Стр.104-105 Модуль 6 ГДЗ Starlight Баранова 7 класс

6e Преступность и технологии
Лексика
1 В течение минуты перечислите некоторые положительные и отрицательные аспекты использования Интернета. Сравните свой список с списком вашего однклассника.
ПЛЮСЫ: быстрый доступ к информации
МИНУСЫ: подвергает пользователей угрозам безопасности

Решение #1

Pros: use email, chatrooms and social networking sites and webcams, download pictures, music, etc, upload information, talk to people
Cons: a lot of false information online, it's easy to get distracted and lose track of time, a lot of unsuitable material
(Плюсы: используете электронную почту, чаты, сайты социальных сетей и веб-камеры, загружаете фотографии, музыку и т. д., загружаете информацию, общаетесь с людьми
Минусы: много ложной информации в Интернете, легко отвлечься и потерять счет времени, много неподходящего материала)

Решение #2

Positive aspects of using the Internet (Положительные аспекты использования Интернета):
1. Immediate access to information. (Мгновенный доступ к информации.)
2. Convenient communication with friends and family. (Удобное общение с друзьями и семьей.)
3. Access to educational resources and online courses. (Доступ к образовательным ресурсам и онлайн-курсам.)
4. Entertainment options like streaming movies, music, and games. (Развлечения, такие как потоковое воспроизведение фильмов, музыки и игр.)
5. Online shopping for convenience and variety. (Онлайн-покупки для удобства и разнообразия.)
Negative aspects of using the Internet (Негативные аспекты использования Интернета):
1. Exposure to security risks such as hacking and identity theft. (Подверженность рискам безопасности, таким как взлом и кража личных данных.)
2. Potential for addiction and excessive screen time. (Потенциал зависимости и чрезмерное времяпрепровождение за экраном.)
3. Spread of misinformation and fake news. (Распространение дезинформации и фальшивых новостей.)
4. Privacy concerns regarding personal data collection. (Проблемы конфиденциальности при сборе персональных данных.)
5. Cyberbullying and online harassment. (Киберзапугивание и преследование в сети.)

2 Прочитайте в списке словарную статью. Как эти слова связаны с ним? Проверьте в своих словарях.
киберпреступность (сущ.) незаконная деятельность, совершаемая в Интернете

Решение #

hacking: breaking into a computer system to get information
(взлом: взлом компьютерной системы для получения информации)
identity theft: the act of falsely claiming to be someone else
(кража личных данных: акт ложного выдвижения себя за кого-то другого)
illegal downloading of music/films, etc: downloading copyrighted material without paying for it
(незаконное скачивание музыки/фильмов и т.д.: загрузка материалов, защищенных авторским правом, без оплаты)
online credit card fraud: using someone else's credit card to buy things online
(мошенничество с кредитными картами в Интернете: использование чужой кредитной карты для покупок в Интернете)
phishing: a way of tricking Internet users to give personal information by pretending to be a trustworthy website/ email etc
(фишинг: способ обмана пользователей Интернета, чтобы предоставить личную информацию, притворяясь надежным веб-сайтом/ электронной почтой и т.д)
spreading computer viruses: knowingly infecting other people's computers with a computer virus which can delete information, corrupt files or crash their computer
(распространение компьютерных вирусов: сознательное заражение компьютеров других людей компьютерным вирусом, который может удалять информацию, повреждать файлы или приводить к сбою компьютера.)

Аудирование
3 Послушайте четырех человек, которые стали жертвами киберпреступности. Сопоставьте людей с преступлением.
А фишинг
В кража личных данных
C компьютерный вирус
D незаконное скачивание
Е спам по электронной почте

Текст аудирования:
Спикер 1
Я проверял свою электронную почту, когда это случилось. Экран на секунду погас, а затем снова включился. Следующее, что я понял, все мои электронные письма удалялись одно за другим сами по себе. Я попытался выйти из системы, но компьютер не позволил мне. Я все еще не получил свои электронные письма обратно. Мне придется отнести свой компьютер эксперту.
Спикер 2
Я люблю группу, правда люблю, но я просто не понимаю, как я могу зарабатывать этим на жизнь. Мы собрали компакт-диск и продали его на нашем собственном веб-сайте, но он плохо продавался. Потом кто-то сказал мне, что это доступно на музыкальном веб-сайте, которым они пользуются. Я проверил и, конечно же, он был там, доступный для людей, которые могли просто установить его на свои MP3-плееры без оплаты. Похоже, мы ничего не можем с этим поделать.
Спикер 3
Пару лет назад я открыл файл, который, как я думал, был из моего банка. Они просили меня обновить данные моей учетной записи, поэтому я сделал это и отправил им электронное письмо обратно. Как бы то ни было, через несколько дней мне позвонили из моего банка и спросили о большой сумме денег, которая была потрачена на мою кредитную карту. После того, как я сказал, что не потратил деньги, мы в конце концов поняли, что это были детали, которые я заполнил. Конечно, я сразу же аннулировал свою карточку. Мой почтовый ящик по-прежнему полон писем от людей, о которых я никогда не слышал, но теперь я даже не открываю их.
Спикер 4
Я не мог в это поверить - письмо из банка с требованием оплаты долга, о котором я ничего не знал. Они сказали, что я взял у них кредит полгода назад, но я этого не сделал. Они также сказали, что я взял кредитную карту - конечно, я тоже этого не делал! Я сразу же связался с полицией. Я не знаю, кто использует мои данные, но одно могу сказать точно - это не я!

Решение #

Speaker 1 – C (Говорящий 1 – C)
Speaker 2 - D (Говорящий 2-D)
Speaker 3 - A (Говорящий 3-А)
Speaker 4 - B (Говорящий 4-B)

Навыки обучения
KWLH
Перед чтением текста составьте таблицу KWLH (знать-хочу знать-научиться- как). Это поможет вам использовать ваши предыдущие знания, лучше понять текст и расширить свои знания.

Чтение
4 Скопируйте приведенную ниже схему в свои записные книжки.
Прочитайте заголовок текста и заполните первые две строки схемы.
То, что Я уже Знаю
Что я хочу знать
Чему Я Научился
Как я могу узнать больше
Киберпреступность
1
Как бы вы себя чувствовали, если бы ваш компьютер был взломан и использовался для отправки неприятных электронных писем вашим друзьям или если бы вирус уничтожил все ваши данные? Что ж, это случается чаще, чем вы думаете. На самом деле, только в Великобритании ежегодно взламываются сотни тысяч частных компьютеров. Людей, стоящих за этими атаками, называют "взломщиками" или "хакерами". Хакеры – это высокоинтеллектуальные программисты, которые могут легко проникать в компьютерные системы. Они используют свои экспертные знания и навыки для получения доступа, а затем могут украсть данные или занести в компьютеры вирусы или сетевых червей. Если вы хотите безопасно сидеть за компьютером и защитить его, вам необходимо защитить себя от этих киберпреступлений.
2
При создании учетной записи электронной почты вы должны выбрать подходящее имя пользователя для своего адреса электронной почты. Не используйте свое собственное имя и не включайте в свое имя пользователя ничего, что могло бы указывать на ваш возраст или домашний адрес. Избегайте имен пользователей, таких как cool13yrs или nicegirl. Вместо этого используйте слово из словаря, которое вам нравится, или секретный код, который что-то значит только для вас. Выберите умный и трудно угадываемый пароль, состоящий из комбинации букв и цифр. Ваша дата рождения или имя вашего питомца были бы очень плохим выбором. Наконец, никому не сообщайте свой пароль и регулярно меняйте его.
3
У большинства людей на самом деле взломана учетная запись электронной почты по их собственной вине. Разрешение компьютеру запоминать ваш пароль-это одна ошибка, которая может дорого обойтись. Не подвергайте себя риску. Вы всегда должны настраивать свою учетную запись таким образом, чтобы каждый раз вводить пароль и всегда правильно выходить из системы, чтобы, если кто-то использует или украдет ваш компьютер, он не мог получить доступ к вашей электронной почте.
4
Некоторые провайдеры электронной почты предоставляют вам возможность быть перечисленными в онлайн-каталоге, чтобы они могли связаться с вами с предложениями. Не указывайте свой адрес электронной почты, если вы не хотите получать много спама. Не открывайте электронные письма от людей, которых вы не знаете, а вместо этого удаляйте их. Аналогичным образом, не открывайте никаких вложений, если они не были запущены через антивирусную программу, и никогда не отвечайте на спам или любые оскорбительные или беспокоящие сообщения. Наконец, обновляйте свое программное обеспечение и регулярно выполняйте антивирусную проверку. Это один из лучших способов защитить ваш компьютер и оставаться в безопасности.

Решение #

What I already Know
I know some different types of cybercrime, e.g. hacking, phishing, etc
What I Want to know
I want to know how to avoid being a victim.
(То, что Я уже Знаю
Я знаю несколько различных видов киберпреступности, например, хакерство, фишинг и т. д.
Что я хочу знать
Я хочу знать, как не стать жертвой.)

Просмотрите слова
Hijack (угнать), virus (вирус), expert (экспертный), infect (заражать), worm (сетевой червь), account (учетная запись), username (имя пользователя), password (пароль), provider (поставщик), directory (справочник), spam (спам)

Решение #

hijack (v): to take control without permission
(угнать (глаг.): захватить контроль без разрешения)
virus (n): a computer program that can negatively affect the use of your computer
(вирус (сущ.): компьютерная программа, которая может негативно повлиять на использование вашего компьютера)
expert (adj): skilled, experienced
(экспертный (прил.): квалифицированный, опытный)
infect (v): to cause (computer, file) to stop working properly
(заражать (глаг.): быть причиной, чтобы (компьютер, файл) перестал работать должным образом)
worm (n): a harmful program that copies itself and damages your computer
(сетевой червь (сущ.): вредоносная программа, которая копирует саму себя и повреждает ваш компьютер)
account (n): a formal arrangement between a provider and a client where you can access the Internet, email, social networks, etc.
(учетная запись (сущ.): официальное соглашение между провайдером и клиентом, по которому вы можете получить доступ к Интернету, электронной почте, социальным сетям и т.д.)
username (n): the name used to identify sb on a computer or online
(имя пользователя (сущ.): имя, используемое для идентификации кого-либо на компьютере или в Интернете.)
password (n): a secret sequence of letters or numbers that gives you access to computer accounts
(пароль (сущ.): секретная последовательность букв или цифр, которая дает вам доступ к учетным записям компьютера)
provider (n): supplier, sb who gives you sth you need
(поставщик (сущ.): поставщик, тот, кто дает вам то, что вам нужно)
directory (n): a list of names, emails, telephone numbers, etc of specific people or companies
(справочник (сущ.): список имен, электронных писем, телефонных номеров и т.д. конкретных людей или компаний)
spam (n): unwanted email usually in the form of advertising
(спам (сущ.): нежелательная электронная почта, обычно в форме рекламы)

5 Прочитайте текст и сопоставьте заголовки (A-E) с пунктами (1-4). Один заголовок лишний.
А Как они взламывают
В Сортируйте свою почту
C Преступные умы
D Начните правильно
E Распространенная ошибка

Решение #

1 C (highly intelligent...break into computer) - (высокоинтеллектуальный...взломать компьютер)
2 D (when creating an email account) - (при создании учетной записи электронной почты)
3 E (Most people... their own fault) - (Большинство людей... сами виноваты)
4 В (Don't open my emails... delete them instead) - (Не открывайте мои электронные письма... вместо этого удалите их)

6 Сопоставьте слова, выделенные жирным шрифтом в тексте, с их значениями.

Решение #

1 show: indicate (показать: указать)
2 unpleasant: nasty (неприятно: противно)
3 access illegally: break into (незаконный доступ: взломать)
4 causing pressure: harassing (причинение давления: преследование)
5 quick searches: scans (быстрый поиск: сканирование)
6 collection of different things: combination (коллекция разных вещей: сочетание)

Письмо и говорение
7 а) Заполните две другие строки диаграммы KWLH. Сравните со своим одноклассником.

Решение #

What I Learnt
hackers can easily break into your computer; don't use your name or date of birth as a username or password; don't save your password on your computer; don't open attachments from people you don't know; don't reply to spam mail
How I can learn more
I can look up information about cybercrime on the Internet.
(Что я узнал
хакеры могут легко взломать ваш компьютер; не используйте свое имя или дату рождения в качестве имени пользователя или пароля; не сохраняйте свой пароль на своем компьютере; не открывайте вложения от людей, которых вы не знаете; не отвечайте на спам-письма
Как я могу узнать больше
Я могу найти информацию о киберпреступности в Интернете.)

b) Кратко изложите текст в 80 словах.

Решение #

Hackers are highly intelligent computer programmers who can easily break into your computer and steal data or infect it.
When creating an email account, don’t use your own name or date of birth as your username or password and never save your password on your computer. Don't open any email or attachments from people you don't know unless you use an antivirus program.
Also, never reply to any spam mail or offensive messages.
(Хакеры – это высокоинтеллектуальные компьютерные программисты, которые могут легко взломать ваш компьютер и украсть данные или заразить их.
При создании учетной записи электронной почты не используйте свое имя или дату рождения в качестве имени пользователя или пароля и никогда не сохраняйте пароль на своем компьютере. Не открывайте никаких сообщений электронной почты или вложений от незнакомых вам людей, если вы не используете антивирусную программу.
Кроме того, никогда не отвечайте на любые спам-письма или оскорбительные сообщения.)

8 ИКТ. В небольших группах узнайте больше информации о киберпреступности. Сделайте заметки, а затем представьте свою информацию классу.

Решение #1

There have been a number of famous cases involving cybercrime ever since people first started using computers. For example, in the 70s a bank clerk at the Union Dime Savings Bank in New York stole over $1.5 million from hundreds of accounts. The most famous time a government computer was hacked was in 1983 when a 19-year-old student broke into a Department of Defence communications system. One famous virus is the Melissa virus from 1999 that was spread by email and automatically sent itself to everyone in the computer's address book. Finally, in 2000 a hacker who called himself MafiaBoy attacked all sorts of large companies such as Yahoo, Amazon.com, Dell, eBay and CNN and made their websites unavailable to their customers. Fie was caught and charged with accessing 54 computer illegally and committing mischief to data.

С тех пор как люди впервые начали пользоваться компьютерами, произошел ряд известных случаев, связанных с киберпреступностью. Например, в 70-х годах банковский клерк в сберегательном банке Union Dime в Нью-Йорке украли более 1,5 миллиона долларов с сотен счетов. Самый известный случай взлома правительственного компьютера произошел в 1983 году, когда 19-летний студент взломал систему связи Министерства обороны. Одним из известных вирусов является вирус Melissa 1999 года, который распространялся по электронной почте и автоматически отправлялся всем в адресной книге компьютера. Наконец, в 2000 году хакер, называвший себя Мафиози, атаковал всевозможные крупные компании, такие как Yahoo, Amazon.com, Dell, eBay и CNN и сделал веб-сайты недоступными для клиентов. Фи был пойман и обвинен в незаконном доступе к 54 компьютерам и причинении вреда данным.

Решение #2

Here are some key points about cybercrime that we discussed in our small group (Вот несколько ключевых моментов, связанных с киберпреступностью, которые мы обсуждали в нашей небольшой группе):
1. Types of Cybercrime:
- Hacking: Unauthorized access to computer systems or networks.
- Phishing: Deceptive techniques to obtain sensitive information like passwords or credit card details.
- Identity Theft: Stealing someone's personal information to commit fraud or other crimes.
- Malware: Malicious software designed to disrupt, damage, or gain unauthorized access to computer systems.
- Cyberbullying: Harassment or intimidation using digital platforms.
- Online Scams: Fraudulent schemes to deceive individuals or organizations for financial gain.
(Виды киберпреступлений:
- Хакерство: Несанкционированный доступ к компьютерным системам или сетям.
- Фишинг: обманные методы получения конфиденциальной информации, например паролей или данных кредитных карт.
- Кража личных данных: Кража чьей-либо личной информации с целью совершения мошенничества или других преступлений.
- Вредоносное ПО: Вредоносное программное обеспечение, предназначенное для нарушения работы, повреждения или получения несанкционированного доступа к компьютерным системам.
- Киберзапугивание: Притеснение или запугивание с использованием цифровых платформ.
- Онлайн-мошенничество: Мошеннические схемы, направленные на обман людей или организаций с целью получения финансовой выгоды.)
2. Impact of Cybercrime:
- Financial Loss: Individuals and businesses can suffer significant financial losses due to cyberattacks.
- Privacy Invasion: Cybercrime can result in the exposure of sensitive personal information, leading to privacy concerns.
- Reputation Damage: Victims of cybercrime may experience damage to their reputation or credibility.
- Emotional Distress: Cyberbullying and online harassment can cause emotional trauma and psychological harm.
(Влияние киберпреступности:
- Финансовые потери: физические и юридические лица могут понести значительные финансовые потери в результате кибератак.
- Вторжение в частную жизнь: Киберпреступность может привести к раскрытию конфиденциальной личной информации, что влечет за собой проблемы с неприкосновенностью частной жизни.
- Ущерб репутации: Жертвы киберпреступлений могут понести ущерб своей репутации или авторитету.
- Эмоциональное расстройство: Киберзапугивание и преследование в Интернете могут нанести эмоциональную травму и психологический ущерб.)
3. Prevention and Protection:
- Use strong passwords and regularly update them.
- Install antivirus software and keep it up to date.
- Be cautious of suspicious emails, links, or attachments.
- Avoid sharing personal information on unsecured websites.
- Report any incidents of cybercrime to the appropriate authorities.
(Профилактика и защита:
- Используйте надежные пароли и регулярно обновляйте их.
- Установите антивирусное программное обеспечение и поддерживайте его в актуальном состоянии.
- С осторожностью относитесь к подозрительным письмам, ссылкам и вложениям.
- Не сообщайте личную информацию на незащищенных веб-сайтах.
- Сообщайте о любых случаях киберпреступлений в соответствующие органы.)
Приведем выдержку из задания из учебника Баранова, Дули, Копылова 7 класс, Просвещение:
6e Crime & Technology
Vocabulary
1 In a minute list some positive and negative aspects of using the Internet. Compare your list with your partner's.
PROS: have immediate access to information
CONS: exposes users to security risks

2 Read in the list the dictionary entry. How are these words related to it? Check in your dictionaries.
cybercrime (n) illegal activity committed on the Internet

Listening
3 Listen to four people who have been victims of cybercrime. Match the people to the crime.
A phishing
В identity theft
C computer virus
D illegal downloading
E email spam

Текст аудирования:
Speaker 1
I was checking my emails when it happened. The screen switched off for a second and then came back on. The next thing I knew all my emails were deleting one by one by themselves. I tried to log out, but the computer wouldn't let me. I still haven't got my emails back. I'll have to take my computer to an expert.
Speaker 2
I love the band, I really do, but I just don’t see how I can make a living through it. We put together a CD and sold it on our own website, but it didn't sell well. Then someone told me it was available on a music website they use. I checked and, sure enough, it was there, available for people to just put onto their MP3 players without paying. It seems like there's nothing we can do about it.
Speaker 3
A couple of years ago, I opened one that I thought was from my bank. They were asking for me to update my account details, so I did and sent the email back to them. Anyway, a few days later I got a call from my bank to ask me about a large amount of money that had been spent on my credit card. After I said I hadn't spent the money, we eventually realised that it was the details I filled in. Of course, I immediately cancelled my card. My inbox is still full of emails from people I've never heard of, but now I don't even open them.
Speaker 4
I couldn't believe it - a letter from the bank demanding payment for a debt I knew nothing about. They said I'd taken out a loan with them six months earlier - but I hadn't. They also said I'd taken out a credit card - of course I hadn't done that either! I contacted the police straight away. I don't know who's using my details, but one thing is for sure - it isn't me!

Study skills
KWLH
Before reading a text, make a KWLH (know-want to know-learn-how) chart. This will help you use your prior knowledge, understand the text better and increase your knowledge.

Reading
4 Copy the chart below into your notebooks.
Read the title of the text and complete the first two rows of the chart.
What I already Know
What I Want to know
What I Learnt
How I can learn more
Cybercrime
1
How would you feel if your computer was hijacked and used to send nasty emails to your friends, or if a virus destroyed all your data? Well, this happens more often than you might think. In fact, in the UK alone hundreds of thousands of private computers are hacked every year. The people behind these attacks are called 'crackers' or 'hackers'. Hackers are highly intelligent programmers who can easily break into computer systems. They use their expert knowledge and skills to gain access and can then steal data or infect computers with a virus or a worm. If you want to surf safely and protect your computer you need to protect yourself against these cybercrimes.
2
When creating an email account you should choose a good username for your email address. Don't use your own name and don't include anything in your username that could indicate your age or home address. Avoid usernames like cool13yrs or nicegirl. Instead use a word from the dictionary that appeals to you or a secret code that only means something to you. Choose a smart and difficult to guess password consisting of a combination of letters and numbers. Your date of birth or the name of your pet would be very bad choices. Finally, don't share your password with anyone and change it regularly.
3
Most people actually have their email account hacked due to their own fault. Allowing your computer to remember your password is one mistake that could cost a lot. Don't put yourself at risk. You should always set your account so that you have to type in your password each time and always log out properly so that if someone uses or steals your computer they can't access your email.
4
Some email providers give you the option of being listed in an online directory so they can contact you with offers. Don't list your email unless you want to receive lots of spam mail. Don't open any emails from people you don't know but delete them instead. Likewise, don't open any attachments unless they were run through an anti-virus program and never reply to spam or any offensive or harassing messages. Finally, keep your software updated and run anti-virus scans regularly. It's one of the best ways to protect your computer and stay safe.

Check these words
hijack, virus, expert, infect, worm, account, username, password, provider, directory, spam

5 Read the text and match the headings (A-E) to the paragraphs (1-4). There is one extra heading.
A How they hack
В Filter your mail
C Criminal minds
D Start right
E Common mistake

6 Match the words in bold in the text with their meanings.

Writing & Speaking
7 a) Complete the other two rows of the KWLH chart. Compare with your partner.

b) Summarise the text in 80 words.

8 ICT In small groups, find out more information about cybercrime. Make notes, then report your information back to the class.
*Цитирирование части задания со ссылкой на учебник производится исключительно в учебных целях для лучшего понимания разбора решения задания.
*размещая тексты в комментариях ниже, вы автоматически соглашаетесь с пользовательским соглашением