Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

Задание 1. Перепишите и переведите предложения с английского на русский.

  1. The various machines would be unable to understand one another or even send information in a meaningful way. The protocols provide both the method and a common language for machines to use to transmit data.
  2. In fact, as long as some connections remain, entire sections of the Internet could go down and information could still travel from one section to another — though it might take longer than normal.
  3. The routers determine where to send information from one computer to another. Routers are specialized computers that send your messages and those of every other Internet user speeding to their destinations along thousands of pathways.
  4. The octets serve a purpose other than simply separating the numbers. They are used to create classes of IP addresses that can be assigned to a particular business, government or other entity based on size and need.
  5. A server has a static IP address that does not change very often. A home machine that is dialing up through a modem, on the other hand, typically has an IP address assigned by the ISP every time you dial in. That IP address is unique for your session— it may be different the next time you dial in.
  6. In comparison to WANs, LANs are faster and more reliable, but improvements in technology continue to blur the line of demarcation. Fiber optic cables have allowed LAN technologies to connect devices tens of kilometers apart, while at the same time greatly improving the speed and reliability of WANs.
  7. Electrical signals propagate along a cable very quickly, but they weaken as they travel, and electrical interference from neighboring devices can scramble the signal.
  8. Различные машины не смогут понимать друг друга или даже отправлять информацию осмысленно. Протоколы предоставляют как метод, так и универсальный язык, который машины могут использовать для передачи данных.
  9. Фактически, до тех пор, пока остаются некоторые соединения, целые разделы Интернета могут выходить из строя, и информация все равно может перемещаться из одного раздела в другой, хотя это может занять больше времени, чем обычно.
  10. Маршрутизаторы определяют, куда отправлять информацию с одного компьютера на другой. Маршрутизаторы — это специализированные компьютеры, которые отправляют ваши сообщения и сообщения любого другого интернет-пользователя, ускоряясь к месту назначения по тысячам путей.
  11. Октеты служат не для разделения чисел, а для других целей. Они используются для создания классов IP-адресов, которые могут быть назначены определенному бизнесу, правительству или другой организации в зависимости от размера и потребностей.
  12. Сервер имеет статический IP-адрес, который меняется не очень часто. С другой стороны, домашний компьютер, который набирает номер через модем, обычно имеет IP-адрес, назначаемый интернет-провайдером каждый раз, когда вы набираете номер. Этот IP-адрес уникален для вашего сеанса — он может отличаться при следующем наборе номера. ,
  13. По сравнению с глобальными сетями локальные сети работают быстрее и надежнее, но улучшения в технологии продолжают размывать линию разграничения. Оптоволоконные кабели позволили технологиям ЛВС соединять устройства на расстоянии десятков километров друг от друга, в то же время значительно улучшая скорость и надежность сетей WAN.
  14. Электрические сигналы распространяются по кабелю очень быстро, но они ослабевают во время движения, и электрические помехи от соседних устройств могут скремблировать сигнал.

Задание 2. Перепишите и переведите текст с русского на английский.

Единый указатель ресурсов

Единый указатель ресурсов (URL)— единообразный локатор (определитель местонахождения) ресурса. URL— это стандартизированный способ записи адреса ресурса в сети Интернет. URL был изобретен Тимом Бернерсом-Ли в1990 году в стенах Европейского совета по ядерным исследованиям (CERN) в Женеве, Швейцария. URL стал фундаментальной инновацией в Интернете. Изначально URL предназначался для обозначения мест расположения ресурсов (чаще всего файлов) во Всемирной паутине. Сейчас URL применяется для обозначения адресов почти всех ресурсов Интернета. Стандарт URL закреплён в документе RFC1738, прежняя версия была определена в RFC1630. Сейчас URL позиционируется как часть более общей системы идентификации ресурсов URI, сам термин URL постепенно уступает место более широкому термину URI. Стандарт URL регулируется организацией IETF и её подразделениями.

 

Uniform Resource Locator

Uniform Resource Locator (URL) — a uniform locator of a resource. URL is a standardized way to record the address of a resource on the Internet. The URL was invented by Tim Berners-Lee in 1990 at the European Council for Nuclear Research (CERN) in Geneva, Switzerland. URL become a fundamental innovation on the Internet. Initially, the URL was intended to indicate the location of resources (most often files) on the World Wide Web. Now URL is used to indicate the addresses of almost all Internet resources. The URL standard is enshrined in RFC1738, a previous version was defined in RFC1630. Now the URL is positioned as part of a more general URI resource identification system, the term URL itself is gradually giving way to the broader term URI. The URL standard is regulated by the IETF and its units.

Задание 3. Образуйте предложение соединив части А и В.  Полученное предложение переведите.

 

A В
1. Research Scientific investigation carried out in order to learn new facts about a field of study. 1. Исследования. Научные исследования проводятся с целью изучения новых фактов в области изучения.
2. Method A way of proceeding or doing something. 2. Метод. Способ продолжения или выполнения чего-либо.
3. Modification A change made to something. 3. Модификация Изменение, внесенное во что-либо.
4. Proximity. Nearness in space or time. 4. Близость. Близость в пространстве или времени.
5. Medium A part of the local area network between two nodes. 5. Средний. Часть локальной сети между двумя узлами.
6. Segment A substance in which signals can be transmitted. 6. Сегмент Вещество, в котором могут передаваться сигналы.
7. Address A unique number that identifies a device on a network 7. Адрес Уникальный номер, который идентифицирует устройство в сети.
8. Frame A packet of transmitted data including control and route information. 8. Кадр Пакет передаваемых данных, включая информацию управления и маршрута.

 

Задание 4. Перепишите и переведите текст со словарём.

 

WHAT IS BLUEJACKING?

 

  1. Have you ever been doorbell ditching before? The point of the prank is simple: Sneak up to someone’s front door, knock loudly or ring the doorbell, and, instead of greeting whoever answers the door, run away and hide somewhere nearby. The joy of doorbell ditching is, of course, reveling in the homeowner’s confusion and rolling with laughter under the security of his nicely trimmed bushes. Although the game might get you in a bit of trouble if you happen to incite the ire of a cranky neighbor, it’s mostly a harmless joke on par with a prank phone call.
  2. For more technically inclined pranksters with access to Bluetooth technology, however, there’s the digital version of doorbell ditching and prank phone calls: Bluejacking. A kind of practical joke played out between Bluetooth-enabled devices, bluejacking takes advantage of a loophole in the technology’s messaging options that allows a user to send unsolicited messages to other nearby Bluetooth owners.
  3. The only difference between doorbell ditching and bluejacking is that bluejacking usually isn’t done on your neighbor’s lawn. Instead, a bluejacker will most likely camp out in crowded areas like shopping malls, airports and subway systems to find victims— places with a potentially high percentage of people with Bluetoothenabled devices. The trend has even fostered fan Web sites, where Bluetooth users inform newcomers how to bluejack, trade tips and post amusing bluejacking stories that include every keystroke and puzzled look.
  4. Bluetooth technology (to operate) by using lowpower radio waves, communicating on a frequency of 2.45gigahertz. This special frequency also (to know) as the ISM band, an open, unlicensed band set aside for industrial, scientific and medical devices. When a number of Bluetooth devices (to switch) on in the same area, they all (to share) the same ISM band and can locate and communicate with each other, much like a pair of walkie-talkies tuned to the same frequency are able to link up.
  5. Bluetooth technology users take advantage of this ability to network with other phones and can send text messages or electronic business cards to each other. To send information to another party, the user creates a personal contact name in his or her phone’s address book— the name can be anything from the sender’s actual name to a clever nickname.
  6. Bluejackers (to devise) a simple technique to surprise their victims: Instead of creating a legitimate name in the address book, the bluejacker’s message (to take) the place of the name. The prank essentially (to erase) the «from» part of the equation, allowing a user to send any sort of comment he (to wish) without identifying himself.
  7. For instance, if you’re sitting in a coffee shop and notice a fellow Bluetooth user sitting down to enjoy a cup of iced coffee, you could set up a contact under the name «Is your coffee cold enough? » After choosing to send the text via Bluetooth, the phone will search for other enabled Bluetooth devices; selecting one will send the unsolicited message to that device. A bluejacker’s crowning moment comes, of course, when the victim receives the message and expresses a mild mix of confusion and fear that he’s under surveillance.
  8. Bluejacking is imprecise, however. Searching for other Bluetoothenabled hardware might turn up a list of devices labeled with a series of numbers and letters. Unless the bluejacker’s target has chosen to publicly identify his or her phone, or it’s the only Bluetooth phone in the area, the bluejacker may have a hard time messaging his or her target on the first try.
  9. After bluejacking turned into a small tech subculture in 2003, several Web sites emerged, offering how-to’s and forums for trading stories. But there’s even a bluejacking code of ethics, according to bluejackQ.com. Bluejackers should refrain, for example, from sending insulting or threatening messages to others, and if no interest is shown in communication after two messages, the bluejacker should cease activity in or der to avoid annoying anyone. The point of bluejacking, according to its proponents, is to have fun, not cause complete anarchy.

 

ЧТО ТАКОЕ Блюджек?

 

  1. Вы когда-нибудь раньше звонили дверной звонок? Суть розыгрыша проста: подкрасться к чьей-то парадной двери, громко постучать или позвонить в дверной звонок, и, вместо приветствия тому, кто откроет дверь, убежать и спрятаться где-нибудь поблизости. Конечно, радость, когда вы звоните в дверной звонок, заключается в том, что домовладелец смущается и смеется. Хотя игра может доставить вам немало хлопот, если вам случится рассердить раздражительного соседа, это в основном безобидная шутка наравне с розыгрышем телефонного звонка.
  2. Тем не менее, для более технически настроенных шутников, имеющих доступ к технологии Bluetooth, существует цифровая версия звонков в дверь и шалости: блюджек. Блэкджек — своего рода практическая шутка, разыгрываемая между устройствами, поддерживающими Bluetooth, — это лазейка в опциях обмена сообщениями технологии, которая позволяет пользователю отправлять нежелательные сообщения другим соседним владельцам Bluetooth.
  3. Единственная разница между каналами в дверных звонках и блюджекингом заключается в том, что блюджекинг обычно не выполняется на газоне вашего соседа. Вместо этого блюджекер, скорее всего, будет разбивать лагерь в людных местах, таких как торговые центры, аэропорты и системы метро, ​​чтобы найти жертв — места с потенциально высоким процентом людей с устройствами с поддержкой Bluetooth. Эта тенденция даже способствовала появлению фан-сайтов, где пользователи Bluetooth информируют новичков о том, как играть в блэкджек, обмениваться советами и публиковать забавные истории о блэкджеке, которые включают в себя каждое нажатие клавиши и озадаченный взгляд.
  4. Технология Bluetooth (для работы) с использованием маломощных радиоволн, осуществляющих связь на частоте 2,45 ГГц. Эта особая частота также (как известно) как полоса ISM, открытая нелицензионная полоса, предназначенная для промышленных, научных и медицинских приборов. Когда несколько устройств Bluetooth (для включения) в одной и той же области, они все (для совместного использования) в одной и той же полосе ISM и могут находить и общаться друг с другом, так же как пара раций, настроенных на одну и ту же частоту, способны связать.
  5. Пользователи технологии Bluetooth используют эту возможность для связи с другими телефонами и могут отправлять друг другу текстовые сообщения или электронные визитные карточки. Чтобы отправить информацию другой стороне, пользователь создает персональное имя контакта в адресной книге своего телефона — имя может быть любым, от фактического имени отправителя до умного псевдонима.
  6. Блюджекеры (чтобы придумать) простую технику, чтобы удивить своих жертв: вместо создания законного имени в адресной книге, сообщение блюджекера (занять) место имени. Шутка, по сути (стереть) часть уравнения «от», позволяя пользователю отправлять любые комментарии, которые он (пожелает), не идентифицируя себя.
  7. Например, если вы сидите в кафе и замечаете, что другой пользователь Bluetooth сидит за чашечкой кофе со льдом, вы можете установить контакт под названием «Ваш кофе достаточно холодный? »После выбора отправки текста по Bluetooth телефон будет искать другие включенные устройства Bluetooth; выбор одного из них отправит нежелательное сообщение на это устройство. Коронный момент блюджекера наступает, конечно, когда жертва получает сообщение и выражает легкую смесь растерянности и страха, что он находится под наблюдением.
  8. Блэкджек неточен, однако. Поиск другого оборудования с поддержкой Bluetoothenable может привести к появлению списка устройств, помеченных серией цифр и букв. Если цель bluejacker не решила публично идентифицировать свой телефон, или это единственный Bluetooth-телефон в этой области, bluejacker может быть трудно передать сообщение своей цели с первой попытки.
  9. После того, как блэкджек превратился в небольшую технологическую субкультуру в 2003 году, появилось несколько веб-сайтов, предлагающих практические советы и форумы для обмена историями. Но, по данным bluejackQ.com, существует даже кодекс этики блюхака. Блюджекеры должны воздерживаться, например, от отправки оскорбительных или угрожающих сообщений другим, и если после двух сообщений не проявляется интерес к общению, блюджекер должен прекратить свою деятельность, чтобы никого не раздражать. По словам его сторонников, смысл блюджекеров в том, чтобы веселиться, а не вызывать полную анархию.

Задание 5. Прочитайте и устно перескажите текст.

WI-FI HOTSPOTS

If you want to take advantage of public Wi-Fi hotspots or start a wireless network in your home, the first thing you’ll need to do is make sure your computer has the right gear. Most new laptops and many new desktop computers come with builtin wireless transmitters. If your laptop doesn’t, you can buy a wireless adapter that plugs into the PC card slot or USB port. Desktop computers can use USB adapters, or you can buy an adapter that plugs into the PCI slot inside the computer’s case. Many of these adapters can use more than one 802.11 standard.

Once you’ve installed your wireless adapter and the drivers that allow it to operate, your computer should be able to automatically discover existing networks. This means that when you turn your computer on in a Wi-Fi hotspot, the computer will inform you that the network exists and ask whether you want to connect to it. If you have an older computer, you may need to use a software program to detect and connect to a wireless network.

Being able to connect to the Internet in public hotspots is extremely convenient. Wireless home networks are convenient as well. They allow you to easily connect multiple computers and to move them from place to place without disconnecting and reconnecting wires. In the next part, we’ll look at how to create a wireless network in your home.

 

Задание 6. Письменно ответьте на вопросы. Аргументируйте свой ответ.

  1. What do the routers do? What two jobs does a router have? A routermaintains a routing table that lists which route should be used to forward a data packet, and through which physical interface connection
  2. What makes the Internet possible? It was a souped-up version of fiber optics, the hidden network that links our planet and makes the internet possible.
  3. What is the main focus of your professional interests? The main focus of my professional interests is IT technologies.

 

Задание 7. Дайте развёрнутый письменный ответ, согласны вы или нет со следующими утверждениями, докажите свою точку зрения.

 Используйте фразы: As far as I know; I don’t really agree; Yes, but; I guess; I’m afraid; it’s not correct; On the one hand…On the other hand; It’s true; I wouldn’t say that; I believe.

  1. Switches are unimportant part of any networks because they slow things down. As far as I know technically, yes, any extra cable length adds to latency, and any extra switchadds to latency and might reduce throughput. Usually though, your switch most likely (unless you have an awesome connection and an old/cheap switch) has higher bandwidth than your internet connection, so no difference there most likely
  2. Transmitting in both directions can effectively quadruple the apparent speed of the network when two nodes are exchanging information. It is true that transmitting in both directions can effectively quadruple the apparent speed of the network when two nodes are exchanging information.

Задание 8. Выполните тест.

Home networks are becoming common in homes that use more than one computer. With people using computers for shopping, home businesses and entertainment, it can be essential to link up not only PCs but also fax machines and TVs. In the following quiz, find out what’s going on behind this linked-up system.

  1. A home network is simply a method of allowing computers communicate with each other. At its most basic level, a home network must have all of the following to operate except:
  2. a) print server
  3. b) more than one computer
  4. c) router
  5. In wireless and Ethernet home networks, what directs traffic among connected devices?
  6. a) cable modem
  7. b) router
  8. c) DSL modem
  9. Of the following, what company is not a reputed purveyor of firewalls?
  10. a) Firestorm
  11. b) McAfee
  12. c) Symantec
  13. An Ethernet home network is also referred to as a network.
  14. a) wired
  15. b) cable-connected
  16. c) hard
  17. If you’re planning on connecting just two computers, what type of card is necessary?
  18. a) category 5 cable
  19. b) network interface
  20. c) wireless Internet
  21. Which of the following isn’t true?
  22. a) Wired networks are cheaper than wireless networks.
  23. b) Wired networks are faster than wireless networks.
  24. c) Wired networks are more secure than wireless networks.
  25. Wireless networks are flexible because:
  26. a) You can connect a limitless number of computers to one router.
  27. b) You don’t need any special hardware other than the router.
  28. c) You don’t need wires to connect your computer to the router.
  29. Wireless security options include all of the following except:
  30. a) MAC
  31. b) MPA
  32. c) WEP
  33. A wireless router is essential for building a wireless network. Unfortunately, walls can interrupt the signal— even though it extends about 100 feet (30.5 meters) in all directions. This device can help you get more coverage (even through those pesky walls):
  34. a) router probe
  35. b) wireless tunneler
  36. c) range extender (or repeater)
  37. While the Institute of Electrical and Electronics Engineers has approved MAC, WEP and WPA security options, studies have shown that.can be broken into fairly easily.
  38. a) WPA
  39. b) WEP
  40. c) MAC

 

Была ли полезна данная статья?
Да
61.05%
Нет
38.95%
Проголосовало: 1104

или напишите нам прямо сейчас:

⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
Написать в MAXНаписать в TelegramНаписать в WhatsApp