42690

Greeting visitors. Making polite offers and requests. Making small talk

Лабораторная работа

Архивоведение и делопроизводство

Greeting someone for the first time Very good thnks. Thnksfor meeting me. Greeting someone you know It's good to see you too Yn Very well thnks nd you I'm fine thnks. Thnks for meeting me.

Английский

2013-10-30

63.5 KB

1 чел.

Laboratory work №3.

Receiving visitors.

Greeting visitors. Making polite offers and requests. Making small talk.

 

Greeting people.

Discussion.

Look at the two conversations and put them in the correct order. Practise the conversations with a partner.

Greeting someone for the first time

Very good, thanks.

Good morning. I'm
Marcela Janku. Welcome
to Talma Finance.

How was your journey?

Hello, Marcela. Thanks
for meeting me.

Greeting someone you know

It's good to see you too, Yana!

Very well thanks, and you?

I'm fine, thanks. How is work?

How are you?

Hi, Michael. Good to see you again!

Great. I'm working on a new sales
project. And you?

 Reading 1

At the airport.

Yasmin Fahim meets Tim Robinson at the airport. Read the conversation and choose the best options to answer the questions.

1. Yasmin offers help with:

a. luggage   b. lunch   c. directions

2. Yasmin asks about:

a. weather   b. sport   c. the flight

3. Yasmin asks if Tim wants a
a. hotel b. drink   c. lift

Yasmin: Good afternoon, I'm Yasmin Fahim. Welcome to Cairo.

Tim: Pleased to meet you, Yasmin. Thanks for meeting me.

Yasmin: Can I help with your luggage?

Tim: I'm fine, thanks.

Yasmin: How was your flight?

Tim: Oh, not too bad but the weather was awful.

Yasmin: Would you like to get a drink before I drive you to your hotel?

Tim: Thanks, I'd like a coffee. Can you tell me where the restrooms are? I'd like to freshen up.

Yasmin: Certainly, they're just over here. I'll show you.

Tim: Thanks.

Listening 1 (CD10) 

At reception.

Charles Andrews is going to give a presentation. Stephanie Lacourt meets him at reception. Listen to the conversation. Are the sentences true or false?

1. Charles meets Stephanie for the first time.

2. Charles asks to use a desk.

3. Charles can use Stephanie's office.

Offers and requests

Listen to the conversation again. Tick the phrases that you hear in each box.

Offer

Do you want... ?

Can I help...?

Would you like ... ?

Accept politely

That would be great.

That's very kind of you.

Thanks, I'd like a ...

Request

Is it OK to ... ?

Can you ... ?

Could I... ?

Refuse politely

I'm fine, thanks.

Not at the moment, thanks.

Not for me, thanks.

Good business practice.

Direct and indirect requests.

In some cultures it is OK to ask for things in a direct way. In other cultures, people think it is more polite to use an indirect style. Look at the example. Which is closer to the way that you ask for things in your culture?

Direct way.

Use fewer words.

Do not always use please or thank you.

Use statements more than questions for requests: Give me the report. not Could I have the report?

Indirect way.

Use more words.

Usually use please or thank you.

Often use indirect questions for requests: Can I use your pen, please? Could you open the door, please?

Making small talk.

Some cultures prefer to get down to business directly and think that small talk is a waste of time. However, for many cultures small talk is an important part of establishing rapport and developing business relationships.

The most important thing to realise is that it is not necessary to be a brilliant speaker to be good at it. Small talk is all about turn-taking in conversation. Very often it starts with a general observation about the environment (e.g. It's hot in here /That was a good presentation, etc.). Then the conversation moves on to other more general topics, which are usually light rather than serious. The content of the conversation is less important than the process of conversation itself. Subjects are introduced and dropped casually, and participants are not expected to look at a subject too deeply or at any great length. If someone raises a conversation topic, it is the job of the other participants to comment briefly or ask a question. One person should not dominate the conversation. It is useful to ask open questions that cannot be answered with a simple yes or no. The most important factor is to relax and to listen, and respond to what the other person is saying.

     

Match the social questions 1-5 with a response a-e. Take turns to ask and respond to the questions.

  1.  How was your journey?
  2.  How are things in Turin?
  3.  Is your hotel OK?
  4.  How long are you staying in Rio?
  5.  Is this your first visit to Gdansk?

a    It's very comfortable, thanks.

b   No, I visited Poland last year.

c    Only three days.

d   Fine, your directions were very good.

e    Great, it's very hot there at the moment.

Результат лабораторной работы:

Представление теоретического материала с мультимедийным сопровождением по разделам:

Greeting people.

Making polite offers and requests.

Making small talk.

При подготовке материалов по всем разделам студентами должны быть приведены примеры диалогов по аналогам в Listening и Reading и пример small talk. Диалоги должны быть разыграны на защите.



 

А также другие работы, которые могут Вас заинтересовать

35149. Средства удалённого доступа к сети в Windows 40 KB
  в ОС Windows XP имеются встроенные инструменты для организации таких подключений : Remote Desktop Удаленный рабочий стол Remote ssistnce Удаленный помощник. Remote ssistnce Remote ssistnce позволяет пригласить другого пользователя друга знакомого специалиста для оказания помощи. При этом приглашенный участник в отличие от использования Remote Desktop может наблюдать за действиями пользователя. При этом Remote ssistnt самостоятельно управляет настройками соединения подстраивая объем передаваемых данных под возможности канала...
35150. Виртуальные частные сети. Архитектура и протоколы 42.5 KB
  VPN англ. В зависимости от применяемых протоколов и назначения VPN может обеспечивать соединения трёх видов: узелузел узелсеть и сетьсеть. Уровни реализации Обычно VPN развёртывают на уровнях не выше сетевого так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы такие как TCP UDP. Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети PPTP причём используемую зачастую не для создания частных сетей.
35151. Методы повышения надёжности хранения данных. Технология RAID 50.5 KB
  Технология RID Одна из причин ведущих к утрате информации аппаратные сбои и поломки. RID это акроним от Redundnt rry of Independent Disks. Этим набором устройств управляет специальный RIDконтроллер контроллер массива который инкапсулирует в себе функции размещения данных по массиву; а для всей остальной системы позволяет представлять весь массив как одно логическое устройство ввода вывода. В зависимости от уровня RID проводится или зеркалирование или распределение данных по дискам.
35152. Цели и задачи администрирования 25 KB
  чтобы предоставить пользователям ИС наилучшее возможности по эффективному использованию ресурсов ИС при объективных ограничениях. 3 квалифицируемая помощь пользователям. Здесь задача состоит в том чтобы реализовать в ИС выбранную стратегию ИБ на базе 1 или нескольких политик безопасности обеспечить использование ИС только санкционированным пользователям предусмотреть резервное копирование и восстановления отдельных ресурсов или всей ИС.
35153. Сетевое администрирование. Основные понятия. Сетевые ОС 26.5 KB
  Компьютерные сети это совокупность компьютеров связанных коммуникационной системой необходимым программным обеспечением позволяющей пользователям и приложениям получить доступ к ресурсам компьютеров сети. клиентская часть средство запроса на доступ к удаленным серверам транспортные средства сетевой ОС обеспечивающие передачу доступных между компьютерами Среди компонентов сети выделяют сетевые службы это программные модули работающие в установленном режиме которые предоставляют доступ к конкретным ресурсам компа через сеть....
35154. Модели управления доступом к ресурсам 27 KB
  Основными компонентами ролевой модели разрешения права пользователя Разрешение определяет тип доступа к объекту или его свойству дается пользователям или группам . разрешения применяются к защищенным объектам Рекомендуется назначать разрешения группам. Существуют группы разрешений которые являются основными или обязательными чтение разрешения смена разрешения смена владельца удаление разрешения Существует специальный вид разрешения владения которое назначается при создании объектов. Какие бы разрешения не были установлены для...
35155. Администрирование сетей Microsoft. Средства анализа состояния сети в Windows 29 KB
  Средства анализа состояния сети в Windows. Базовые принципы: 1 необходимо иметь точную схему и документацию сети: текущая топологическая схема подробная информация обо всем его сетевом оборудовании его конфигурации и использующихся протоколах IPадресах каналах связи WU сервера и сегментах пользовательских локальных сетей. 2 перед изменениями в сети а так же после этих изменений необходимо оценивать работу в сети для того чтобы делать выводы об отрицательном или положительном влиянии внешних изменений . В Windows отдается приоритет...
35156. Службы каталогов. Пространство имен X.500 и протокол LDAP 30 KB
  Службы каталогов. Основная цель объединения компов в вычислительную сеть это обеспечение совместного использования ресурсов при администрировании вычислительной сети 1 из основных задач это реализация оптимального метода организации общих ресурсов одним из методов эффективного управления множеством ресурсов и множеством потребителей вычислительной сети является разветвленная служба каталогов Служба каталогов это сетевая служба позволяющая получать доступ без знания точного местоположения ресурса При использовании службы каталогов вся...
35157. Active Directory. Доменная модель службы каталогов. Контроллеры домена. Возможные типы серверов в домене 33.5 KB
  Возможные типы серверов в домене. D помогает управлять как принтерами так и крупными специализированными серверами работающими одновременно в нескольких сетях С помощью D осуществляют манипулирование многими компонентами службы каталогов. В D каждый сервер содержит не менее 3 КИ: 1 КИ это логическая структура 2 КИ конфигурация 3 КИ 1 или несколько пользовательских контейнеров Это поддеревья объединенные в катало объектов Доменная модель служб каталогов В D 1 из важных вещей домен это совокупность компонентов характеризующихся...