В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Бесплатные, условно-бесплатные, лицензионные программы — в чем разница?

В поисках любого программного обеспечения, независимо от его предназначения, каждый пользователь сталкивается с понятием «лицензии». Говоря простыми словами, это условия использования той или иной программы. Прежде всего, они делятся на две основные группы: свободного и несвободного использования. А в каждой из них есть свои подтипы. Рассмотрим все виды лицензирования ПО, чем они отличаются, какими преимуществами и недостатками обладают.

Бесплатные программы

В первую группу, исходя из названия, относятся программы, пользоваться которыми можно без ограничений. К ней относятся подвиды:

Freeware — ПО, доступное абсолютно бесплатно. Оно не имеет каких-либо функциональных ограничений, а также сроков действия. Не запрещается распространять такие программы. Единственное — они не сопровождаются исходными кодами. Соответственно, нельзя вносить изменения. Freeware является проприетарным ПО.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

GPL (или General Public License) — программное обеспечение, имеющее много общего с freeware за одним исключением: его можно менять на свое усмотрение. Поиск исходного кода обычно не составляет труда. Причем свободному распространению подлежат и модифицированные версии.

Adware — еще одна разновидность бесплатных программ без временных и функциональных ограничений. Однако в них показываются рекламные объявления различного формата. А в Nagware использование ПО сопровождается периодически возникающими настойчивыми предложениями приобрести лицензионную версию или подписку. Фактически Nagware относится и к платным приложениям.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Также бывают разновидности бесплатного ПО, при использовании которого можно поддержать его владельца по собственному желанию небольшой денежной суммой («донатом»).

Условно-бесплатные программы

Условно-бесплатные программы составляют отдельную категорию. Этот тип лицензирования считается и платным, и бесплатным одновременно. Включает подвиды:

Trialware — наиболее популярный вариант платного ПО. Суть его заключается в том, что пользователь получает весь функционал инструмента без ограничений. Но предусмотрен лимит на время использования (неделя, месяц и т.п.) или количество запусков, по истечению которых необходимо приобрести полную версию. При этом дается ключ, ввод которого снимает все ограничения.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Shareware — тип лицензирования, похожий на триал, но ограничения введены на функционал. Обычно пользователю доступно несколько базовых возможностей, а за самые полезные функции нужно заплатить. Это и триал ПО, как правило, можно распространять при условии, что оно не было взломано.

Demoware — большая группа программ, которая также может включать trial и shareware. Но чаще всего ограничения накладываются не на функционал или время использования, а на результат. Например, вы обработали изображение в графическом редакторе, а при попытке сохранить его на ПК получаете сообщение о необходимости купить полную версию.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Или же скачать файл получится без проблем, но на нем появится водяной знак с названием ПО и т.п. Иногда демо-версия служит демонстрацией функционала будущей программы, которая еще находится на стадии разработки.

Лицензионные программы

По сути, все программы считаются лицензионными – разница между ними заключается в типе соглашения. Когда мы говорим, например, о freeware, то речь идет о лицензионном соглашении, которым предусмотрено бесплатное использование функций программы.

Платное ПО распространяется несколькими способами: в виде предустановки вместе с приобретением компьютера, в коробке (установочный компакт-диск), в формате электронной лицензии. Последний вариант в наше время считается самым распространенным и удобным.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Чаще всего программу можно скачать на сайте разработчика и там же приобрести ключ, который открывает доступ ко всем возможностям. Также возможен вариант платной подписки, который предполагает не одноразовый платеж, а регулярную оплату в зависимости от выбранного тарифного плана. В некоторых случаях он может оказаться более удобным.

Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.

Источник

Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»

Онлайн-конференция

«Современная профориентация педагогов
и родителей, перспективы рынка труда
и особенности личности подростка»

Свидетельство и скидка на обучение каждому участнику

Дисциплина «Информатика и ИКТ» Преподаватель – Терехова У.И.

Тема «Лицензионные, условно бесплатные и бесплатные программы».

Лицензионные, условно бесплатные и бесплатные программы.

Лицензионные, условно бесплатные и бесплатные программы.

Информационная культура современного человека определяется не только знаниями и умениями в области ИКТ, но и также неукоснительным соблюдением правовых норм в этой области.

Опрос на тему «Установка и использование компьютерных программ».

Приходилось ли тебе самому устанавливать программы?

Откуда ты берешь новые программы?

□ Покупаю в магазине □ Скачиваю из Интернета

□ Беру у друга □ Программы уже были установлены при покупке компьютера

Как называется документ, предоставляющий право на установку и работу с программами?

□ Драйвер □ Лицензия □ Дистрибутив □ Не знаю

Если закончился срок эксплуатации лицензионной программы, установленной на твоём компьютере, что ты сделаешь?

□ Заплачу за право использования программы

□ Буду использовать пиратскую версию этой программы

□ Установлю аналогичную программу, свободно распространяемую

Результаты опроса за прошлый год.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программамиВ чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программамиВ чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензия на программное обеспечение — это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

Лицензионные программы( commercial ware ) распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой.

Условно бесплатные программы( share ware ) Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы( free ware ) могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений. Это операционные системы семейства Linux и программное обеспечение для них.

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

Свободно распространяемые программы

К таким программным средствам можно отнести:

— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

— драйверы к новым или улучшенные драйверы к уже существующим устройствам.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран . Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Вопросы для контроля:

1. Как можно зафиксировать свое авторское право на программу?

2. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

3. Какие типы программ обычно распространяются бесплатно?

4. Какие способы идентификации личности используются при предоставлении доступа к информации?

5. Почему компьютерное пиратство наносит ущерб обществу?

6. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?

7. Какие существуют программные и аппаратные способы защиты информации?

Домашнее задание : прочитать записи в тетради, выполнить упражнение 1

Упражнение 1. Распределите названия предложенных компьютерных программ по категориям: лицензионные, условно бесплатные и бесплатные. Ответ представьте в виде таблицы.

Используя возможности любого графического редактора по материалам данного занятия, разработать:

брошюру или листовку о видах лицензий на программы;

рекламный проспект о свободно распространяемых программах.

Источник

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
— буквы «С» в окружности © или круглых скобках (с);
— наименования (имени) правообладателя;
— года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

1. Как можно зафиксировать свое авторское право на программу?

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).

Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Источник

Лицензионные, условно бесплатные и бесплатные программы,

Программы по их юридическому статусу можно разде­лить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (дискеты или дис­ки CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчика­ми на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензи­онным соглашением разработчики гарантируют нормальное функционирование программ в определенной операцион­ной системе и несут за это ответственность.

Некоторые разработчики программного обеспе­чения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Поль­зователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока програм­ма перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:

§ Новые недоработанные (бета) версии программных про­дуктов (это позволяет провести их широкое тестирова­ние);

§ Программные продукты, являющиеся частью принципиаль­но новых технологий (это позволяет завоевать рынок);

§ Дополнения к ранее выпущенным программам, исправля­ющиенайденные ошибки или расширяющие их возможно­сти;

§ Устаревшие версии программ;

§ Драйверы к новым устройствам или улучшенные драйве­ры к уже существующим.

4.9.2.Правовая охрана информации.

Правовая ох­рана программ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако, правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­м для ЭВМ, их интерфейсов и алгоритмов.

Для признания и осуществления авторского права на программы не требуется их регистрация в ка­кой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

§ Наименование (имя) правообладателя;

§ Год первого выпуска программы в свет.

Пример: Знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также её модификацию.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разреше­ния разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

4.9.3.Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законода­тельной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электрон­ном документе признается юридически равнозначной подпи­си в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специа­лизированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на диске­те или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потен­циальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электрон­ной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.

4.9.4.Защита информации.

Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и исполь­зования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:

§ Защита доступа к компьютеру. Для предотвращения не­санкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционирован­ного доступа.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев и по радужной оболочке глаз.

§ Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (ин­сталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра.

§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкцио­нированного доступа путём назначения им определенных прав доступа (полный, только чтение, по па­ролю), причем права могут быть различными для раз­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сер­вером локальной сети (Intranet-server), то возможно не­санкционированное проникновение из Internet в эту локаль­ную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ в локальную вычислительную сеть.

4.10.Тренировочные тестовые задания по разделу 4.

(правильные ответы см. в конце пособия).

I. Компьютер — это (наиболее полное определение):

1. Устройство для работы с текстами;

2. Электронное вычислительное устройство для об­работки чисел;

3. Устройство для хранения информации любого вида;

4. Программируемое электронное устройство для работы с данными;

5. Устройство для обработки аналоговых сигналов.

II. Скорость работы процессора зависит от:

1. Тактовой частоты;

2. Объёма оперативной памяти;

3. Организации интерфейса операционной системы;

4. Объема внешнего запоминающего устройства;

5. Объема обрабатываемой информации.

III. Укажите наиболее полный перечень основных устройств персонального компьютера:

1. Микропроцессор, сопроцессор, монитор;

2. Центральный процессор, оперативная память, устройства ввода/вывода;

3. Монитор, винчестер, принтер;

4. АЛУ, УУ, сопроцессор;

5. Сканер, мышь, монитор, принтер.

IV. Магистрально-модульный принцип архитектуры ПК подразу­мевает организацию аппарат­ных средств, при которой:

1. Каждое устройство связывается с другими на­прямую;

2. Все устройства связаны напря­мую, а также через общую системную магистраль;

3. Все устройства связываются друг с другом че­рез системную магистраль;

4. Устройства связываются друг с другом в строго фиксированной последовательности;

5. Связь устройств осуществляется через центральный процессор.

V. В состав процессора входят устройства:

1. Оперативное запоминающее устройство, регистры;

2. Арифметико-логическое устройство, устройство управления;

3. Кэш-память, видеопамять;

4. BIOS, генератор тактовой частоты;

5. Сопроцессор, видеоадаптер.

VI. Постоянное запоминающее устройство служит для хранения:

1. Программ тестирования и диагностики узлов ПК;

2. Прикладных программ;

3. Системных программ;

4. Постоянно используемых программ пользователя;

5. Драйверов и утилит.

VII. Во время выполнения прикладная программа находится:

3. В оперативной памяти;

4. На жестком диске;

VIII. Персональный компьютер не будет функциониро­вать, если отключить:

1. Дисковод гибких дисков;

2. Оперативную память;

5. CD ROM.

IX. Для долговременного хранения информации слу­жит:

1. Оперативная память;

4. Дисковод гибких дисков;

X. Файловая система, используемая в современных ПК, имеет название:

1. NTFS;

2. MIPS;

3. CMOS;

4. BIOS;

5. MFLOPS.

XI. При отключении компьютера информация:

1. Исчезает из оперативной памяти;

2. Исчезает из постоянного запоминающего устрой­ства;

3. Стирается на жестком диске;

4. Стирается на гибком диске;

5. Стирается на компакт-диске.

XII. Дисковод — это устройство для:

1. Обработки команд исполняемой программы;

2. Чтения данных с внешнего носителя;

3. Хранения команд исполняемой программы;

4. Долговременного хранения информации;

5. Вывода информации на экран монитора.

XIII. Устройство предназначено для ввода информации:

XIV. Манипулятор — это устройство:

1. Модуляции и демодуляции;

2. Считывания информации;

3. Хранения информации;

4. Ввода информации;

5. Для подключения принтера.

XV. Для подключения компьютера к телефонной линии используется:

XVI. Принцип программного управления работой компь­ютера предполагает:

1. Двоичное кодирование данных;

2. Моделирование информационных процессов при управлении компьютером;

3. Необходимость использования операционной системы для синхронной работы аппаратных средств;

4. Возможность выполнения без внешнего вмеша­тельства серии команд;

5. Использование формул для реализации команд программы.

1. Именованный блок данных, храня­щийся во внешней памяти;

2. Объект, характеризующийся типом и размером;

3. Совокупность индексированных переменных;

4. Совокупность фактов и правил;

5. Закодированная информация.

XVIII. Расширение имени файла, как правило, характе­ризует:

1. Время создания файла;

3. Место файла на диске;

4. Тип содержащейся в нём информации;

5. Скорость его записи на диск.

XIX. Текстовый редактор – это програм­мный продукт, входящий в состав:

1. Системного программного обеспечения;

2. Системы программирования;

3. Прикладного программного обеспечения;

4. Сервисного программного обеспечения;

5. Операционной системы.

XX. Система управления базами данных представляет собой программный продукт, входящий в состав:

1. Операционной системы;

2. Системного программного обеспечения;

3. Системы программирования;

4. Программ технического обслуживания;

5. Прикладного программного обеспечения.

XXI. Операционная система представляет собой про­граммный продукт, входящий в состав:

1. Прикладного программного обеспечения;

2. Системного программного обеспечения;

3. Программ обслуживания магнитных дисков;

4. Системы программирования;

5. Сервисного программного обеспечения.

XXII. Операционная система — это:

1. Совокупность основных устройств компьютера;

2. Система программирования на языке низкого уровня;

3. Набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ поль­зователя к ним;

4. Совокупность программ, используемых для обработки данных;

5. Программа технического обслуживания.

XXIII. В файле command.com находятся:

1. Внутренние команды MS DOS;

2. Команды загрузки MS DOS;

3. Внешние команды MS DOS;

XXIV. Программы обслуживания устройств компьютера называются:

XXV. Программы, записанные в ПЗУ, входят в состав:

2. Файла IO.SYS;

3. Файла MSDOS.SYS;

4. BIOS;

5. Файла COMMAND.COM.

XXVI. Внешние команды MS DOS находятся:

1. В файле COMMAND.COM;

2. В файле IO.SYS;

3. В файле MSDOS.SYS;

5. В виде отдельных файлов на диске.

XXVII. В записи C:\DOC\SYS указан путь к:

1. Подкаталогу SYS корневого каталога;

2. Файлам с расширениями SYS каталога DOC;

3. Подкаталогу SYS каталога DOC;

4. Подкаталогу DOC корневого каталога;

5. Файлу SYS подкаталога DOC корневого каталога.

XXVIII. Файл командного процессора MS DOS имеет тип (расширение):

XXIX. Какой из файлов загружается раньше всех при за­грузке MS DOS?

1. CONFIG.SYS;

2. AUTOEXEC.BAT;

3. COMMAND.COM;

4. IO.SYS;

5. MSDOS.SYS.

XXX. Norton Commander представляет собой:

1. Операционную систему;

2. Программную оболочку MS DOS;

3. Программную оболочку Windows;

5. Транслятор языка программирования.

XXXI. Программой-архиватором называют:

1. Программу для сжатия файлов;

2. Программу резервного копирования файлов;

5. Систему управления базами данных.

XXXII. Архивированный файл представляет собой файл:

1. Которым долго не пользовались;

2. Защищенный от копирования;

3. Сжатый с помощью архиватора;

4. Защищенный от несанкционированного досту­па;

5. Зараженный компьютерным вирусом.

XXXIII. Степень сжатия файла зависит:

1. Только от типа файла;

2. Только от программы-архиватора;

3. От типа файла и программы-архиватора;

4. От производительности компьютера;

5. От объема оперативной памяти.

XXXIV. Архивированный файл отличается от исходного тем, что:

1. Доступ к нему занимает меньше времени;

2. Он более удобен для редактирова­ния;

3. Он менее защищён от вирусов;

4. Он более защищен от несанкционированного доступа;

5. Он занимает меньше места на диске.

XXXV. С использованием архиватора RAR лучше всего сжи­маются:

XXXVI. Компьютерные вирусы:

1. Возникают из-за сбоев в аппаратных сред­ствах компьютера;

2. Создаются программистами;

3. Появляются при работе некорректно написанных программ;

4. Являются следствием ошибок в операционной системе;

5. Имеют биологическое происхождение.

XXXVII. Отличительной особенностью компьютерного ви­руса является:

1. Большой объем программного кода;

2. Необходимость его запуска пользователем ПК;

3. Способность повысить помехоустойчивость операционной системы;

4. Способность к самостоятельному запуску;

5. Легкость распознавания.

XXXVIII. Загрузочные вирусы характеризуются тем, что:

1. Поражают загрузочные секторы дисков;

2. Поражают программы в начале их работы;

3. Запускаются при загрузке компьютера;

4. Изменяют код заражаемого файла;

5. Изменяют размер файла.

XXXIX. Назначение антивирусных программ-детекторов:

1. Обнаружение и уничтожение вирусов;

2. Контроль возможных путей распространения вирусов;

3. Обнаружение вирусов;

4. Лечение зараженных файлов;

5. Уничтожение зараженных файлов.

XL. К антивирусным программам не относятся:

XLI. В состав системного программного обеспечения ПК входят:

1. Программы пользователей и обучающие програм­мы;

2. Редакторы и системы обработки числовой ин­формации;

3. Операционные системы, операционные оболоч­ки, драйверы и утилиты;

4. Системы искусственного интеллекта;

5. Экспертные системы.

XLII. Объем адресного пространства ПК при 24-разрядной шине адреса равен:

XLIII. Корпус стационарного ПК с горизонтальной компоновкой называется:

XLIV. Шина AGP служит для подключения к ПК:

4. Графического адаптера;

XLV. Через порт LPT к ПК подключаются:

XLVI. Программа BIOS Setup позволяет менять содержимое:

1. Video RAM;

2. Оперативной памяти;

3. Flash Memory;

4. Постоянной памяти;

5. CMOS RAM.

XLVII. Устройством внешней памяти с прямым доступом к данным не является:

1. FDD;

2. CD ROM;

4. DVD ROM;

5. HDD.

XLVIII. Минимальным адресуемым элементом жесткого магнитного диска является:

5. Моделирование и формализация

p Моделирование как метод познания.

p Виды моделей. Классификация моделей.

p Понятие о технологии информационного моделирования.

p Исследование информационных моделей предметных областей.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Смотреть картинку В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Картинка про В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами. Фото В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *