие файлы
corrupting program
незараженные программы
действующие программы
искаженные программы
an identified virus
выявленный вирус
вирус Макинтоша
типы вирусов
a “Virus creator”
тип вируса
структура вируса
создатель вируса
a computer environment
компьютерный сбой
компьютерный язык
компьютерная среда
a pure program
чистая программа
зараженная программа
недописанная программа
a computer underground world
легальный компьютерный мир
компьютерный подпольный мир
компьютерная система
a computer virus epidemic
компьютерная вирусная эпидемия
компьютерная вирусная наука
компьютерная программа
a cracked version of the program
лицензионная версия программы
недописанная версия программы
вскрытая версия программы
a harmful program
вредящая программа
защищающая программа
системная программа
a harmless virus
безобидный вирус
универсальный вирус
вирус-червь
an executable code
код остановки
код проверки
код выполнения
a foreign computer’s technique
отечественная компьютерная технология
иностранная компьютерная технология
секретная компьютерная технология
machines of a new generation
машины нового поколения
машины старого поколения
машины первого поколения
the third generation of computers
первое поколение компьютеров
второе поколение компьютеров
третье поколение компьютеров
the Ministry of Electronic Industry
Министерство Электронной Индустрии
Министр электронной индустрии
новинки электронной индустрии
a computer science
информатика
кибернетика
программирование
a computer development
компьютерная технология
компьютерное развитие
компьютерная программа
microprocessor equipment
калькулятор
микросхема
микропроцессорное оборудование
an automata software design
дизайн внешнего вида автомата
проект программного обеспечения автоматов
схема работы автомата
automata-based programming
автоматически основанное программирование
программа для автомата
код доступа к автомату
binary variables
двоичные переменные
десятеричные переменные
двоичные значения
an operating system
системный процесс
системная ошибка
операционная система
systems of logical control
системы автоматического контроля
системы логического контроля
логическая ошибка системы
cooperation diagrams
диаграммы сотрудничества
круговые диаграммы
корпоративные диаграммы
a language of functional blocks
двоичный язык
язык функциональных блоков
языковые схемы
a programmable logical controller
программируемый логический диспетчер
основной логический диспетчер
программная среда
a program observability
ошибка программы
наблюдательность программы
программный процесс
programming languages
языки программирования
встроенные языки клавиатуры
звуковые программы
161
a quality of software
вид программы
требование для работы программного обеспечения
качество программного обеспечения
synchronous programming
синхронное программирование
логическое программирование
диагностика программы
a type of computing
фирма компьютера
тип вычислительных устройств
язык программирования
a microprocessor
микропроцессор
карманный компьютер
калькулятор
to motivate
разрушать
классифицировать
побуждать
an invention
каталог
лицензия
изобретение
a technology of semiconductors
технология сжатия
технология полупроводимости
технология записи
a building block
целая часть
алгоритм
строительный блок
handling tool
ручное управление
рабочий инструмент
настольная игрушка
a keyboard
дискета
клавиатура
пароль
an informatics faculty
урок информатики
вид информации
факультет информатики
a network worm
сетевой сбой
сетевой червь
сетевой ключ
Trojan program
архивная программа
программа-Троян
программа статистики
an Internet network
скорость соединения с интернетом
сбой в интернете
интернет-сеть
to damage
наносить вред (повреждать)
исправлять ошибку
устанавливать диск
TEST 2
access control list
а) список доступа
б) лист контрольного доступа
accountability
а) наблюдаемость
б) возможность подсчета
admissible rate point
а) точка допустимой скорости
б) допустимая точка скорости
authentication exchange
а) подтверждение подлинности
б) подтверждение авторства
availability
а) возможность
б) доступность
6) central keying authority
а) центр распределения ключей
б) автор центрального ключа
compatibility
а) соревновательность
б) совместимость
constraint length
а) длина кодового ограничения свернутого кода
б) длина отрезка
convolutional cod
а) сверточный код
б) код конвульсии
corruptible store method
а) метод записи с частичным разрушением памяти
б) метод сохранения разрушений
cryptographic information protection facility
а) средство защиты зашифрованной информации
б) средство криптографической защиты информации
cyclic redundancy check (CRC)
а) контроль на основе циклического избыточного кода
б) контроль избыточной цикличности
D
data origin authentication
а) установление оригинальности данных
б) аутентификация источника данных
data processing system security
а) безопасность реальной открытой системы
б) совместимость
date-stamp
а) дата изменения файла
б) информационный штамп
discretionary access control
а) управление дискретным доступом
б) дискретное управление доступом
Е
exhaustive code
а) исчерпывающий код
б) выпущенный код
F
formal security policy model
а) формальная модель политики безопасности
б) формальная безопасная полицейская модель
frame room
а) рамочное пространство
б) главный узел связи
Н
hard-sectored
а) диск с фиксированными секторами
б) жестко зафиксированные
identity-based security policy
а) идентифицированная методика безопасности
б) основанная на идентификации безопасная политика
intrinsic fingerprint
а) внутренний след
б) самокодирование
L
link-by-link encipherment
а) шифрование соединений
б) канальное шифрование
longitudinal redundancy check, vertical redundancy check
а) продольный контракт
б) длинная (вертикальная) проверка избыточности
memoryless source
а) не запоминающий источник
б) источник памяти
О
object reuse
а) повторное использование объекта
б) объективное повторное использование
Р
permutation
а) перестановка
б) обратный порядок
physical protection device
а) техническое устройство защиты
б) физическое защитное устройство
protection level certification
а) защита на уровне сертификации
б) сертификация уровня защиты
public key registry
а) регистрация открытого ключа
б) открытая регистрация ключа
R
rate-distortion function
а) скорость и погрешность функции
б) функция скорость-погрешность
reference monitor concept
а) концепция диспетчера доступа
б) ссылка на концепцию монитора
S
secret information security system
а) система защиты секретной информации
б) секретная информационная система безопасности
security audit trail
а) след безопасной проверки
б) фиксация контроля средств защиты
security policy realization
а) система разграничения доступа
б) воплощение безопасной политики
security policy violator model
а) модель нарушителя политики безопасности
б) модель нарушителя правил разграничения доступа
sensitive information
а) конфиденциальная информация
б) чувствительная информация
single-letter fidelity criterion
а) побуквенный критерий верности
б) критерий проверки каждой буквы
shrink-wrap licence
а) лицензированное сжатие
б) упакованная лицензия
Т
time — variant code
а) код временного варианта
б) изменяющийся во времени код
traffic flow confidentiality
а) конфиденциальность потока трафика
б) конфиденциальный поток движения
traffic padding
а) подстановка трафика
б) проход через систему защиты
trusted computing base
а) комплекс средств защиты
б) надежная компьютерная база
U
uniquely decipherable set
а) уникальное расшифрованное множество
б) однозначно дешифрируемое множество
V
vector-valued distortion measure
а) оцениваемая вектором мера погрешности
б) векторная функция погрешности
ADDITIONAL TEXTS
Computer security
Computer security is an application of information security to both theoretical and actual computer systems. For sake of simplicity, issues regarding privacy should be handled under the subject of information privacy rights. For the purpose of this article, Computer security is a branch of computer science that addresses enforcement of “secure” behavior on the operation of computers. The definition of “secure” varies by application, and is typically defined implicitly or explicitly by a security policy that addresses confidentiality, integrity and availability (see CIA Triad) of electronic information that is processed by or stored on computer systems.
The traditional approach is to create a trusted security kernel that exploits special-purpose hardware mechanisms in the microprocessor to constrain the operating system and the application programs to conform to the security policy. These systems can isolate processes and data to specificer domains and restrict access and privileges of users. This approach avoids trusting most of the operating system and applicationes.
In addition to restricting actions to a secure subset, a secure system should still permit authorized users to carry out legitimate and useful tasks. It might be possible to secure a computer against misuse using extreme measures:
“The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards — and even then I have my doubts.”
Eugene H. Spafford, director of the Purdue Center for Education and Research in Information Assurance and Security. [1]
It is important to distinguish the techniques used to increase a system’s security from the issue of that system’s security status. In particular, systems which contain fundamental flaws 11 ] in their security designs cannot be made secure without compromising their usability, [citation needed] Most computer systems cannot be made secure even after the application of extensive “computer security” measures. Furthermore, if they are made secure, functionality and ease of use often decreases.
Computer security can also be seen as a subfield of security engineering, which looks at broader security issues in addition to computer security.
Secure operating systems
One use of the term computer security refers to technology to implement a secure operating system. Much of this technology is based on science developed in the 1980s and used to produce what may be some of the most impenetrable operating systems ever. Though still valid, the technology is n I most inactive today, perhaps because it is complex or not widely understood. Such ultra-strong secure operating systems ure based on operating system kernel technology that can guarantee that certain security policies are absolutely enforced in an operating environment. An example of such a Computer iccurity policy is the Bell-LaPadula model. The strategy is based on a coupling of special microprocessor hardware features, often involving the memory management unit, to a pocial correctly implemented operating system kernel. This forms the foundation for a secure operating system which, if certain critical parts are designed and implemented correctly,
пи ensure the absolute impossibility of penetration by hostile elements. This capability is enabled because the configuration not only imposes a security policy, but in theory completely protects itself from corruption. Ordinary operating systems, on the other hand, lack the features that assure this maximal level of security. The design methodology to produce such secure systems is precise, deterministic and logical.
Systems designed with such methodology represent the state of the art of computer security and the capability to produce them is not widely known. In sharp contrast to most kinds of software, they meet specifications with verifiable certainty comparable to specifications for size, weight and power. Secure operating systems designed this way are used primarily to protect national security information and military secrets. These are very powerful security tools and very few secure operating systems have been certified at the highest level (Orange Book A-l) to operate over the range of “Top Secret” to “unclassified” (including Honeywell SCOMP, USAF SACDIN, NSA Blacker and Boeing MLS LAN.) The assurance of security depends not only on the soundness of the design strategy, but also on the assurance of correctness of the implementation, and therefore there are degrees of security strength defined for COMPUSEC. The Common Criteria quantifies security strength of products in terms of two components, security capability (as Protection Profile) and assurance levels (as EAL levels.) None of these ultra-high assurance secure general purpose operating systems have been produced for decades or certified under the Common Criteria.
Computer Security By Design
The technologies of computer security are based on logic. There is no universal standard notion of what secure behavior is. “Security” is a concept that is unique to each situation. Security is extraneous to the function of a computer application, rather than ancillary to it, thus security necessarily imposes restrictions on the application’s behavior.
There are several approaches to security in computing, sometimes a combination of approaches is valid.
Trust all the software to abide by a security policy but the software is not trustworthy (this is computer insecurity).
Trust all the software to abide by a security policy and the software is validated as trustworthy (by tedious branch and path analysis for example).
Trust no software but enforce a security policy with mechanisms that are not trustworthy (again this is computer insecurity).
Trust no software but enforce a security policy with trustworthy mechanisms.
Many systems unintentionally result in the first possibility. Approaches one and three lead to failure. Since approach two Ih expensive and non-deterministic, its use is very limited. Because approach number four is often based on hardware mechanisms and avoid abstractions and a multiplicity of degrees of freedom, it is more practical. Combinations of approaches two and four are often used in a layered architecture with thin layers of two and thick layers of four.
There are myriad strategies and techniques used to design necurity systems. There are few, if any, effective strategies to enhance security after design.
One technique enforces the principle of least privilege to im eat extent, where an entity has only the privileges that are needed for its function. That way even if an attacker gains access to one part of the system, fine-grained security ensures i hat it is just as difficult for them to access the rest.
furthermore, by breaking the system up into smaller components, the complexity of individual components is
educed, opening up the possibility of using techniques such 11 automated theorem proving to prove the correctness of 11 ucial software subsystems. This enables a closed form solution
с i hociirity that works well when only a single well-characterized property can be isolated as critical, and that property is also a ntcHsable to math. Not surprisingly, it is impractical for generalized correctness, which probably cannot even be defined, much less proven. Where formal correctness proofs are not possible, rigorous use of code review and unit testing represent a best-effort approach to make modules secure.
The design should use “defense in depth”, where more than one subsystem needs to be violated to compromise the integrity of the system and the information it holds. Defense in depth works when the breaching of one security measure does not provide a platform to facilitate subverting another. Also, the cascading principle acknowledges that several low hurdles does not make a high hurdle. So cascading several weak mechanisms does not provide the safety of a single stronger mechanism.
Subsystems should default to secure settings, and wherever possible should be designed to “fail secure” rather than “fail insecure” (see fail safe for the equivalent in safety engineering). Ideally, a secure system should require a deliberate, conscious, knowledgeable and free decision on the part of legitimate authorities in order to make it insecure.
In addition, security should not be an all or nothing issue. The designers and operators of systems should assume that security breaches are inevitable. Full audit trails should be kept of system activity, so that when a security breach occurs, the mechanism and extent of the breach can be determined. Storing audit trails remotely, where they can only be appended to, can keep intruders from covering their tracks. Finally, full disclosure helps to ensure that when bugs are found the “window of vulnerability” is kept as short as possible.
Terms used in Computer Security
The following terms used in engineering secure systems are explained below.
Automated theorem proving and other verification tools can enable critical algorithms and code used in secure systems to be mathematically proven to meet their specifications.
Thus simple microkernels can be written so that we can be sure they don’t contain any bugs: eg EROS and Coyotos.
A bigger OS, capable of providing a standard API like POSIX, can be built on a microkernel using small API servers running as normal programs. If one of these API servers has a bug, the kernel and the other servers are not affected: e.g. liurd.
Cryptographic techniques can be used to defend data in transit between systems, reducing the probability that data exchanged between systems can be intercepted or modified.
Strong authentication techniques can be used to ensure that communication end-points are who they say they are.
Secure cryptoprocessors can be used to leverage physical security techniques into protecting the security of the computer system.
Chain of trust techniques can be used to attempt to ensure that all software loaded has been certified as authentic by the system’s designers.
Mandatory access control can be used to ensure that privileged access is withdrawn when privileges are revoked. l'’or example, deleting a user account should also stop any processes that are running with that user’s privileges.
Capability and access control list techniques can be used to ensure privilege separation and mandatory access control. The next sections discuss their use.
Some of the following items may belong to the computer insecurity article.
Do not run an application with known security flaws. Kither leave it turned off until it can be patched or otherwise fixed, or delete it and replace it with some other application. Publicly known flaws are the main entry used by worms to automatically break into a system and then spread to other nystems connected to it. The security website Secunia provides n search tool for unpatched known flaws in popular products.
This is secret stuff, PSE do not... —| I ► 5a0 (k$hQ%.;..—.
I 1
‘—►This is secret stuff, PSE do not...
Cryptographic techniques involve transforming information, scrambling it so it becomes unreadable during transmission. The intended recipient can unscramble the message, but eavesdroppers cannot.
Backups are a way of securing information; they are another copy of all the important computer files kept in another location. These files are kept on hard disks, CD-Rs, CD-RWs, and tapes. Suggested locations for backups are a fireproof, waterproof, and heat proof safe, or in a separate, offsite location than that in which the original files are contained. Some individuals and companies also keep their backups in safe deposit boxes inside bank vaults. There is also a fourth option, which involves using one of the file hosting services that backs up files over the Internet for both business and individuals.
Backups are also important for reasons other than security. Natural disasters, such as earthquakes, hurricanes, or tornadoes, may strike the building where the computer is located. The building can be on fire, or an explosion may occur. There needs to be a recent backup at an alternate secure location, in case of such kind of disaster. The backup needs to be moved between the geographic sites in a secure manner, so as to prevent it from being stolen.
Anti-virus software consists of computer programs that attempt to identify, thwart and eliminate computer viruses and other malicious software (malware).
Firewalls are systems which help protect computers and computer networks from attack and subsequent intrusion by restricting the network traffic which can pass through them, based on a set of system administrator defined rules.
Access authorization restricts access to a computer to group of users through the use of authentication systems. These systems can protect either the whole computer — such as through an interactive logon screen — or individual services, such as an FTP server. There are many methods for identifying mid authenticating users, such as passwords, identification cards, and, more recently, smart cards and biometric systems.
*
Intrusion-detection systems can scan a network for people that are on the network but who should not be there or are doing things that they should not be doing, for example trying a lot of passwords to gain access to the network.
Social engineering awareness — Keeping employees aware of the dangers of social engineering and/or having a policy in place to prevent social engineering can reduce successful 11roaches of the network and servers.
Database security is the system, processes, and procedures that protect a database from unintended activity. Unintended nctivity can be categorized as authenticated misuse, malicious и l l.acks or inadvertent mistakes made by authorized individuals or processes. Database Security is also a specialty within the
mader discipline of computer security.
Traditionally databases have been protected from external ronnections by firewalls or routers on the network perimeter with the database environment existing on the internal network opposed to being located within a demilitarized zone. Additional network security devices that detect and alert on nmlicious database protocol traffic include network intrusion
detection systems along with host-based intrusion detection systems.
Database security is more critical as networks have become more open.
Databases provide many layers and types of information security including:
Access control Auditing Authentication Encryption Integrity controls.
Database security can begin with the process of creation and publishing of appropriate security standards for the database environment. The standards may include specific controls for the various relevant database platforms; a set of best practices that cross over the platforms; and linkages of the standards to higher level polices and governmental regulations.
An important procedure when evaluating database security is performing vulnerability assessments against the database. A vulnerability assessment attempts to find vulnerability holes that could be used to break into the database. Database administrators or information security administrators run vulnerability scans on databases to discover misconfiguration of controls within the layers mentioned above along with known vulnerabilities within the database software. The results of the scans should be used to harden the database in order to mitigate the threat of compromise by intruders.
A program of continual monitoring for compliance with database security standards is another important task for mission critical database environments. Two crucial aspects of database security compliance include patch management and the review and management of permissions (especially public) granted to objects within the database. Database objects may include table or other objects listed in the Table link. The permissions granted for SQL language commands on objects
*
are considered in this process. One should note that compliance monitoring is similar to vulnerability assessment with the key difference that the results of vulnerability assessments generally drive the security standards that lead to the continuous monitoring program. Essentially, vulnerability assessment is a preliminary procedure to determine risk where a compliance program is the process of on-going risk assessment.
The compliance program should take into consideration any dependencies at the application software level as changes at the database level may have effects on the application software or the application server. In direct relation to this topic is that of application security.
Application level authentication and authorization mechanisms should be considered as an effective means of providing abstraction from the database layer. The primary benefit of abstraction is that of a single sign-on capability across multiple databases and database platforms. A Single nign-on system should store the database user’s credentials (login id and password), and authenticate to the database on behalf of the user.
Another security layer of a more sophisticated nature includes the real-time monitoring of database protocol traffic (SQL) over the network. Analysis can be performed on the traffic for known exploits or network traffic baselines can be captured overtime to build a normal pattern used for detection of anomalous activity that could be indicative of intrusion. These systems can provide a comprehensive Database audit trail in addition to the intrusion detection (and potentially protection) mechanisms.
When a network level audit system is not feasible a native database audit program should be instituted. The native audit trails should be extracted on a regular basis and transferred to a designated security system where the database ж I ministators do not have access. This ensures a certain level of segragation of duties that may provide evidence the native audit trails were not modified by authenticed administrators.
Generally, the native audit trails of databases do not provide sufficient controls to enforce separation of duties; therefore, the network and/or kernel module level host based monitoring capabilities provides a higher degree of confidence for forsenices and preservation of evidence.
After an incident occurs, the usage of Database Forensics can be employed to determine the scope.
A Database Security program should include the regular review of permissions granted to individually owned accounts and accounts used by automated processes. The accounts used by automated processes should have appropriate controls around password storage such as sufficient encryption and access controls to reduce the risk of compromise. For individual accounts, a two-factor authentication system should be considered in a database environment where the risk is commensurate with the expenditure for such an authentication system.
In conjunction with a sound Database Security program, an appropriate disaster recovery program should exist to ensure that service is not interrupted during a security incident or any other incident that results in an outage of the primary database environment. An example is that of replication for the primary databases to sites located in different geographical regions.
Слово |
Перевод |
Предложение |
“Virus creator” |
создатель вируса |
Using special programs called "Virus creators" even beginners in computer world can build their own viruses. |
algorithmic language |
язык алгоритма |
He had written programs of control in the algorithmic language С ++ and demonstration programs, which make it possible to derive the images selected by user from the library, for example, the logotype of polytechnic museum, to this plotter. |
analogue computer |
аналитический компьютер |
A very simple and widely used analogue computer is the slide- rule on which distances are equivalent to logarithms of numbers. |
antiviral protec- lion |
антивирусная защита |
Agitation can grow so strong that all and everyone dash to buy an antiviral protection against even a most harmless virus. |
automata software design |
проект программного обеспечения автоматов |
So the process of software creation could be named "automata software design”. |
nutomata-based programming |
автоматически основанное программирование |
This paper describes main properties of automata-based programming. |
automatization system |
система автоматизации |
The 5 films are already enumerated, for example, "Academician Lebedev", "Machine geometry and graphics" "Carved surfaces in automatization svstem" and this work it is planned to be continue. |
Слово |
Перевод |
Предложение |
benign virus |
неопасный вирус |
A benign virus is one that is designed to do no real damage to your computer. |
Big Electronic Computing Machine |
Большая Электронная Вычислительная Машина |
MESM was conceived by S.A.Lebedev to be a model of a Big Electronic Computing Machine (BESM). |
binary variables |
двоичные переменные |
Offered technology was described in this book, being applied to the systems of logical control, in which there are no events, input and output actions are binary variables and operating system is working in the scanning mode. |
bug |
дефект, программная ошибка |
However, because of bugs (programming errors) within the virus, an infected system may behave erratically. |
calculating machine |
калькулятор, вычислитель |
When an ordinary desk calculating machine is used, the operator controls the sequence of operations. |
communication structures |
структуры связи |
The largest computer and Internet service providers in Russia will reach yearly turnover of $500 million, which is far too small of a sum to begin improving communication structures on their own. |
compressed files |
сжатые файлы |
They don't infect compressed files either. |
computer |
компьютер |
The electronic system of a computer is very complex. |
computer chip |
компьютерный чип |
Viruses also don't infect computer hardware, such as monitors or computer chips: they only infect software. |
computer development |
компьютерное развитие |
Of cause, later it went to the past, but nevertheless it played a negative role on the Ukrainian computer development. |
Слово |
Перевод |
Предложение |
computer environment |
компьютерная среда |
Viruses seem to be the only alive organisms in the computer environment, and vet another their main goal is survival. |
computer growth |
компьютерный рост |
Internet and computer growth in Russia has been the envy of every European and North American country during the past few years-figures of 10 to 15 percent per year are normal here, while others countries are pleased to see single digits. |
computer hardware |
компьютерные аппаратные средства |
Viruses also don't infect computer hardware, such as monitors or computer chips; they only infect software. |
computer language |
компьютерный язык |
You don't have to know any computer language or write anv program code to become a member or a friend of the group. |
computer program |
компьютерная программа |
Viruses are an area of pure programming, and, unlike other computer programs, carrv intellectual functions on protection from being found and destroyed. |
computer sci- ence |
компьютерная наука |
At once he began to work on computer science instead of the usual, routine researches in the field of engineering means of stabilization and structures of automated devices. |
computer underground world |
подпольный компьютерный мир |
It may be pretty hard to get in contact with them since they are quite typical representatives of computer underground world as well as (free) wares groups. |
computer virus cpidemic |
компьютерная вирусная эпидемия |
The ordinal behaviour of share indexes in stock exchanges while a computer virus epidemic is to fall. |
Слово |
Перевод |
Предложение |
computer virus group |
группа компьютерных вирусов |
A computer virus eroiiD is an informal non-profit organisation, uniting programmers-authors of viruses regardless of their qualifications. |
computerization |
компьютериза ция |
The computerization of national economy was considered as one of the most essential tasks. |
computing power |
компьютерная мощь |
Thev foresaw that computing power would someday be so cheap that engineers would be able to afford to devote a great deal of it simply to making non-technical people more comfortable with these new information -handling tools, in their labs, they developed or refined much of what constitutes PCs today, from "mouse" pointing devices to software "windows". |
considerable amount |
значительное количество |
But growth in all IT areas is expected to slow bv a considerable amount. |
cooperation diagrams |
диаграммы сотрудничества |
Note that for the large tasks it is impossible to use sequence diagrams. cooperation diagrams, which are parts of UML language [10]. |
corrupting program |
искажение программ |
Some viruses are programmed specifically to damage the data on your computer bv corrupting programs, deleting files, or erasing your entire hard disk. |
cracked version of a program |
вскрытая версия программы |
But don't forget that creation, use and spreading harmful programs for PC is a criminal offence, as well as using cracked versions of programs. |
creation of virus |
создание вируса |
The aim of creation of viruses in such way is pretty obvious: the author wants to become well known all over the world and to show his powers. |
Ж v. - i
Слово |
Перевод |
Предложение |
current technological equipment |
поток технологического оборудования |
“Informatization” of the country, which to a degree means simply buying more computers and increasing Internet usage, has nearly reached the limit that cur- rent technological eauipment can provide. |
damage |
повреждение |
Meanwhile Trojan programs aimed at causing harm or damage to PC's. |
decimal system |
десятичная система исчисления |
The simplest digital computer is the human hand, from which the decimal system is derived. |
designing |
проектирование |
It contains such phases of software developing as designing, implementing, debugging and documenting. |
different diagrams |
различные диаграммы |
Thus, in the exposition of the Electronic Digital Machines hall for the visitors of any categories we show the input-output of information from the computer and its fixation in the form of the drawings, different diagrams, graphs and tables on the paper with the aid of the plotter ES- 7051. |
digital computer |
цифровой компьютер |
The first man-made digital computer was probably the abacus, which is still used in many countries. |
electronic circuits |
электронные цепи |
The devices known as analogue computers are assemblies of electronic or electrical circuits the behaviour of which is analogous to another (mechanical) system’s behaviour. |
electronic ilcvice |
электронное устройство |
It is a complex instrument made up of hundreds of electronic devices, miles of electronic wire. |
Слово |
Перевод |
Предложение |
electronic machine |
электронная машина, механизм |
The electronic machine can sive any answer or combination of possible answers, from the information fed to it for storage. |
electronic system |
электронная система |
The electronic system of a computer is very complex. |
электронная почта |
The most popular Internet service is e-mail. |
|
erasing a hard disk |
стирание жесткого диска |
Some viruses are programmed specifically to damage the data on your computer by corrupting programs, deleting files, or eras- ins vour entire hard disk. |
executable code |
выполненный код |
It is an executable code is able to reproduce itself. |
executable files |
действующие файлы |
In more technical terms, a virus is a segment of program code that implants itself to one of your ex; ecutable files and spreads systematically from one file to another. |
foreign computer’s technique |
иностранная компьютерная технология |
The great accumulated experience in creating computers, the profound comparison of our domestic achievements with the new examples of foreign computer technique prompted the scientists that it is possible to create the computing means of new generation meeting the world standards. |
fulfillment of the operations on the complex numbers |
выполнение операций с многозначными цифрами |
Computer seemingly sends point into the journey through the complex plane in accordance with some specific roles of the fulfillment of the operations on the complex numbers and obtains the whimsical band of ornament, which exits to the infinite depth. |
Слово |
Перевод |
Предложение |
handling tool |
ручное управление |
They foresaw that computing power would someday be so cheap that engineers would be able to afford to devote a great deal of it simply to making nontechnical people more comfortable with these new information - handling tools, in their labs, thev developed or refined much of what constitutes PCs today, from "mouse" pointing devices to software "windows". |
hard disk |
жесткий диск |
Some of the more malignant viruses will erase your entire hard disk, or delete files. |
harmful program |
повреждающая программа |
But don't forget that creation, use and spreading harmful programs for PC is a criminal offence, as well as using cracked versions of programs. |
harmless virus |
безобидный вирус |
Agitation can grow so strong that all and everyone dash to buy an antiviral protection against even a most harmless virus. |
history of computer viruses |
история компьютерных вирусов |
The historv of computer viruses has begun recently, but it has already become legendary. |
identified virus |
установленный вирус |
Some of the viruses identified are benign; however, a high percentage of them are very malignant. |
Increasing Internet usage |
увеличение интернет- обращения |
“Informatization” of the country, which to a degree means simply buying more computers and in- creasing Internet usage, has nearly reached the limit that current technological equipment can provide. |
infected program |
зараженная программа |
The infected program might terminate abnormally, write incorrect information into your documents. |
Слово |
Перевод |
Предложение |
infected system |
зараженная система |
However, because of bugs (programming errors) within the virus, an infected system may behave erratically. |
informatics faculty |
факультет информатики |
2 November 1988 Robert Morris younger (Robert Morris), graduate student of informatics faculty of Cornwall University (USA) infected a great amount of computers, connected to Internet network. |
input data |
входные данные |
He suDDlies the input data and records the results. |
input-output devices |
вводящие и выводящие устройства |
For that reason there were added: the input-output devices, magnetic drum storage, the register capacity was enhanced; and the world “Model” was changed for “Malaya” (Small). |
input-output information |
вводящая и выводящая информация |
In the 1980 years this plotter was me device for incut-output information in the computers of United System and worked under control of the special block. |
Internet access |
доступ в Интернет |
Let us hope that the government realizes that spreading computers and Internet access to more people will result in far more economic opportunities than the cost associated with it. |
Internet growth |
расширение Интернета |
Internet and computer growth in Russia has been the envy of every European and North American country during the past few years-figures of 10 to 15 percent per year are normal here, while others countries are pleased to see single digits. |
Internet network |
сеть Интернета |
2 November 1988 Robert Morris younger (Robert Morris), graduate student of informatics faculty of Cornwall University (USA) infected a great amount of computers, connected to Internet network. |
Слово |
Перевод |
Предложение |
keyboard |
клавиатура |
For one thing, researchers seem eager to abandon the keyboard and monitor that are the PC's trademarks. |
language of functional blocks |
язык функциональных блоков |
Systems of this class as usual are to be implemented on programmable logical controllers, which have relatively little memory and programming is to be performed using specialized languages (for example, the language of functional blocks). |
machines of a new generation |
машины нового поколения |
The decision to create the United system of computers — the ma- chines of new generation on integrals. |
Macintosh virus |
вирусы Макинтоша |
In addition. Macintosh viruses don't infect DOS-based computer software and vice versa. |
macro virus |
макровирус |
Computer viruses don't infect files on write-protected disks and don't infect documents, except in the case of Word macro viruses, which infect only documents and templates written in Word 6.0 or higher. |
magnetic drum storage |
магнитное запоминающее устройство |
For that reason there were added: the input-output devices, magnetic drum storage, the register capacity was enhanced; and the world “Model” was changed for “Malaya” (Small). |
magnetic tope |
магнитная лента |
At a panel desk connected to the instrument, an operator feeds facts, figures and symbols into the machine, to be stored 011 magnetic tape or punched cards. |
iniilignant virus |
злостный вирус |
A malignant virus is one that attempts to inflict malicious damage to your computer, although the damage may not be intentional. |
Слово |
Перевод |
Предложение |
mass media virus |
вирус СМИ |
Developers of antiviral software gain money from selling their remedy to a new widely hyped by the mass media virus. |
memory |
память |
With this type of virus, uninfected programs usually become infected when they are executed with the virus in memory. |
microprocessor |
микропроцессор |
The Altair incorporated one of the first sincle-chio microprocessor — a semiconductor chip, that contained all the basic circuits needed to do calculations — called the Intel 8080. |
microprocessor equipment |
микропроцессорное оборудование |
The next step that led to the further lag was the mindless copying by the SU Ministry of Electronic Industry and putting into production the next American elaborations in the field of mi; croprocessor equipment. |
Ministry of Electronic Industry |
Министерство Электронной Индустрии |
But instead of making the decision based on the scientific grounds concerning the future of the United system of computers the Ministry of Electronic Industry issued the administrative order to copy the IBM-360 system. |
mobile communication companies |
компании мобильных коммуникаций |
Mobile communication companies had hoped that 3G technology would prove to be a boom, but the lack of equipment capable of handing such technology is holding back development. |
modern computers |
современные компьютеры |
However with the aid of modern computers it is possible to show the operation of the separate devices. |
monitor |
монитор |
Viruses also don't infect computer hardware, such as monitors or computer chips; they only infect software. |
Слово |
Перевод |
Предложение |
network worm |
сетевой червь |
Network worm has struck 6200 machines that formed 7.3% computers to network, and has shown, that UNIX not okay too. |
panel desk |
пульт управления |
At a panel desk connected to the instrument, an operator feeds facts, figures and symbols into the machine, to be stored on magnetic tape or punched cards. |
personal computer |
персональный компьютер |
In the correspondence with the comprised technical task the student of Moscow Institute Electronics and Mathematics had developed the schematic of joining this Diotter with the Dersonal computer, and then he had assembled a new control unit on the basis of contemporary technological base. |
program code |
программный код |
You don't have to know any computer language or write any program code to become a member or a friend of the group. |
programmable logical controllers |
программируемый логический диспетчер |
Systems of this class as usual are to be implemented on programmable logical controllers, which have relatively little memory and programming is to be performed using specialized languages (for example, the language of functional blocks) [5]. |
programmer group |
группа программистов |
Viruses are written by lone wolves or programmers groups. |
programmers- lUilhor of virus |
создатели программных вирусов |
A computer virus group is an informal non-profit organisation, uniting programmers-authors of viruses regardless of their qualifications. |
Слово |
Перевод |
Предложение |
programming languages |
языки программирования |
So when using programming languages of the hi ah level, the most suitable way is to use construction which is similar to construction "switch" of the programming language C. |
punched card |
пробивная карточка, перфокарта |
At a panel desk connected to the instrument, an operator feeds facts, figures and symbols into the machine, to be stored on magnetic tape or punched cards. |
pure program |
чистая программа |
Viruses are an area of Dure programming. and. unlike other computer programs, carry intellectual functions on protection from being found and destroyed. |
quality of software |
качество программного обеспечения |
These systems have special requirements for the aualitv of software. |
quantity |
величина |
The digital computer differs from the analogue computer in that it deals with numbers and not physical quantities. |
raw data |
необработанные данные |
Input: receives the “raw data” and instructions from external sources and converts them into a suitable form for computer to work on. |
reactive systems |
реактивные системы |
On of the features of programming for the reactive svstems is that liquidation of logic in the event handlers and forming of system of interacting automata, which are called from these handlers, causes logic centralization [8]. |
register capacity |
записывающее устройство |
For that reason there were added: the input-output devices, magnetic drum storage, the register capacity was enhanced: and the world “Model” was changed for “Malaya” (Small). |
Слово |
Перевод |
Предложение |
resident virus |
резидентный ви- рус |
For example according these three classifications virus Chernobyl can be classified as file infector and resident Windows virus. |
screen |
экран |
The machine can flash its answers on a screen, can print them on paper, store them away on magnet tapes or cards. |
segment of program code |
часть кода программы |
In more technical terms, a virus is a segment of program code that implants itself to one of your executable files and spreads systematically from one file to another. |
separate devices |
отдельные устройства |
However with the aid of modern computers it is possible to show the operation of the separate devices. |
sequence diagrams |
диаграммы последовательности |
Note that for the large tasks it is impossible to use seauence diagrams, cooperation diagrams, which are parts of UML language [Ю]. |
sequence of operation |
последовательность операций |
When an ordinary desk calculating machine is used, the operator controls the seauence of operations. |
site |
сайт |
This virus is spreading very quickly over the Milnet. Within the past 4 hours, it has hit >10 sites across the country, both Arpanet and Milnet sites. |
special program |
специальная программа |
Using special programs called "Virus creators" even beginners in computer world can build their own viruses. |
spreading computers |
распространение компьютеров |
Let us hope that the government realizes that spreading computers and Internet access to more people will result in far more economic opportunities than the cost associated with it. |
Слово |
Перевод |
Предложение |
standard for а computer |
стандарт для компьютера |
That is why they may have complex crypting/decrypting engines, which is indeed a sort of a standard for comouter viruses nowadays, in order to carry out processes of duplicating, adaptation and disguise. |
state-based programming |
государственно - основанное программирование |
State-Based Programming |
storage * |
память |
More than 100,000 pieces of information can be stored in one machine, and when the operator wants answers, he asks the machine in a special language to process the information taken from storage, and for solving the problem. |
symbol |
символ |
At a panel desk connected to the instrument, an operator feeds facts, figures and symbols into the machine, to be stored on magnetic tape or punched cards. |
symptom |
симптом |
Implements the symptom or damage planned by the perpetrator. |
synchronous programming |
синхронное программирование |
One of the most well known approaches for this field of tasks is synchronous programming. |
systenfs behaviour |
поведение системы |
The devices known as analogue computers are assemblies of electronic or electrical circuits the behaviour of which is analogous to another (mechanical") system’s behaviour. |
systems of logical control |
системы логического контроля |
Offered technology was described in this book, being applied to the systems of logical control, in which there are no events, input and output actions are binary variables and operating system is working in the scanning mode. |
Слово |
Перевод |
Предложение |
technology of programming |
технология программиро вания |
In recent years great attention has been paid to the development of the technology of programming for the embedded systems and real-time systems. |
technology of semiconductors |
технология полупроводи- мости |
In the early 1960s, when computers were hulking mainframes that took up entire rooms, engineers were already toying with the then — extravagant notion of building a computer intended for the sole use of one person, by the early 1970s, researches at Xerox's Polo Alto Research Center (Xerox PARC) had realized that the pace of improvement in the technology of semiconductors — the chips of silicon that are the building blocks of present- day electronics - meant that sooner or later the PC would be extravagant no longer. |
template |
шаблон |
Computer viruses don’t infect files on write-protected disks and don't infect documents, except in the case of Word macro viruses, which infect onlv documents and terrmlates written in Word 6.0 or higher. |
Ihe third generation of computers |
третье поколение компьютеров |
A decision concerning the third generation of computers (their structure and architecture) was to be made in the USSR in the late 60s. |
to complete problems |
решать проблемы |
In one whole second, it can add 4,000 five-digit numbers; in two seconds it can complete 320 long- division problems. |
tn damage |
повреждать |
Implements the symptom or damage planned by the perpetrator. |
lo derive |
устанавливать |
The simplest digital computer is the human hand, from which the decimal system is derived. |
Слово |
Перевод |
■ Предложение |
to feed the information to the machine |
вносить информацию в компьютер |
But... it is human beings who do the thinking, who feed information to the machines which help us to find answers and produce facts faster and more accurately. Machines work for us, but they do not think for us. |
to flash |
высветить, выдать |
The machine can flash its answers on a screen, can print them on paper, store them away on magnet tapes or cards. |
to infect files > |
заразить файлы |
In other cases they are infected when they are opened (such as using the DOS DIR command) or the virus sim- Dlv infects all of the files in the directory is run from (a direct infector). |
to motivate |
побуждать |
Researchers today are proceeding in the same spirit that motivated Kav and his Xerox PARC colleagues in the 1970s: to make information more accessible to ordinary people. |
to print |
печатать |
The machine can flash its answers on a screen, can print them on paper, store them away on magnet tapes or cards. |
to process the information |
обрабатывать информацию |
More than 100,000 pieces of information can be stored in one machine, and when the operator wants answers, he asks the machine in a special language to process the information taken from storage, and for solving the problem. |
to produce fact |
выдавать данные |
But ... it is human beings who do the thinking, who feed information to the machines which help us to find answers and produce facts faster and more accurately. |
to replace |
переуста навливать, заменять |
These are viruses that attach themselves to (or replace) COM and EXE files, although in some cases they can infect files with extensions .SYS, .DRV, .BIN, .OVL and .OVY. |
г-. * о Glossary •
Слово |
Перевод |
Предложение |
to simulate |
моделировать |
An analog computer is a device that simulates the behaviour of another system, usually a physical system, in all its states. |
to store |
отложить в памяти, хранить |
The machine can flash its answers on a screen, can print them on paper, store them away on magnet tapes or cards. |
to supply |
обеспечивать |
He supplies the input data and records the results. |
Trojan program |
Троянская программа |
Meanwhile Troian programs aimed at causing harm or damage to PC's. |
type of computing |
тип вычислительных устройств |
Nowadays this technology is been developed in several variants, for different types of task to be solved and for various tvpe of computing devices. |
type of virus |
тип вируса |
With this tvpe of virus, uninfected programs usually become infected when they are executed with the virus in memory. |
under control of the special block |
контролирование специального блока |
In the 1980 years this plotter was me device for input-output information in the computers of United Svstem and worked under control of the special block. |
uninfected program |
незараженная программа |
With this tvpe of virus, uninfected programs usually become infected when they are executed with the virus in memory. |
viral code |
вирусный код |
There are a significant number of viruses that cause damage due to poor programming and outright bugs in the viral code. |
virus |
вирус |
According to "Wall Street Journal", virus has infiltrated networks in Europe and Australia, where there were also registered events of blocking the computers. |
Слово |
Перевод |
. Предложение |
virus payload |
полезная нагрузка вируса |
Technically, this is known as the virus navload. which can be benign or malignant at the whim of the virus creator. |
widespread software |
расширение программного обеспечения |
These works are executed with the use of contemporary, but most usual, i.e., widespread software. |
work algorithm |
алгоритм работы |
In common they can be divided by three basic signs: a place of situating, used operation system and work alsorithms. |
m
В английском языке имеются четыре типа предложений: повествовательные, вопросительные, повелительные и восклицательные.
В утвердительном повествовательном предложении следующий порядок слов: подлежащее, сказуемое, дополнение и обстоятельства.
Безличные предложения
Особенностью структуры английского предложения является то, что в нем всегда есть подлежащее и сказуемое. 15 безличных предложениях, когда нет подлежащего с конкретным предметным значением, используется в качестве формального грамматического подлежащего местоимение it.
Безличные предложения такого типа состоят из место- имения it, которое на русский язык не переводится, глагола-связки и именной части сказуемого, выраженной чаще моего прилагательным, а также существительным или числительным. Такие безличные предложения называются именными.
Кроме именных безличных предложений в английском ниыке существуют глагольные безличные предложения, которые отличаются от именных тем, что сказуемое в них — простое глагольное — выражено безличным глаголом, например rain — идти.
Гипы вопросов
1} английском языке различаются следующие виды вопросов:
общие, которые ставятся ко всему предложению и требуют ответа «да» или «нет»;
специальные, которые относятся к отдельным членам предложения и начинаются с вопросительного слова: What? Where? When? How? How many/much? How long? Who/Whom? Why?
альтернативные, которые предполагают выбор в ответе между двумя или более предметами, действиями и качествами, выраженными однородными членами предложения, соединенными союзом «или»;
разделительные, которые требуют уточнения.
Повелительные предложения выражают побуждение к
действию, приказание, просьбу, совет.
Вид и время английского глагола
Особенностью английской грамматики является наличие четырех видовых характеристик действий, выражаемых английским глаголом:
регулярное действие — Simple;
длительное (незаконченное действие), процесс — Continuous;
завершенно-длительное действие, длящееся уже определенный период времени — Perfect;
завершенное действие — Perfect Continuous.
Следует помнить, что две формы глагола в русском языке
соответствуют четырем формам в английском языке. Характер действия в русском языке раскрывается обстоятельством времени, когда в английском языке характер действия передается разными формами глагола, поэтому обстоятельственные слова в английских предложениях могут и не употребляться. Выбор нужной формы глагола зависит от того, как характеризуется действие в каждом отдельном случае.
При образовании видо-временных форм следует иметь в виду, что английские глаголы делятся на две группы:
стандартные (правильные) глаголы, прошедшее время которых образуется по стандарту путем прибавления суффикса -ed- и совпадает по форме с причастием прошедшего времени;
нестандартные (неправильные) глаголы, прошедшее время которых образуется не по общему правилу. Эти формы вынесены в таблицу неправильных глаголов.
Действия могут совершаться в различное время: в настоящем {present), прошедшем (past) и будущем (future) поэтому глаголы имеют форму времени.
Залог английского глагола
В английском языке глаголы могут иметь два залога: действительный (The Active Voice) и страдательный (the Passive Voice).
Глагол в действительном залоге показывает, что действие выполняется лицом или предметом, обозначенным подлежащим.
Время и вид английского глагола представлены в таблицах 1 и 2.
Глагол в страдательном залоге показывает, что лицо или предмет, обозначенный подлежащим, испытывает воздействие или находится в определенном состоянии в результате какого-либо воздействия. Функции страдательного залога в английском языке гораздо шире, чем в русском языке.
Страдательный залог образуется в английском языке с помощью вспомогательного глагола be и формы причастия II смыслового глагола: be + Participle II.
Форма причастия II никогда не изменяется, а показателем лица, числа и времени является вспомогательный глагол be.
В английском языке в страдательном залоге употребляются также глаголы, требующие после себя предлога. Предлог сохраняется в этом случае после глагола и уточняет лексическое значение глагола.
Формы/ Время |
Indefinite (факты, повторяющиеся действия) |
Continuous (действие, происходящее в данный момент) |
Perfect (предшествование данному моменту, законченность) |
|||
Present |
I work He works We work |
I am Не is У working We are J |
I have He has У We have J |
worked |
||
Past |
1 1 He У worked We J |
I was He was f working we were |
1 1 He У had worked WeJ |
|||
Future |
I shall(will) He will У work We shall(will) J |
I shall(will) He will у be working We shall(will) J |
1 shall(will) He will We shall(will) |
| have worked |
||
Future in the past |
I should (would) He would We should (would) |
• work |
I should " (would) He would We should (would) |
► be working |
I should (would) He would We should (would) |
• have worked |
Таблица
времен английского глагола в действительном
залоге
Таблица
времен английского глагола в страдательном
залоге
Таблица
1
|
Indefinite |
Continuous |
Perfect |
||
Present |
I am "j He is L called We are J |
I am He is ybeing called We are J |
I have "I He has We have |
been called |
|
Past |
I was He was We were |
I was i He was ybeing called We were J |
I 1 He ^ had been called We J |
||
Future |
I shall(will) He will We shall(will) |
| be called |
|
I shall(will) "I have He will У been We shall(will) J called |
|
Future i n the past \ |
I should (would) He would We should (would) |
► be called |
|
I should ^ (would) He would We should (would) > |
have been ► called |
Таблица
2
Инфинитив
Глагол в английском языке имеет четыре основные формы: первая форма — инфинитив, вторая форма — форма прошедшего времени группы Indefinite, третья форма — причастие II, четвертая форма — причастие I.
Форма глаголов в инфинитиве совпадает с основной формой глагола. Отличительным признаком инфинитива является частица to, которая обычно предшествует ему: . to live, to work, to have, to be.
Герундий (the gerund) — одна из неличных форм глагола.
Поскольку формы герундия в русском языке нет, его значение может передаваться существительными, инфинитивом, деепричастием, глаголом в личной форме, придаточным предложением.
Герундий употребляется в предложении как подлежащее, предикатив, прямое и предложное дополнение, определение и обстоятельство.
Причастие (the participle) — такая неличная форма глагола, которая является промежуточной категорией между глаголом с одной стороны и прилагательным и наречием с другой стороны. Причастия в английском языке подразделяются на причастие I и причастие II. Причем, причастие I может быть как простым (неперфектным), так и перфектным.
Причастие II часто употребляется после глагола have в качестве второго элемента сложного дополнения для обозначения действия, выполняемого не подлежащим, а другим лицом, причем в разговорной речи глагол have часто опускается.
В предложении причастие I простое употребляется как обстоятельство времени, причины, образа действия или сопутствующих обстоятельств и определения.
Причастие I перфектное также употребляется в функции обстоятельства причины и времени, но никогда не употребляется в функции определения.
Причастие II может выступать в предложении в функции определения.
Модальные глаголы
Модальными глаголами называются глаголы, которые выражают отношение к действию. Само же действие выражается инфинитивом смыслового глагола, следующим за модальным глаголом.
Основными особенностями модальных глаголов являются:
инфинитив смыслового глагола следует за ними без частицы to-,
модальные глаголы не имеют неличных форм (инфинитива, причастия, герундия);
не изменяются по лицам и числам (единственная форма для всех лиц единственного и множественного числа);
не употребляются в форме повелительного наклонения.
Наиболее употребительными глаголами являются:
Сап — «могу», «умею» для обозначения физической или умственной способности выполнить действие, выраженное смысловым глаголом, а также для обозначения иоиможности по обстоятельствам.
May — «могу», «можно» в значении разрешения.
Must — «должен», «нужно», «надо» для выражения необходимости, обязательности действия.
Поскольку отрицательная форма модального глагола must употребляется для выражения запрещения и не вы- |пикает отсутствия необходимости, для того чтобы пере- мигь значение отсутствия необходимости («не нужно», не надо», «нет необходимости») употребляется needn’t.
Have to — эквивалент модального глагола must. В от- 'шчие от модальных глаголов сап и may, имеющих форму прошедшего времени could и might соответственно, модальный глагол must не имеет формы прошедшего времени. В прошедшем времени употребляется have to.
Модальные глаголы should и ought to
Модальный глагол should имеет значение личного совета, личного мнения и соответствует в русском языке словам «следует», «нужно». С вопросительным словом why модальный глагол should выражает неохоту, нерасполо- женность, нежелание выполнять указанное действие.
Артикль
Имена существительные собственные
Собственные имена существительные обозначают предмет явления, единственные в своем роде, а также личные имена.
Артикль не употребляется:
перед именами собственными: William Shakespeare;
перед названиями городов: London;
перед названиями стран и материков: France.
Определенный артикль употребляется:
перед названиями некоторых стран: the UK, the USA;
перед названиями рек: the Baltic Sea;
перед названиями горных цепей: the Alps;
перед понятиями, единственными в своем роде: the Moon.
Существительные в английском языке имеют два числа: единственное и множественное. Для образования множественного числа:
к существительному в единственном числе прибавляется окончание -s. Буква s после глухих согласных передает глухой звук /s/, а после звонких согласных и гласных звуков /z/.
существительные, оканчивающиеся в единственном числе на /s/, /z/, /ss/, /dz/, /tss/, имеют во множественном числе окончание -(e)s .
Существительные, оканчивающиеся в единственном числе на звук /f/, при образовании множественного числа меняют конечный глухой согласный на соответствующий ему звонкий и, таким образом, приобретают окончание - ves /vz/: life — lives.
Существительные, оканчивающиеся в единственном числе на -у с предшествующей согласной, образуют множественное число прибавлением окончаний -es, причем -у заменяется буквой i: city — cities.
Существительные, оканчивающиеся в единственном числе на -о, обычно образуют множественное число прибавлением окончания -es:
hero — heroes. Но: photo — photos.
Некоторые существительные образуют множественное число особым путем: man — men; tooth — teeth; goose — geese; foot — feet; mouse — mice; child — children; ox —- oxen; deer — deer.
Оборот there is/are
Предложения с оборотом there is/are употребляются, чтобы указать наличие или отсутствие какого-либо лица или предмета в определенном месте. Если в предложении с оборотом there is/are имеется несколько подлежащих, то глагол be всегда согласуется с подлежащим, которое непосредственно следует за ним. В обороте there is/are слово there не имеет самостоятельного значения, поэтому при переводе на английский язык русских предложений, в которых обстоятельство места выражено наречием «там», необходимо в конце предложения употребить наречие there.
Местоимения
Личные местоимения в именительном падеже
Личные местоимения имеют два падежа: именительный и объектный.
Ед. число: 1л. — I Мн. Число: 1л. — we
2л. — you 2л. — you
Зл. — he, she, it Зл. — they
Притяжательные местоимения
Притяжательные местоимения отвечают на вопрос whose? чей? И обозначают принадлежность. Каждому личному местоимению соответствует притяжательное место- имение:
Ед. число: I — ту Мн. Число: we — our
You — your you — your
He — his they — their
She — her It — its
Русское местоимение «свой» в английском языке может передаваться, в зависимости от подлежащего, одним из притяжательных местоимений.
Вопросительные местоимения What? Who? Whose?
What? Означает так же — кто?, если именной частью сказуемого является существительное, обозначающее профессию.
Who? Кто? Употребляется, если именной частью сказуемого является существительное, обозначающее имя (фамилию) или степень родства.
Whose? Чей? Употребляется в вопросе к определению, обозначающему принадлежность какого-либо предмета.
Объектный падеж личных местоимений
Именительный падеж Who? Кто? |
Whom? |
Объектный падеж Кого? |
Кому? |
I |
Me |
Меня |
Мне |
You |
You |
Тебя (вас) |
Тебе (вам) |
Не |
Him |
Его |
Ему |
She |
Her |
Ее |
Ей |
It |
It |
Его (ее) |
Ему (ей) |
We |
Us |
Нас |
Нам |
You |
You |
Вас |
Вам |
they |
them |
их |
им |
Неопределенные местоимения (some, any, по)
Some употребляется, как правило, в утвердительных предложениях. В качестве определения к исчисляемому существительному во множественном числе Some имеет значение «несколько».
В качестве определения к исчисляемому существительному в единственном числе some имеет значение «какой-то».
В качестве определения к неисчисляемому существительному some имеет значение «немного», «некоторое количество».
Any употребляется, как правило, в вопросительных и отрицательных предложениях. В качестве определения к исчисляемому существительному во множественном числе any имеет значение «какие-либо», «какие-нибудь», а в сочетании с отрицательным словом not означает «никакие».
В качестве определения к неисчисляемому существительному any имеет значение «сколько-нибудь».
Если в общем вопросе с оборотом there is/are имеется слово any, то в кратком утвердительном ответе употребляется слово some, а в кратком отрицательном — any.
Для выражения полного отрицания наличия предмета в данном месте употребляется отрицательное местоимение по, которое стоит перед существительным.
Местоимения, производные от some, any, no, every. Неопределенные местоимения every, some, any и отрицательное местоимение по могут образовывать производные местоимения при соединении со словами thing (вещь), body (чело), one (некто), where (где, куда):
Everybody/everyone — все;
everything — всё;
everywhere — везде.
Anybody/anyone — кто-либо;
anything — что-нибудь;
anywhere — где-нибудь.
Somebody/someone —кто-то; something — что-то; somewhere — где-то.
Степени сравнения прилагательных
Прилагательные могут иметь форму положительной степени, сравнительной степени и превосходной степени. Односложные прилагательные образуют сравнительную степень прибавлением к основной форме прилагательного, т. е. положительной степени, суффикса -ег, а превосходную степень при помощи суффикса -est. Двусложные прилагательные, оканчивающиеся на -1е, -у, -er, -ow, образуют степени сравнения так же, как и односложные прилагательные. Многосложные и большинство двусложных прилагательных образуют сравнительную степень добавлением слова тоге (более) или less (менее) и превосходную степень добавлением слова most (наиболее), самый или least (наименее) к прилагательному в положительной степени.
Некоторые прилагательные образуют степени сравнения иначе:
Good — better — (the) best Bad — worse — (the) worst Many/much — more — (the) most Little — less — (the) least
Две формы степеней сравнения прилагательных
В английском языке есть ряд прилагательных, которые имеют две формы степеней сравнения, различающиеся по значению и употреблению.
Far — далекий Farther — более далекий Farthest — самый далекий Further — более далекий
дальнейший Furthest — самый далекий (дополнительный)
Old — старый Older — старее Oldest — самый старый Elder — старший Eldest-самый старший
Слова elder (старший) и eldest (самый старший) употребляются только в функции определения существительных, обозначающих сыновей, дочерей, братьев и сестер в семье, а также, когда речь идет о людях, старших по званию или положению.
Near — близкий Nearer — ближе Nearest — ближайший
Next — следующий (по порядку)-, будущий (по времени) Late — поздний Later — позже
Latest — последний (по времени появления)
Latter — последний
Last — последний (по порядку)-, прошлый (по времени)
Слово latter часто употребляется в сочетании со словом former, которое значит «первый из двух упомянутых».
Предлоги of и at
Предлогами называются служебные слова, выражающие отношения между грамматически зависимыми друг от друга словами. Поскольку падежные окончания почти полностью отсутствуют в современном английском языке, предлоги играют большую роль, выражая грамматические отношения, которые в русском языке передаются при помощи падежных окончаний с предлогами.Предлог of обычно выражает отношения, которые в русском языке передаются родительным падежом. Предлог of может употребляться с любым существительным, обозначающим одушевленный или неодушевленный предмет: a piece of chalk —
кусок мела. Почти каждому английскому предлогу могут соответствовать несколько русских предлогов: at — в, на, у и др. Look at the blackboard — Посмотрите на доску.
Предлоги направления и движения
То — обозначает направление, движение предмета по направлению к другому предмету и обычно переводится на русский язык предлогам к, в, на:
Go to the blackboard.
Into — составной предлог in + to, обозначает движение предмета по направлению к другому предмету с проникновением внутрь его и обычно переводится на русский язык предлогом в:
Go into the room.
From — обозначает движение предмета от другого предмета, иногда с поверхности другого предмета, и обычно переводится на русский язык предлогами от, с, из, у:
Take your exercise-book from Ann.
Off — обозначает движение предмета с поверхности другого предмета и обычно переводится на русский язык предлогом с (со):
Take your pencils off the table.
Out of — обозначает движение предмета изнутри другого предмета наружу и обычно переводится на русский язык предлогом из:
Go out of the room.
Очень важно не смешивать предлоги с наречиями. Предлоги указывают на отношения между предметами. Наречия характеризуют действия. Значение глагола часто меняется в зависимости от того, с каким наречием он употребляется: come in — входить, come out — выходить.
Предлоги места
On — означает нахождение предмета на поверхности другого предмета и обычно переводится на русский язык предлогом «на»:
The pen is on the desk.
Under — обозначает нахождение предмета под другим предметом и обычно переводится на русский язык предлогом «под»:
The pen is under the desk.
In — нахождение предмета внутри другого предмета и переводится предлогом «в»:
The pen is in the bag.
At — обозначает нахождение предмета вблизи другого предмета и переводится предлогами «у», «около»:
They are at the table.
Near — обозначает нахождение предмета вблизи другого предмета и переводится предлогами «около», «у», «возле»: The table is near the window.
На каком году обучения ваши студенты начинают специализацию?
Вы завтракает дома или в университетской столовой?
Вы живете далеко от университета?
Как вы добираетесь до университета?
4 Что вы обычно делаете после занятий?
4 Вы живете в общежитии?
Сколько лет вы живете в общежитии?
ЕХЗ
Составьте вопросы к следующим предложениям.
4 Я изучаю английский язык уже 2 года.
4 Мы занимаемся английским почти каждый день.
4 В классе мы читаем, переводим английские тексты, делаем различные упражнения, пишем диктанты и тесты и говорим по-английски.
После занятий по английскому языку одни студенты идут в библиотеку, а другие занимаются дома.
Каждый год мы пишем курсовую работу и делаем доклады на занятиях.
4 В конце каждого семестра мы сдаем несколько экзаменов и зачетов.
4 Сейчас я готовлюсь к экзамену по английскому языку.
4 Я готовлюсь к нему уже несколько дней.
4 Мой брат работает в исследовательском институте.
4 Он работает в исследовательском институте уже 5 лет.
4 В настоящее время он работает над своей диссертацией.
Он работает над диссертацией уже год.
Его диссертация касается теоретических проблем.
Сейчас он проводит экспериментальную работу в области маркетинга.
ЕХ 4
Поставьте глагол to be в нужной форме.
1. The window ... open. 2. I ... in the classroom. 3. We ... students. 4. You ... a teacher. 5. The baby ... in bed. 6. The books ... on the table. 7. I ... a student. 8. The door ... shut.
The children ... in the garden. 10. ... we students? 11. The chair ... near the table. 12. ... I a teacher? 13. ... the door shut? 14. ... the windows open? 15. ... the baby in bed? 16. ... the children in the garden? 17. ... the chair near the table? 18. ... I in the classroom? 19. ... the books on the table? 20. ... you teachers?
EX 5
Заполните пропуски личными местоимениями I, he, she, it, we, you, they.
1. The pencil is in the box. ... is not on the desk. 2. The windows are not open. ... are shut. 3. Ann is here. ... is not Uiere. 4. What colour are the desks? ... are brown. 5. Put the match under the box. Where is ...? 6. Put the pieces of paper on the table. Where are ... ? 7. The boy is in the classroom. Where is ...? 8. Where are the pencil? ... are in the box.
What are you? ... am a student. 10. Where are ...? ... are in the classroom.
ЕХб
Заполните пропуски притяжательными местоимениями ту, his, her, our, your, their.
1. This is not John’s pencil. ... pencil is red. 2. ... friend’s desk is near the window. 3. Put ... exercise-books on the teacher’s table. 4. Tom’s textbook is not there. ... exercise- book is here. 5. Mary is Ann’s friend. She is ... friend too. 6. The students are in the classroom. ... coats and bags are here. 7. ... tables are brown. 8. Who is ... friend? 9. Where is ... coat? 10. What is this girl’s name? ... name is Mary.
EX 7
Заполните пропуски притяжательными местоимениями.
am a student. ... name is ... . 2. Peter and Nick are engineers. ... friends are engineers too. 3. What are ... names, girls? ... name is Helen, ... name is Kate. 4. We are doctors. ... friends are doctors too. 5. Jane, put ... exercise-book on my table. 6. My friend is a teacher. ... name is Jack.
EX 8
Переведите с русского на английский.
1. Посмотрите на часы. Который час? 2. Который час по вашим часам? — Половина шестого. 3. В сутках 24 часа. 4. Который час по институтским часам? 5. В феврале — 28 дней, а в мае — 31. 6. Последняя буква в английском слове «стол» — е. 7. Мои часы спешат на 5 минут, а твои отстают на 7 минут. 8. В неделе семь дней: понедельник, вторник, среда, четверг, пятница, суббота, воскресенье. 9. В году двенадцать месяцев: январь, февраль, март, апрель, май, июнь, июль, август, сентябрь, октябрь, ноябрь, декабрь.
EX 9
Задайте вопросы к предложениям.
1. Jack is opening the window. 2. Sally is cleaning her teeth. 3. My mother is cooking a meal. 4. My father is reading a magazine. 5. The cat is drinking its milk. 6. The dog is eating a bone. 7. He is sweeping the floor.
EX 10
Переведите с русского языка на английский.
1.Что вы сейчас делаете? — Читаю. 2. Кто стоит у доски? — Преподаватель. 3. Студенты сидят за столами и пишут контрольную работу. 4. По вечерам я обычно читаю, но сегодня я смотрю телевизор. 5. Кто сейчас отвечает на вопрос? — Я. 6. Вы идете в институт? — Нет. Куда кы идете? — Я иду в библиотеку.
ЕХ 11
Вставьте местоимения ‘ту’, ‘his’, ‘her’, ‘our’, ‘their’.
1. Is this Miss Brown’s coat? — No, it’s not. ... coat is tfrey. 2. Are these your pens? — No, they’re not. ... pens are blue. 3. Is this Mr Jackson’s hat? — No, it’s not. ... hat is black. 4. Are these the children’s books? — No, they’re not. ... hooks are red. 5. Is this Mrs Davis’s dog? — No, it’s not. ... dog is brown and white. 6. Is this your father’s tie? — No, it’s not. ... tie is orange.
EX 12
Вставьте местоимения ‘me’, ‘him,’, ‘her’, ‘us’, ‘them’.
1. Give Jane this watch. Give ... that one, too. 2. Give the children these ice-creams. Give ... those ones, too. 3. Give
Tom this book. Give ... that one, too. 4. That is my notebook. Give ... my notebook, please. 5. That is my coat. Give ... my coat, please. 6. Those are our umbrellas. Give ... our umbrellas, please.
EX 13
Переведите с русского языка на английский.
1. Войдите, пожалуйста. Войдите в комнату. 2. Закройте дверь, пожалуйста. 3. Возьмите газету и положите ее перед собой. 4. Выньте учебники из портфеля и положите их на стол. 5. Выйдите, пожалуйста. Выйдите из комнаты. 6. Идите к доске, возьмите мел и напишите дату.
Возьмите у нее часы и дайте их мне. 8. Покажите мне эту картину. 9. Дайте нам эти карандаши. — Вот они, пожалуйста. 10. Посмотрите на то окно. Оно закрыто или открыто? 11. Покажите мне эту сумку. А теперь покажите ее Элис. 12. Выньте из стола бумагу и возьмите ручку.
ЕХ 14
Задайте вопросы к предложениям.
1. Не washes his hands. 2. Their mother works the house.
We come to the Institute at the same time. 4. He drinks a lot of tea at breakfast. 5. The teacher comes in and shuts the door. 6. I read newspapers every day. 7. We often drink coffee together.
EX 15
Поставьте предложения в отрицательную форму.
l.We study English. 2. They have an English lesson every day. 3. I work late in the evening. 4. He goes to bed at 10 o’clock. 5. She sees her friends in the morning. 6. He arrives home early. 7. We write many exercises.
EX 16
Вставьте необходимые слова ‘little’, ‘a little’, ‘few’, ‘a few’.
1. We do not write many exercises at the lesson. We write ... exercises. 2. I go to the cinema when I have ... free time.
He speaks English ... , but he wants to know it very well.
They know ... English words, only ten. 5. Is there much chalk in the box? No, there is ... chalk there. 6. I know ... French words and now I read easy texts. 7. He reads ... , that’s why he knows ... English words. 8. Is there any salt on the table? Yes, but very ... 9. Give me ... bread for my bird.
EX 17
Переведите с русского языка на английский.
1. На письменном столе лежат книги. 2. На письменном столе много книг. 3. На письменном столе несколько книг. 4. На письменном столе мало книг. 5. На письменном столе есть книги? 6. На письменном столе нет книг.
1. В чашке налит чай. 2. В чашке много чая. 3. В чашке немного чая. 4. В чашке мало чая. 5. В чашке есть чай? (). В чашке нет чая.
ЕХ 18
Составьте вопросы со словом ‘when’ к следующим отчетам.
It is dark at night. 2. We get up in the morning. 3. We have breakfast at 8 o’clock. 4. I have lunch at 1 o’clock. I>. They play football in the afternoon. 6. The English lesson I logins at 8 sharp. 7. It is light during the day.
ЕХ 19
Вставьте пропущенные прилагательные в правильной форме.
1. I am twenty years old. You are eighteen. I am ... than you are. 2. I want a ... room. This one is too large. 3. I want a ... piece of string. This piece is too short. 4. Why do you want a ... cup? — Because that one is too small. 5. It is warm in May. But July is ... than May. 6. It is cold in November. But January is ... than November. 7. You are 5 ft. 3 ins. I am only 4 ft. You are ... than I am.
Tall — высокий; long — длинный; old — старый; small — маленький; warm — теплый; cold — холодный; big — большой.
EX 20
Переведите с русского языка на английский.
1. Мой брат старше меня. 2. Эта коробка тяжелее, чем та. 3. В ноябре холоднее, чем в сентябре. 4. Элис выше ростом, чем Энн? 5. Первый вопрос легче, чем второй? 6. Это самое большое платье в магазине. 7. Его портфель самый тяжелый. 8. Февраль — самый короткий месяц в году.
ЕХ 21
Заполните пропуски артиклями.
1. This is ... very difficult text... text has no clear meaning.
There is ... book on the table ... the book has a bright cover. 3. He has ... collection of post stamps ... collection is very rich. 4. It is ... difficult problem ...; problem is not solved yet. 5. She has ... son and ... a daughter ... children don’t go to school. 6. There is ... letter for you in ... letter-box ... letter has been bought by ... post-man.
EX 22
Заполните пропуски артиклями там, где это необходимо.
1. Many bridges cross ... Thames in ... London. 2. ... Gulf Stream carries ... large body of warm water northwards. 3. ... Ireland is ... island lying west of Great Britain. 4. ... Neva is not ... long river. 5. There is much unrest in ... political life of ... South Africa. 6. ... Headquarters of ... United Nations is in ... USA.
EX 23
Раскройте скобки, употребив глаголы в прошедшем времени.
1. Не (to go) to a conference last month. 2. She (not to understand) the question. 3. University lecturers (to meet) first year students yesterday. 4. Language training for business (to become) very important. 5. We (not to know) what to say.
The secretary (to tell) us about the meeting. 7. The Greek (to give) us the first of the true comedies.
EX 24
Переведите предложения на английский язык.
1. Только вчера он узнал тему своего доклада. 2. Эти ученые встречались на конференции в прошлом году. 3. Я купил эту книгу на днях. 4. Студент не знал, как ответить на вопрос. 5. На прошлой неделе профессор Грей
принял участие в дискуссии по этой проблеме. 6. В прошлом году он ездил в Великобританию. Он сделал доклад в Лондонском университете о новых тенденциях в экономике.
ЕХ 25
Переведите предложения на английский язык.
1. Он написал две статьи по проблемам детской психологии. 2. Его знаний языка недостаточно, чтобы работать переводчиком. 3. В комнате было трое студентов. 4. Ученые исследуют эти явления. 5. Мы собираем данные об этом необычном явлении. 6. Я дал ему хороший совет.
Раньше по вечерам он слушал последние известия (новости). 8. Где вы получили эти данные? 9. Эти новости очень важны. 10. Он умный человек. Следуй его советам.
ЕХ 26
Раскройте скобки, употребив глаголы в будущем времени.
We (to hope) for the best. 2. We never (to surrender).
He (to want) this information in a week. 4. He (to believe) whatever you may tell him. 5.1 am sure they (to understand) your point of view. 6. The man who really knows how to learn always (to be) successful.
EX 27
Придумайте предложения, используя следующие слова:
tomorrow, by tomorrow, next year, in a couple of days, in 2010, next week.
EX 28
Преобразуйте предложения, употребив эквиваленты модальных глаголов в будущем времени.
can’t come at 9. 2. We can settle this problem together.
There is no choice. You have to finish the work in time.
I can’t waste so much time on nothing. 5. The student has to look up some index reference, and scan the table of contests. 6. He has to read this book quickly. I want it for my research.
EX 29
Раскройте скобки, употребив необходимое по смыслу время глагола.
1. When he (to return) I’ll explain everything to him.
She (to be) pleased when she hears the news. 3. He’ll be here before his mother (to come). 4. Once you (to understand) this rule, you’ll translate the text. 5. She (not to get) this job, unless she learns French. 6. He won’t convince the judges unless he (to present) more evidence.
EX 30
Заполните пропуски в предложениях словами when, if, once, until, unless, as soon as, before.
1. I“ll let you know ... I find reference material. 2. He will not believe you ... you present enough evidence. 3. You’ll have all necessary information ... you ask for. 4. ... you want some information on the event you may go to the reference library. 5. You may get all the necessary facts ... you manage to persuade him to tell the truth. 6. He can obtain all the facts ... he studies the case thoroughly. 7. They won’t take any measures against him ... he explain his reasons. 8. Reference skills are necessary ... you become a student.
ЕХ 31
Переведите предложения на английский язык.
1. Если у вас мало времени, не читайте статью до конца. 2. Как только вы найдете необходимую информацию, прекращайте чтение. 3. Если вы хотите убедить нас, вам придется найти аргументы. 4. Как только вы обнаружите нужные цифры, запомните их. 5. Пока я не буду знать . фактов, я не приму никаких мер. 6. Если он придет, он вам все объяснит.
ЕХ 32
Раскройте скобки, употребив The Simple and Continuous Tenses.
1. Most of the experiments (to fail) because the methods were too expensive. 2. He (to choose) his words carefully as he (not to be) sure his audience (to understand) him. 3. He (to get used) gradually to his new position in the office.
During the first session Mr. Allan (to try) to establish a common understanding on the terminology of the text.
Old methods (to be) inadequate and new ones (to seem) wrong.
EX 33
Замените выделенные курсивом формы в Present Continuous на Past Continuous там, где необходимо, замените наречия и наречные сочетания.
They are carrying out a series of new experiments this month. 2. He is demonstrating his new method at 2 p.m. tomorrow. 3. They are gradually getting used to the Northern climate. 4. He is trying to learn a great amount of abbreviations. 5. They are planning an expedition to the North this month.
EX 34
Переведите предложения на русский язык.
1. Не мешайте ему. Он печатает свой доклад. 2. В следующий понедельник я уезжаю на конференцию. 3. Члены комиссии ждут вас в вашем кабинете. 4. Когда я вошел в комнату, они обсуждали результаты своих исследований.
Пока президент говорил, репортеры записывали каждое его слово.
ЕХ 35
Переведите предложения на русский язык, обращая внимание на значение форм The Present Perfect Tense.
1. He has just described his approach as an effective one.
No child has yet been in space, but lots of them dream of it. 3. His excellent memory has carried him through secondary school successfully. 4. Arthur Haley has been a popular author for many years. 5. The Jury has found the man guilty. 6. It is one of the most interesting books that I’ve read. 7. I’ve seen this documentary twice. 8. I’ve often wondered where he gets all the data for his experiments. 9. He has just returned from a business trip to India. He has been all over the country.
Have you notices that people who cannot read or write usually have good memory?
EX 36
Преобразуйте предложения в вопросительные и отрицательные.
We’ve just finished the translation. 2. They’ve already returned to the hall from the coffee break. 3. They have published a new paper. 4. She has just realized she was wrong. 5. I have always appreciated his ideas.
ЕХ 37
Закончите предложения.
1. Have you ever ...? 2. I have never ... 3. He has just ...
They have always ... 5. He hasn’t yet... 6. They have already ...
EX 38
Преобразуйте два простых предложения в одно сложное.
Образец: Не thought the question over. Then he made a decision. — After he had thought the question over, he made a decision.
1. He scanned the headlines of the newspapers. The he turned to the book. 2. I had a long talk with the man. Then I changed my opinion of him. 3. He looked through all the documents. Then he started writing his report.
EX 39
Закончите предложения.
1. By next year the writer ... 2. I’ll surely have seen enough of them before they ... 3. By the time we return, you ...
This time next month ... 5. He’ll have stayed here ten days ...
EX 40
Переведите предложения на русский язык.
By this time tomorrow he will have completed his work.
I hope you won’t have forgotten all this by tomorrow.
I’ll have finished writing my project long before you get back. 4. By the time he leaves this place, he’ll have spent all his money. 5. Some scientists warn that people will have exhausted world reserves of many deposits by the end of the century. 6. They hope that by this time some other effective source of energy will have been discovered.
EX 41
Переведите предложения на английский язык.
1. Я надеюсь, что к концу переговоров мы придем к соглашению. 2. Мы думаем, что к середине мая уже закончим свои курсовые работы. 3. К тому времени, когда ты придешь, я уже закончу печатать статью. 4. В будущем году в это время они уже окончат университет.
Надеюсь, что когда я вернусь, вы уже закончите свой спор.
ЕХ 42
Составьте вопросы, используя выражения “how long”, “since when”.
1. We have been working on this problem for two years.
Students have been considering the examination requirements since 9 o’clock. 3. They have been writing an essay for three hours. 4. He has been carrying out experiments for a fortnight. 5. She had been taking English lessons since childhood.
EX 43
Раскройте скобки, используя The Past Perfect или The Past Perfect Continious Tense.
1. He (to understand) everything before we could utter a word. 2. He (to dream) of becoming a scholar for some time before he entered the University. 3. We (to talk) with the man for not more than five minutes when we realized that he was an extremely shy person. 4. He (to finish) his work by 5 o’clock and went home. 5. A group of young scientists (to carry out) experiments in nuclear physics till they established a new approach to several major problems. 6. He (to teach) geography at school since 1990. 7. By the end of the First World War Charlie Chaplin (to acquire) the world fame that was never to desert him.
»
EX 44
Придумайте предложения с данными наречиями и словосочетаниями, используя необходимые по смыслу времена.
Now, just now, since, from 5 till 6, lately, of late, for 2 years, in 1985, yesterday, this time tomorrow, this week, for 3 hours already, by 5 o’clock, when he came, for how long? When?
EX 45
Заполните пропуски модальными глаголами и выражениями, переведите на русский язык.
1. We ... fit our children for life (должны). 2. A well- chosen system of education ... prepare children for life (может). 3. Some people think that by three education for all one ... solve all the problems of society (может). 4. We ... only to think a moment to understand that education ... take different forms in different countries (должны, может).
... the work of completely uneducated farmer be far more important than that of a professor? (может). 6. The professors ...
waste much of their time doing housework if they have no one to do it for them (приходится). 7. In the future we shall ... to provide each of us with the job (сможем).
EX 46
Переведите предложения на английский язык.
1. Современный человек должен много читать и быть образованным. 2. Он был неправ. Ему пришлось согласиться с нами. 3. Давайте не будем спорить. Мы должны сначала решить первый вопрос. 4. Она должна зайти после четырех. 5. Он может читать любую литературу по специальности на английском. 6. Ей приходится много работать. 7. Здесь курить нельзя. 8. Нам нужно сдать сегодня курсовые работы. 8. Почему он такой мрачный? — Может быть, он не согласен с нашим решением. 9. Вероятно он не одобрял это решение с самого начала. 10. Они, видимо, уже догадались, что он очень мало понимает в этом деле.
ЕХ 47
Переведите предложения на русский язык.
1. Не couldn’t have broken his promise. 2. Could he have deceived us? 3. They may not have relied on his help. 4. They cannot be wasting so much time on nothing. 5. He could not have missed his chance. He was offered a very good job.
Could he be so rude? It is unthinkable!
EX 48
Закончите предложения.
1. He failed to answer the question. He should ... 2. Nothing serious happened. You ought not to ... 3. They only laughed at his plans. Не should not... 4. I have forgotten everything he said. I should ... 5. Now the truth has been found out. He ought not to ...
EX 49
Переделайте предложения, употребив необходимую форму прошедшего времени.
‘ 1. It is clear that he is right. 2. The claim that they are trying to reach an agreement on all the issues. 3. He says that the lecture is very interesting. 4. They complain that he has been rude to them. 5. She says that she has been having strange dreams for a long time. 6. The witness insists that he has not seen the man. 7. He insists that he is innocent.
Our correspondent reports that the rate of unemployment is rising in Britain.
EX 50
Раскройте скобки, поставьте глагол в нужное время.
1. The author of the article wrote that until 1970s the Americans (to supply) themselves with the energy from their own sources. 2. Magellan finally proved conclusively that the Earth (to be) not flat. 3. The guide informed us that there (to be) no permanent residents on the island until 20th century.
Leonardo da Vinci discovered that the Moon (to shme) by reflected sunshine. 5. Already in the 50s there was some evidence that new discoveries in this field (to be made). 6. The scientist insisted that the sleep (to be) just a waste of time. 7. He discovered his abilities as a hypnotist when he (to be) a schoolboy. 8. Socrates said that nothing (can) harm a good man. 9. The man explained that he (not to speak) English.
EX 51
Раскройте скобки, употребляя необходимую по смыслу форму глагола.
1. We all expected that the war (to be) soon over. 2. The secretary told us that we (not to meet) until the following Monday. 3. In the 1950s everyone thought that the highest production rate of energy (not to come) before the end of the century. 4. The geologists warned that the world reserves of fuel (not to last) long. 5. I was afraid that we (to be) late.
She believed that all her dreams (to come) true. 7. The head of the department informed us that there (to be) important changes in the curriculum. 8. Already in the late 1960s it was obvious that the poor people (to be) the first to suffer from conservative policy.
EX 52
Составьте косвенные вопросы, используя глаголы to ask, to want, to know, to wonder в The Past Simple Tense.
Следуйте образцу:
Why are we in such a hurry? — I wondered why we were in such a hurry.
Where could I buy some postcards? — The tourist wanted to know where he could buy some postcards.
1. How old are you? 2. When will the performance begin?
Do you want my help? 4. Who is the author of “War and Peace”? 5. How long will it take you to come over? 6. Who designed this palace? 7. What is this book about? 8. When was the city founded? 9. Why did you leave so early?
ЕХ 53
Переведите предложения с модальными глаголами из прямой речи в косвенную. Пользуйтесь образцом:
You may be wrong. — He said that they might be wrong. You must be wrong. — He said that they must be wrong.
1. The delegation may arrive in the evening. 2. It is very late. I must go. 3. You must observe the regulations. 4. You may go now. 5. You may find this story rather dull. 6. They must be tired. 7. There may be a mistake in this calculation.
ш
EX 54
Переведите предложения на русский язык, обращая внимание на выделенные курсивом глаголы в пассиве.
1. The seminar was attended by all the students of the group. 2. At the university lectures and seminars are followed by examinations. 3. The old methods of research were replaced with new ones. 4. He was greatly influenced by other people“s opinions. 5. The general assembly was attended by all the member-states. 6. The summit meeting was followed by a press-conference. 7. All his questions were answered. 8. The demonstrators were joined by their supporters.
EX 55
Переведите предложения на английский язык.
1. В начале его творческого пути на него оказали большое влияние труды Декарта. 2. За встречей в Женеве последовал ряд мирных инициатив. 3. По этому вопросу было собрано много материалов. 4. На открытии Генеральной ассамблеи присутствовали представители многих государств. 5. Недавно в Санкт-Петербурге открылось много интересных выставок. 6. В его статье предлагается новое решение проблемы окружающей среды. 7. Эксперименты будут закончены к понедельнику. 8. К концу года книга будет уже опубликована. 9. Полученные результаты будут скоро внедрены в практику. 10. Сообщают, что эта резолюция была принята большинством. 11. Полагаю, что опубликованные материалы пресс-конференции повлияют на общественное мнение.
ЕХ 56
Проверьте значения данных ниже словосочетаний по словарю. Придумайте предложения с ними в пассиве.
to agree upon, to arrive at, to consent to, to deal with, to dispense with, to do away with, to insist on (upon), to laugh at, to listen to, to look at, to look after, to meet with, to refer to, to resort to, to rely on (upon), to speak (talk) of (about), to think of;
to account for, to approve of, to bring about, to comment on, to be confronted with, to be faced with, to touch upon.
EX 57
Вставьте пропущенные предлоги.
In spite of all our efforts the decision has not been arrived ... 2. As soon as the fire broke out the firefighters were sent... 3. The general outline of the project was agreed ... Л. He was an outstanding person and had been always spoken ... with admiration. 5. A radical change in the payment practice was insisted ... by the Trade Unions. 6. In the grandparents" house the child was well looked ... 7. The idea of building a bridge over the channel was widely commented ... 8. This strange fact cannot be easily accounted ... .
ЕХ 58
Переведите предложения на английский язык.
1. Речь президента сегодня комментируется во всех газетах. 2. На эту статью повсюду ссылаются. 3. Здесь о детях хорошо заботятся. 4. Со многими из этих недостатков (malpractices) уже покончили. 5. Этой проблемы никогда не касались в местных газетах. 6. О нем хорошо отзываются, и это неудивительно. Он всегда готов прийти на помощь.7. О начале строительства договорились только вчера. 8. На результаты этого эксперимента можно положиться. 9. Из-за плохой погоды пришлось оставить все попытки продолжить исследования. 10. Причину аварии так и не выяснили.
ЕХ 59
Поставьте инфинитивы в следующих предложениях в подходящую по смыслу форму. Вставьте частицу to там, где это необходимо.
1. James Smith decided (to dedicate) his book to his friend.
Some important decisions must (to take) soon. 3. Let me (to defend) my point of view. 4. There was one announcement (to make). 5. Let us to get in touch with linguists in Moscow.
Do you want (to make) John (to do) it? 7. You“d better (to translate) this text yourself.
EX 60
Вставьте подходящую no смыслу форму инфинитива: A) Passive или Active, В) Indefinite или Perfect.
А. 1. The lecturer wants ..., the students want ... (to understand, to be understood). 2. We expected the meeting ... next month. He expected ... the attention of the audience ...
(to hold, to be held). 3. Some changes had ... . He wanted ... some changes in the project ... (to make, to be made).
There were a lot of things ... He was nowhere ...
В. 1. It“s good ... work for the day (to finish, to have finished). 2. She admits ... the same mistake in her previous paper (to make, to have made). 3. He was sorry not ... the idea earlier (to give up, to have given up). 4. Many nations claim ... defending democracy (to be, to have been). 5. She confessed ... the man before (to see, to have seen). 6. The negotiations seem ... to an end (to come, to have come). 7. The relations between the two countries seem ... the lowest point (to reach, to have reached).
EX 61
Переведите предложения на английский язык.
1. Сегодня нужно обсудить ряд вопросов. 2. Мне нужно сообщить вам кое-что важное. 3. Трудно избежать ошибок. 4. С ним трудно иметь дело. 5. Эта тема слишком скучна, чтобы ее обсуждать. 6. Этот фактор достаточно важен, чтобы принять его во внимание. 7. Первое, что нужно сделать, — это научиться пользоваться словарями и справочниками. 8. Будущим ученым нужно развивать привычку быстрого чтения.
ЕХ 62
Закончите предложения.
1. It is necessary for her ... 2. It is advisable for them ...
It was important for them ... 4. There was no reason for him ... 5. It is desirable for him ... 6. It will be expedient for tliem ... 7. It will be convenient for all of us ... 8. It is essential for the politicians ... 9. It is impossible for the philosophers ...
It will take a number of years for the environment ...
ЕХ 63
Переведите предложения на английский язык.
1. Нет никаких серьезных препятствий к тому, чтобы эти страны жили в мире. 2. Крайне важно, чтобы вы прочли биографию Эйнштейна. 3. Всем нужно учиться на собственных ошибках. 4. Необходимо, чтобы этот вопрос был решен как можно скорее. 5. Это единственное, что можно сделать в сложившейся ситуации. 6. Для того, чтобы этот эксперимент оказался успешным, пришлось много работа'ть. 7. Желательно, чтобы вы это знали. 8. Сейчас необходимо понять, что следует учитывать все точки зрения.
ЕХ 64
Переведите предложения на английский язык, используя глаголы, данные в скобках.
1. Вторая мировая война помешала ему закончить книгу (to prevent from). 2. Перестаньте разговаривать (to stop). Я не слышу лектора. 3. Молодого человека подозревали в том, что он подделал документы (to suspect). 4. Он с удовольствием слушает классическую музыку (to enjoy).
Он вспомнил, что уже читал этот рассказ (to remember).
Он сожалел, что рассказал им о своих экспериментах (to regret). Они ничего не поняли. 7. Я упомянул, что уже говорил об этом с заведующим кафедрой (to mention).
EX 65
Раскройте скобку, употребив активную или пассивную форму The Gerund.
1. She avoided (to express) her opinion in public. 2. She avoided (to see) in their company. 3. He hated (to argue) with his colleagues. 4. He hated (to disturb) at lunch time.
They insisted on (to change) the regulations. 6. He insisted on (to send) a copy of the document. 7. Lots of people prefer (to record) their thoughts (to write) them down. 8. He preferred (to help) by others (to offer) his help to anyone. 9. He remembered (to warn) them about the danger. 10. He remembered (to warn) about the danger. 11. Would you mind (to answer) a few questions? 12. Would she mind (to ask) a few questions?
EX 66
Найдите сочетания герундия с предлогом, переведите предложения на русский язык.
1. One usually becomes aware of the problem by asking why or how some processes work. 2. Asking “WHY” is a usual stimulus towards imagining what the cause or purpose of a process may be. 3. “How” is also a useful question in provoking thought about the mechanism of a process. 4. The custom of having lunch and afternoon tea in groups at the laboratory gives opportunities for informal discussions.
Before going on to the next section of the text the lecturer asked students to read through the paragraph again.
Nowadays you can’t work out a new theory without discussing it with other people. 7. Before drawing conclusions one must carefully examine all the facts. 8. By working day and night he succeeded in finishing the paper in time. 9. People are afraid of having time to think, so they go to the cinema, watch TV, go to a football match. 10. Reporters can cause suffering to individuals by publishing details about their private life.
EX 67
Переведите предложения на русский язык, определите форму причастия первого.
1. The man speaking to the students .is the Head of the Department. 2. At the entrance you will be met by a man holding a folded newspaper. 3. The article, being typed now, will be published tomorrow. 4. All the roads leading to the centre of the city were blocked by trucks. 5. We got a letter from him saying that he would stay in Africa for another month. 6. The child was frightened by an approaching train.
The men working on the construction site were in danger.
Being unable to help, I went home. 9. Having completed their tests, the students handed them in. 10. Having spent all the money he started looking for the job.
EX 68
Переведите предложения на английский язык.
1. Человек, ответивший на наши вопросы, оказался профессором Санкт-Петербургского университета. 2. Ученые, пригласившие нас на конференцию, являются ведущими специалистами в области прикладной информатики. 3. Они избрали путь, ведущий к быстрому успеху.
Они пошли по сложнейшему пути, приведшему их к успеху. 5. Люди, работающие на этом заводе, пользуются новейшей компьютерной техникой. 6. Люди, работавшие на этой строительной площадке (construction site), уехали в Северный Федеральный Округ. 7. Он получил письмо от коллеги, в котором говорилось, что съезд состоится в мае.
ЕХ 69
Переведите предложения на русский язык.
1. Most of the scientists invited to the conference were leading specialists in various branches of economics. 2. Science is knowledge arranged in an orderly manner. 3. Experiment is a test carried out to gain new knowledge. 4. The number of electronic computers used in any field of human activity is an indication of the degree of its modernity. 5. Many superstitions have been built round the supposed power of dreams to foretell the future. 6. These measures implemented by the government raised the standard of living. 7. Thinking expresses itself in words spoken or written. 8. In some countries there is tax on things sold in the shops.
EX 70
Переведите предложения на русский язык, обращая внимание на употребление причастия второго с союзами if, when.
1. If asked to assess the changes in victory in a war, the computer will analyze the facts quite differently from a military expert. 2. Told well, a good story is always a pleasure.
Considered as a means of storing buying power, money lias got good and bad points. 4. Used economically, these food supplies could last for a month. 5. When presented historically, the subject seemed more interesting. 6. (When) informed of new repressions, the workers went on strike.
When asked about the latest developments in this African country, the UN spokesman gave a full account of the situation. 8. Asked to justify his belief, the scientist said that science is becoming an essential part of our everyday life.
EX 71
Соедините два предложения в одно, следуя образцу:
The speaker refused to continue. He was infuriated by I he interruptions. — Infuriated by the interruptions, the speaker refused to continue.
1. Не decided to have some rest. He was exhausted by hard work. 2. We decided to go home. We were depressed by the news. 3. Jack gave up his studies. He was denied his opportunity to carry out experiments. 4. Art students failed to understand the importance of science. They are inclined to regard science only as the power behind mass production.
We changed the lines of our research. We were disappointed by the results.
EX 72
Раскройте скобки, употребляя причастие первое или причастие второе в зависимости от смысла предложения.
1. a) Scientists (to deal) with the problems of pollution insist on its being exactly assessed.
b) The problem of pollution in industrial areas (to deal) with this paper is one of the most important for modern science. 2. a) People (to use) force when its not necessary connot be justified, b) Electronic computers (to use) in the research, saved the scientists a lot of time. 3. a) Drought (to follow) by famine had a disastrous effect on the economy of the country, b) The discovery of the synthetic penicillins (to follow) the original discovery by A. Fleming, was also made in Britain. 4. a) (To carry out) numerous experiments and tests, the scientists proved the original hypothesis,
The experiments (to carry out) by a team of young scientists led to sensational results. 5. a) The architect did not like this design (to involve) him in a lot of extra work, b) He enjoyed the traveling (to involve) on his new job.
EX 73
Переведите предложения на русский язык, обращая внимание на объектную причастную конструкцию с инфинитивом.
1. We watched the planes landing and taking off. 2. We heard the engine roaring and the plane started. 3. When we came back we found them still arguing. 4. He was pleased to hear his words quoted several times in the President’s speech.
You cold hear the loudness of the teacher’s voice changing according to what he was talking about. 6. He wanted his paper published as soon as possible. 7. We saw him passing the documents to the secretary. 8. We heard our colleagues discussing the agenda of the conference. 9. They saw their luggage brought in.
EX 74
Переведите предложения на русский язык.
They had all his speeches recorded. 2. The authorities had them arrested for rioting. 3. A publisher in London had Dr. Brown’s book translated into English. 4. We must have all the equipment packed by tomorrow. 5. When he had all his taxes paid, the amount left in the bank was hardly worth mentioning. 6. They dot their children educated in the best British universities. 7. She had her manuscript typed without a single typing error. 8. They had new equipment installed in the library. 9. The administration had this scheme canceled.
EX 75
Переведите предложения на русский язык.
Her proposal having been accepted, she took her seat.
Nobody having anything more to say, the meeting was closed. 3. The crisis having passed, they could think about the future. 4. Her courage failing, the girl rushed back. 5. It being a scientific matter, we had to call in specialists. 6. The standard of living having improved after the First World
War, the working class families could afford spending more money on foodstuffs. 7. He died in 1908, his tasks accomplished. 8. His outlook uninfluenced by science, he committed a number of serious errors in his judgments.
Curbing the dynamics of industrial development being highly unrealistic, we should turn technology to the construction of healthy environment. 10. Both scientists and scholars carry out research, the difference between the two being that the former are engaged in exact and natural sciences, while the latter work in the field of the humanities.
ЛИТЕРАТУРА
Клементьева Б. Повторяем времена английского глагола. — 4-е изд. — СПб.: Терция, 1994. — 207 с.
Федотова И. Г., Ижевская Н. А. Ускоренный курс английского языка: Учеб. пособие для неяз. спец. вузов. — М.: Высшая школа, 1990. — 288 с.