(World around me)

Тема

Языковые средства

Умения и навыки

Количество часов

Лексика

Грамматика

практ.

самост.

1

Поездка за границу.

а) получение визы

б) бронирование билетов и гостиницы

в) таможня

г) транспорт

д) гостиница

е) достоприме-чательности

ж) посещение магазинов

Лексический минимум по заданным темам

Личные формы глагола. Неличные формы: причастие, инфинитив, герундий.

Их функции в предложении. Синтаксис простого распространенного предложения.

Развитие навыков устного общения для решения повседневных коммуникативных задач по темам

Использование наглядных и технических средств при организации презентаций. Развитие навыков просмотрового, поискового и аналитического чтения.

25

7

2

Межкультурные различия и их проявление в общении.

а) традиции

б) национальные стереотипы

в) образ жизни

Лексический минимум по заданным темам

Синтаксис сложно-подчиненного предложения

Развитие навыков общения с учетом межкультурных различий. Развитие навыков просмотрового, поискового и аналитического чтения. Развитие навыков публичной презентации.

25

7

Таблица № 3

English for Information Security

(Язык профессионального общения)

Тема

Языковые средства

Умения

Количество часов

Лексика

Грамматика

практ.

самост.

1

Развитие компьютерных технологий

(The Development of Computers).

Профессиональная лексика по теме

Интернациональная лексика

1. Способы словообразования (суффиксы и префиксы) существительных и прилагательных.

2. Глагол (Revision). Вопросительная форма предложений

Развитие навыков поискового, просмотрового и аналитического чтения. Работа со словарем по специальности. Развитие навыков работы с текстом: составление концептуальных карт как способ передачи основного содержания текста.

Развитие навыков публичных презентаций: нахождение темы и проблемы для подготовки презентации.

16

10

2

Преступления в сфере компьютерных технологий

(Computer and Crime).

Профессиональная лексика по теме

Интернациональная лексика

Лексические особенности юридических текстов: диалектизмы и архаизмы.

Способы словообразования

Глагол (Revision). Действительный и страдательный залог

Модальные глаголы.

Развитие навыков поискового, просмотрового и аналитического чтения. Формирование навыков перевода текста по специальности, составление концептуальных карт. Развитие навыков публичных презентаций: нахождение темы и проблемы для подготовки презентации.

18

10

3

Безопасность компьютерных технологий

(Computer Security).

Профессиональная лексика по теме

Интернациональная лексика

.

Словообразование.

Синтаксис.

Простое распространенное предложение. (Revision).

Развитие навыков поискового просмотрового и аналитического чтения. Перефразирование. Навыки публичного выступления.

18

10

4

Введение в профессию

(Information Security Education).

Профессиональная лексика по теме

Словообразование. Неличные формы глагола герундий, причастие.

Развитие навыков работы с текстом по специальности. Навыки реферирования. (Summary). Развития навыков устной презентации. Работа со словарем.

18

10


Овладение языковыми средствами достигается за счет выполнения студентами заданий по самостоятельной работе и углубленного изучения материалов грамматического справочника (см. приложение).

НЕ нашли? Не то? Что вы ищете?

Самостоятельная работа включает в себя следующие виды деятельности: выполнение домашних заданий, поиск и подготовка материала для устных презентаций, написание резюме, официальных и неофициальных писем, подготовка к тестам.

Добросовестное и регулярное выполнение самостоятельной работы позволит вам выявить и ликвидировать пробелы в знаниях школьного курса и успешно развивать новые умения и навыки в области, как общего так и профессионального иностранного языка.

Контроль и оценка знаний

Каждый семестр заканчивается зачетом, основанным на тестировании пройденного материала. Студент получает зачет при двух положительных аттестациях, по результатам промежуточного тестирования, итогового теста и успешной презентации в течение семестра (первый и четвертый семестры – одна презентация, второй и третий - две).

Промежуточная оценка знаний (аттестация) проводится два раза в семестр и также основана на тестировании.

Тестовые задания соответствуют требованиям Госстандарта и базируются на материале, представленном в блоке «Самостоятельная работа студентов».

Четвертый семестр заканчивается экзаменом.

Экзамен состоит из итоговой презентации на профессиональную тему и итогового лексико-грамматического теста. Экзаменационная оценка выводится по результатам этих двух заданий.

Критерии оценки знаний

Тестирование:

51%-60% правильных ответов – «удовлетворительно»

61%-80% правильных ответов – «хорошо»

81%-100% правильных ответов – «отлично».

Критерии оценки устной презентации

Параметры

Отлично

Хорошо

Удовлетво

рительно

Неудовлетво

рительно

7.  Содержание выступления соответствует заявленной теме

Полностью

Полностью

Не полностью

Не соответствует

8.  Логика и связанность высказывания соблюдены

Полностью

Полностью

Не полностью

Не соблюдены

9.  Выбор лексических и грамматических средств соответствует стилю устного монологического высказывания

Полностью

Частично

Не полностью

Не соответствует

10.  Количество лексических и грамматических и фонетических ошибок

Не носит системный характер и не мешает восприятию содержания

Не носит системного характера, но их количество частично мешает восприятию содержания

Не носит системного характера, но их количество частично мешает восприятию содержания

Носит системный характер и их количество препятствует пониманию содержания

Носит системный характер и их количество препятствует пониманию содержания

Носит системный характер и препятствует пониманию

11.  Средства наглядности отражают содержание высказывания и способствуют его пониманию

Полностью

Полностью

Не полностью

Не отражают

12.  Форма презентации совпадает с требованиями стандарта

Полностью

С небольшими отклонениями

Частично

Не совпадает

13.  Участие в дискуссии, позволяющее оценить уровень готовности к пониманию порождению неподготовленного высказывания

Высокий

Не достаточно высокий

Низкий

Очень низкий

Основная литература:

5.  The New Cambridge English Course. Student I: Cambridge University Press. Swan, Michael; Walter, Catherine. 1995.

6.  The New Cambridge English Course. Student II: Cambridge University Press. Swan, Michael; Walter, Catherine. 1995.

7.  Headway (pre-int):Oxford University Press. Soars, John; Soars, Liz. 1996.

8.  K. Boeckner, P. Charles Brown. Oxford English for Computing. Oxford University Press, 1996 (Открытый учебный центр ФПИЯ, корпус 2, ауд. 205)

Дополнительная литература:

6.  Info USA. Office of International Information Programs, April 2000. (CD-ROM).

7.  M. McCarthy, F. O’Dell. English Vocabulary in Use. (upper-int.) Cambridge University Press, 1995

8.  Microsoft Encarta’95. The Complete Interactive Multimedia Encyclopedia: , Microsoft Corporation (CD-ROM).

9.  Time Almanac. Reference Edition: 1995, Softkey International Inc. (CD-ROM).

English for Computer Science Students: Учебное пособие. Москва: Наука, 2001. – 128 с.


Самостоятельная работа студентов по курсу английского языка включает в себя следующие формы:

а) выполнение домашних заданий (проверяются во время аудиторных занятий)

б) выполнение дополнительных упражнений для работы над языковыми средствами с дальнейшей проверкой их усвоения путем тестирования

в) самостоятельное изучение некоторых грамматических разделов, представленных в грамматическом справочнике

г) подготовка к презентации: знакомство с требованиями, предъявляемых к презентациям, поиск материала, работа над формой и текстом презентации и др.

Целенаправленная работа над этим разделом позволит студентам определить пробелы в знаниях и устранить их самостоятельно. Кроме того, выполнение некоторых заданий самостоятельной работы является необходимым условием успешного взаимодействия студентов при работе в аудитории над более сложными, творческими заданиями, направленными на развитие речевых умений.

Разделы курса по самостоятельной работе

12.  Местоимения (Pronouns)

13.  Имя существительное (Noun)

14.  Имя прилагательное. Наречие

15.  Глагол (личная форма)

16.  Глагол (неличные формы, инфинитив, причастие I, II, герундий)

17.  Синтаксис простого распространенного и сложно-подчиненного предложения

18.  Презентация (что нужно знать, чтобы сделать ваше публичное выступление успешным).

19.  Основы академического письма

20.  Наиболее употребительные клише речевого этикета

21.  Лексика по темам

22.  Грамматический справочник

Грамматический справочник содержит информацию об образовании и употреблении частей речи в предложении. Ознакомившись с этой информацией, студент выполняет ряд упражнений на закрепление материала и затем определяет свой уровень достижения путем тестирования. Все тесты содержат ключи.

ТЕКСТЫ ДЛЯ САМОСТОЯТЕЛЬНОГО ЧТЕНИЯ:

1. The Five Generations of Computers

The history of computer development is often referred to in reference to the different generations of computing devices. Each generation of computer is characterized by a major technological development that fundamentally changed the way computers operate, resulting in increasingly smaller, cheaper, more powerful and more efficient and reliable devices. Read about each generation and the developments that led to the current devices that we use today.

First Generation - : Vacuum Tubes
The first computers used vacuum tubes for circuitry and magnetic drums for memory, and were often enormous, taking up entire rooms. They were very expensive to operate and in addition to using a great deal of electricity, generated a lot of heat, which was often the cause of malfunctions. First generation computers relied on machine language to perform operations, and they could only solve one problem at a time. Input was based on punched cards and paper tape, and output was displayed on printouts.

The UNIVAC and ENIAC computers are examples of first-generation computing devices. The UNIVAC was the first commercial computer delivered to a business client, the U. S. Census Bureau in 1951.

Second Generation - : Transistors
Transistors replaced vacuum tubes and ushered in the second generation of computers. The transistor was invented in 1947 but did not see widespread use in computers until the late 50s. The transistor was far superior to the vacuum tube, allowing computers to become smaller, faster, cheaper, more energy-efficient and more reliable than their first-generation predecessors. Though the transistor still generated a great deal of heat that subjected the computer to damage, it was a vast improvement over the vacuum tube. Second-generation computers still relied on punched cards for input and printouts for output.

Second-generation computers moved from cryptic binary machine language to symbolic, or assembly, languages, which allowed programmers to specify instructions in words. High-level programming languages were also being developed at this time, such as early versions of COBOL and FORTRAN. These were also the first computers that stored their instructions in their memory, which moved from a magnetic drum to magnetic core technology.

The first computers of this generation were developed for the atomic energy industry.

Third Generation - : Integrated Circuits
The development of the integrated circuit was the hallmark of the third generation of computers. Transistors were miniaturized and placed on silicon chips, called semiconductors, which drastically increased the speed and efficiency of computers.

Instead of punched cards and printouts, users interacted with third generation computers through keyboards and monitors and interfaced with an operating system, which allowed the device to run many different applications at one time with a central program that monitored the puters for the first time became accessible to a mass audience because they were smaller and cheaper than their predecessors.

Fourth Generation - 1971-Present: Microprocessors
The microprocessor brought the fourth generation of computers, as thousands of integrated circuits were built onto a single silicon chip. What in the first generation filled an entire room could now fit in the palm of the hand. The Intel 4004 chip, developed in 1971, located all the components of the computer - from the central processing unit and memory to input/output controls - on a single chip.

In 1981 IBM introduced its first computer for the home user, and in 1984 Apple introduced the Macintosh. Microprocessors also moved out of the realm of desktop computers and into many areas of life as more and more everyday products began to use microprocessors.

As these small computers became more powerful, they could be linked together to form networks, which eventually led to the development of the Internet. Fourth generation computers also saw the development of GUIs, the mouse and handheld devices.

Fifth Generation - Present and Beyond: Artificial Intelligence
Fifth generation computing devices, based on artificial intelligence, are still in development, though there are some applications, such as voice recognition, that are being used today. The use of parallel processing and superconductors is helping to make artificial intelligence a reality. Quantum computation and molecular and nanotechnology will radically change the face of computers in years to come. The goal of fifth-generation computing is to develop devices that respond to natural language input and are capable of learning and self-organization.

2. English Vocabulary for Computers/Vocabulary for Computer Protection

Antivirus software was initially developed to clean computer systems and data media from infectious software. The central task of detecting and removing viruses has remained a major function of virus defense software. As hardware and software technologies have developed the functions and requirements of antivirus software as also expanded. Most anti-virus software also includes protection from malware, spyware, pop-ups and dialers.

Adware is typically designed to interact with web browsers to display banner ads or pop-ups when a computer is in use. Adware disrupts users and can interrupt the Internet connection and system operations.

Backdoor is used to describe an application that permits remote access to an infected computer. Backdoors generally embed themselves in the operating system and opens up a port to circumvent other security mechanisms. Backdoors can also spread via e-mail or by riding piggyback on other malware or are included in shareware or freeware. Once infected, the computer responds to programs by executing various processes. Backdoors are often one component in a series of malware types that set up controlled computer networks.

Dialers are dialing programs used to dial up a preset pay-per-call sites. The user is then liable for the overpriced long distance and access fees.

Grayware opens vulnerabilities and some applications have been misused for malicious activity, while others gather information about the user's behaviour. This data is then either sold or used to display targeted advertising.

Hacking tools are grayware because they are primarily used to test the security of networks. Hacking tools make it easy to exploit vulnerabilities as they simulate hacking.

Malware is the name given to software that runs computer processes that are unauthorised and usually harmful. The term "malware" includes viruses, worms and trojan horses.

Phishing refers to a method of stealing personal data using an authentic-looking e-mail. The idea is to trick the recipient into sending secret information such as account information or login data to the criminal. This typically includes a prompt to make some change to your account login using a link that is provided.

Remote Access Tools RATs are generally identified as grayware. RATs are not malicious programs but legitimate tools for managing data and program sequences on external computers linked through a network connection. RATS are potential vulnerabilities used by scammers or other malware.

Spyware is software that monitors and collects a user's data and eventually transmits it to a company for various purposes. This activity is invisible to most users.

Trojan horse or trojan comes from Greek legend and refers to covert infiltration by malware or malicious software under the guise of a useful program. Trojans usually embeds itself directly in the computer's operating system. Trojans may be designed to collect personal or financial data. Most trojans are not equipped to reproduce and spread instead they act as land mines waiting in e-mails or web pages.

Viruses can spread by attaching themselves to many types of files as soon as these files are executed, copied or sent. Viruses generally reproduce within a system, though like worms some virus types can also reproduce through automated propagation. ActiveX viruses infect only browsers that support ActiveX. Boot sector viruses infect the data needed to boot up a computer. Java viruses exploit vulnerabilities in outdated versions of the Java Runtime Environment. Macro viruses can occur in all file types that permit storage of document-related macros. Script viruses spread by exploiting script languages. File infector viruses infect executable programs.

Vulnerabilities usually consist of opportunities to either operate the computer remotely without input from the user or to spy on data. Vulnerabilities to many types of attack occur as soon as a connection exists to a network such as the Internet. Any program that needs a network connection has vulnerabilities. Operating systems, E-mail programs, Browsers, ICQ, messanger are susceptible to being manipulated over the network.

Worms are specialists in spreading and reproducing by exploiting all known vulnerabilities. A worm does not have a payload of its own but is often used as a transport mechanism for viruses. Worms can be dispersed through e-mail, instant messaging programs or network connections. Worms spread through automatically sent e-mails to all available address book lists as an attachment. Worms spread through network connections or connected computers by exploiting network vulnerabilities.

The Information Security Glossary

Abend / Application Crash
Abort
Acceptance
Access
Access Control
Access Control List
Access Rights
Accidental Damage
Account
Admissible Evidence
ADSL
Agent
AI
Alpha Geek
Alpha Software
Analog, Analogue
Analogue Computer
Analyst
Anoraks
ANSI
Anti-Virus Program
Application
Application software
Archie
Architecture - Technical and Applications
Archive
Archiving
Archivist
ARP - Address Resolution Protocol
ASP
Audit Log
Audit Trail
Auditor
Authentication
Authorisation
Auto Dial-back
Availability

Back Door
Backup
Backup and Restore / Recovery
Backup Files
Backup Power Generators
Batch
BBS
Bench Testing
Bespoke
Beta Software
Big Blue
Binders
Biometric Access Controls
BIOS
Bitloss
Black Magic
Bloatware
Blue Screen of Death
BMUS
Boeing Syndrome
Boot
Boot Disk
Borg
Bot
Botrunner
Bottlenecking
bps
Brochureware
Brooks' Law
Browser
BS 7799
Bug
Business Assets
Business Case
Business Continuity Plan - BCP
Business Process Reengineering - BPR
Business Requirements

Capacity Planning
CCTV
CD / CDROM
CERT
Certification Authority
Challenge
Change Control
Chat Room
Checksum
Cipher
CISC / RISC
Clear Desk Policy
Clear Screen Policy
Clerical Systems
Client
Client-Server
CMYK
CODEC
Command Line
Commission
Common Gateway Interface - CGI
Communications Equipment
Communications Line
Communications Network
Compression
Compressors / Packers
Computer Abuse
Computer System
Computer Viruses
Confidentiality, Integrity and Availability
Console
Consumables
Contention
Contingency Arrangements
Contingency Planning
Control Total
Controls
Cookie
Copy Protection
Copyright
Corrupt Data
Cracker
Crash
Crawler
Crippled
Crippleware
CRT
Cryptography
Customise
Cutover
Cybercrime
Cybersitter
Cyberwar
Cybrarian

Data / Information
Data Capture
Data Classification
Data Encryption
Data Mart
Data Mining
Data Safe
Data Warehouse
Database
Database Administrator - DBA
Datascope
Dead Tree Edition
Debug
Deciplegic
Decryption
DED
Default
Default Password
Denial of Service
DES / AES
Desktop
Development Library
Development Machine
DHTML
Digital
Digital Certificate
Digital Signature
Digital Versatile Disk - DVD
Digital Watermark
Disable
Disaster Recovery Plan - DRP
Distributed Processing
DMZ
DNS
Domain Name
Dongle
Down
Downtime
DPI
Drill Down
Driver
Dual Control
Dumb Terminal

e-
Earwigging
Eavesdropping
e-Business
e-Commerce
Editor
EGA
Electronic Eavesdropping
Electronic Mail - E-mail
E-mail Signature file
Encryption
End of Day - eod
End User
End User License Agreement - EULA
Enforced Path
Enhancement
Error Log
Escrow
e-Trading
Executable / .exe
Expectations Mismatch
Expiry
Extranet

Fallback procedures
Fax / Facsimile Machines
Features / Glitches (Bugs)
Finagle's Law
Fire Fighters
Fire-Resistant Storage Cabinet
Firewalls
Firmware
Fit for Purpose
Fix
Fixed Storage
Flag
Flame
Flame Bait
Flash
Floppy disks
Freeware
Freeze / Hang
Friode
Full Monty / Monte
Functional Requirements Specification
Future Proof

Games
Geek
Ghost
Gopher
Grass Line
Guest

Hacker
Handshake
Harassment
Hard Copy
Hardware
Hardware Inventory
Hardware Platform
Health and Safety
Help Desk
HEX / Hexadecimal
Hex Editor
Hose and Close
Host
Hot Desking
Hot Standby
Housekeeping
HTTP
HTTPS and SSL

Identity Hacking
Impact Analysis
Incursion
Information Asset
Information Custodian
Information Owner
Information Security Guidelines
Information Security Incident
Information Security Plan
Information Security Policy
Information Security Risk Assessment
Information Systems
Information User
Information Warfare / Infowar
Input
Interface
International Organization for Standardization - ISO
Internet
Internet Service Provider - ISP
Intervention
Intranet
Intrusion
Intrusion Detection System IDS
IP Address
Iron Box
ISDN
IT Plan
IT Strategy

Java / JavaScript
Job (IT Operations)
JOOTT

Key Disk
KISS

Laptop
LCD
LED
Legacy / Heritage System
Legacy Tech
Library
Live / Production
Load / Systems Loading
Local Area Network
Locking
Lockout
Logging
Loggon / off
Logic bomb
Logical Access
Logical Security
Luser

m-
Macro
Macro-Virus
Magic Smoke
Mainframe
Malicious Code
Manhole
Masquerading
Massaging Data
Media
Methodology
MicroFiche
Migration
Mirroring
Mission Critical
Mockingbird
Modem
Moore's Law
Mouse Potato
Multi-tasking
Murphy's Law

Native Format
Nerds
Netwar
Network
Network Administrator
News Group
Non Disclosure Agreement - NDA
Non-Repudiation
Notwork

O'Toole's Corollary
Object Code
Operating System
Operating System Hardening
Output
OutSourcing
Overhead

PABX / PBX
Package Software
Padded Cell
Parallel Processing
Parallel Running
Parkinson's Law of Data
Password Management Package
Passwords - Choosing
Passwords - Use and Best Practice
Patch
Path
Payload
Peer Review
Penetration
Percussive Maintenance
Peripherals
Physical Security
Pickling
Ping
PKI
Plain Text
Platform
Policy
Polling
Polymorphic
POTS
Privilege
Privileged User
Process
Production System
Project Plan
Protocol
Proto-hacker
Proxy Server

Quarantine

Read-Only
Reality Check
Real-time
Reconciliation
Recovery
Regression Testing
Remote Store / Remote Data Store
Removable Storage
Repair
Request for Proposal - RFP
Resilience
Response / Response Time
Retention and deletion of E-mail Correspondence
Reversion
RGB
RL
Road Warrior
Root
Root Directory
Rotation of Duties
Routine
RSA
RSI

Sacrificial Host
Salami Slicing
Sales Droid
Samurai
Sanity Check
Scanning
Scope Creep
Screamer
Screen Capture
Screen Grab
Screen Savers
Screen Scraping
Screen Widow
Scripts
Second Site
Secure Area (on a system)
Security Administrator
Security Breach
Security for Electronic Transactions - SET
Security Incident
Security Officer
SED
Segregation of Duties
Serial Processing
Server
Service Level Agreement - SLA
Shareware
Sheep Dip
Shoulder Surfing
Sign-Off
Simulation
Sizing
Slag
Smart Card
Smoke Emitting Diode
Smoke Test
Smurf / Smurfing
Snail Mail
Sniffers
Social Engineering
Soft Copy
Softlifting
Software Inventory
Software Licensing
Software Release
Software Support / Maintenance Contract
Software Version Control
Source Code
Spam
Spoofing
Spot Check
Stability
Start of Day
Stealth Bomb
Steganography
Stress Testing
Stripping
Structured Query Language - SQL
Suit
Suite
Super Computer
Super User
Suppression
Surgery
SVGA
Sweeping
System Administrator
System of Record
System Requirements
System Software
System Testing
Systems Development
Systems Operations

Talk Mode
TANJ
Tank
TANSTAAFL
Tape Streamer
Techno Crime
Techno Vandalism
Terminal
Terminal ID
Test Plan
TFT
Three Finger Salute
Three Strikes
Time-bomb
TLA
Tolerance
Tool
Toolkit
Total Cost of Ownership - TCO
Treeware
Trigger Finger
Trojan
Troll
Trolling
Trusted Operating Systems
Tunafish
Twip

UK Data Protection Act
UK Regulation of Investigatory Powers Act - RIPA
Uninstall
Uninterruptible Power Supplies - UPS
Up / Uptime
Upgrade
Upgrade path
Upgrades
URL
Usenet
User Acceptance Testing - UAT
User Group (software application)
User Identity
User IDs / User Name
User Interface
User Requirements Specification - URS
Users
Utility

VDU
Vendor Support
VESA
VGA
Virtual Private Network - VPN
Virus
Visitor
Visitor Password
Voice Mailbox
Volume Testing
Vulcan Nerve Pinch

Web Site
Webmaster
Webmistress
Weeding
Well don't do it then
Wetware
White Hat / Black Hat Hackers
Wide Area Network
WINTEL
Workstation
Worm
WORM Disk
WWW

XGA
XML

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3