В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами
Бесплатные, условно-бесплатные, лицензионные программы — в чем разница?
В поисках любого программного обеспечения, независимо от его предназначения, каждый пользователь сталкивается с понятием «лицензии». Говоря простыми словами, это условия использования той или иной программы. Прежде всего, они делятся на две основные группы: свободного и несвободного использования. А в каждой из них есть свои подтипы. Рассмотрим все виды лицензирования ПО, чем они отличаются, какими преимуществами и недостатками обладают.
Бесплатные программы
В первую группу, исходя из названия, относятся программы, пользоваться которыми можно без ограничений. К ней относятся подвиды:
Freeware — ПО, доступное абсолютно бесплатно. Оно не имеет каких-либо функциональных ограничений, а также сроков действия. Не запрещается распространять такие программы. Единственное — они не сопровождаются исходными кодами. Соответственно, нельзя вносить изменения. Freeware является проприетарным ПО.
GPL (или General Public License) — программное обеспечение, имеющее много общего с freeware за одним исключением: его можно менять на свое усмотрение. Поиск исходного кода обычно не составляет труда. Причем свободному распространению подлежат и модифицированные версии.
Adware — еще одна разновидность бесплатных программ без временных и функциональных ограничений. Однако в них показываются рекламные объявления различного формата. А в Nagware использование ПО сопровождается периодически возникающими настойчивыми предложениями приобрести лицензионную версию или подписку. Фактически Nagware относится и к платным приложениям.
Также бывают разновидности бесплатного ПО, при использовании которого можно поддержать его владельца по собственному желанию небольшой денежной суммой («донатом»).
Условно-бесплатные программы
Условно-бесплатные программы составляют отдельную категорию. Этот тип лицензирования считается и платным, и бесплатным одновременно. Включает подвиды:
Trialware — наиболее популярный вариант платного ПО. Суть его заключается в том, что пользователь получает весь функционал инструмента без ограничений. Но предусмотрен лимит на время использования (неделя, месяц и т.п.) или количество запусков, по истечению которых необходимо приобрести полную версию. При этом дается ключ, ввод которого снимает все ограничения.
Shareware — тип лицензирования, похожий на триал, но ограничения введены на функционал. Обычно пользователю доступно несколько базовых возможностей, а за самые полезные функции нужно заплатить. Это и триал ПО, как правило, можно распространять при условии, что оно не было взломано.
Demoware — большая группа программ, которая также может включать trial и shareware. Но чаще всего ограничения накладываются не на функционал или время использования, а на результат. Например, вы обработали изображение в графическом редакторе, а при попытке сохранить его на ПК получаете сообщение о необходимости купить полную версию.
Или же скачать файл получится без проблем, но на нем появится водяной знак с названием ПО и т.п. Иногда демо-версия служит демонстрацией функционала будущей программы, которая еще находится на стадии разработки.
Лицензионные программы
По сути, все программы считаются лицензионными – разница между ними заключается в типе соглашения. Когда мы говорим, например, о freeware, то речь идет о лицензионном соглашении, которым предусмотрено бесплатное использование функций программы.
Платное ПО распространяется несколькими способами: в виде предустановки вместе с приобретением компьютера, в коробке (установочный компакт-диск), в формате электронной лицензии. Последний вариант в наше время считается самым распространенным и удобным.
Чаще всего программу можно скачать на сайте разработчика и там же приобрести ключ, который открывает доступ ко всем возможностям. Также возможен вариант платной подписки, который предполагает не одноразовый платеж, а регулярную оплату в зависимости от выбранного тарифного плана. В некоторых случаях он может оказаться более удобным.
Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.
Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»
Онлайн-конференция
«Современная профориентация педагогов
и родителей, перспективы рынка труда
и особенности личности подростка»
Свидетельство и скидка на обучение каждому участнику
Дисциплина «Информатика и ИКТ» Преподаватель – Терехова У.И.
Тема «Лицензионные, условно бесплатные и бесплатные программы».
Лицензионные, условно бесплатные и бесплатные программы.
Лицензионные, условно бесплатные и бесплатные программы.
Информационная культура современного человека определяется не только знаниями и умениями в области ИКТ, но и также неукоснительным соблюдением правовых норм в этой области.
Опрос на тему «Установка и использование компьютерных программ».
Приходилось ли тебе самому устанавливать программы?
Откуда ты берешь новые программы?
□ Покупаю в магазине □ Скачиваю из Интернета
□ Беру у друга □ Программы уже были установлены при покупке компьютера
Как называется документ, предоставляющий право на установку и работу с программами?
□ Драйвер □ Лицензия □ Дистрибутив □ Не знаю
Если закончился срок эксплуатации лицензионной программы, установленной на твоём компьютере, что ты сделаешь?
□ Заплачу за право использования программы
□ Буду использовать пиратскую версию этой программы
□ Установлю аналогичную программу, свободно распространяемую
Результаты опроса за прошлый год.
Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.
Лицензия на программное обеспечение — это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.
Лицензионные программы( commercial ware ) распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой.
Условно бесплатные программы( share ware ) Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Свободно распространяемые программы( free ware ) могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений. Это операционные системы семейства Linux и программное обеспечение для них.
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.
Свободно распространяемые программы
К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.
Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран . Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
Вопросы для контроля:
1. Как можно зафиксировать свое авторское право на программу?
2. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?
3. Какие типы программ обычно распространяются бесплатно?
4. Какие способы идентификации личности используются при предоставлении доступа к информации?
5. Почему компьютерное пиратство наносит ущерб обществу?
6. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?
7. Какие существуют программные и аппаратные способы защиты информации?
Домашнее задание : прочитать записи в тетради, выполнить упражнение 1
Упражнение 1. Распределите названия предложенных компьютерных программ по категориям: лицензионные, условно бесплатные и бесплатные. Ответ представьте в виде таблицы.
Используя возможности любого графического редактора по материалам данного занятия, разработать:
брошюру или листовку о видах лицензий на программы;
рекламный проспект о свободно распространяемых программах.
В чем состоит отличие между лицензионными условно бесплатными и бесплатными программами
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
— буквы «С» в окружности © или круглых скобках (с);
— наименования (имени) правообладателя;
— года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.
Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
1. Как можно зафиксировать свое авторское право на программу?
Лицензионные, условно бесплатные и свободно распространяемые программы
Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.
Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).
Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS |
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.
Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.
1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?
2. Какие типы программ обычно распространяются бесплатно?
Защита информации
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
Лицензионные, условно бесплатные и бесплатные программы,
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование программ в определенной операционной системе и несут за это ответственность.
Некоторые разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:
§ Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
§ Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
§ Дополнения к ранее выпущенным программам, исправляющиенайденные ошибки или расширяющие их возможности;
§ Устаревшие версии программ;
§ Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
4.9.2.Правовая охрана информации.
Правовая охрана программ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако, правовая охрана не распространяется на идеи и принципы, лежащие в основе программ для ЭВМ, их интерфейсов и алгоритмов.
Для признания и осуществления авторского права на программы не требуется их регистрация в какой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, использовать знак охраны авторского права, состоящий из трех элементов:
§ Наименование (имя) правообладателя;
§ Год первого выпуска программы в свет.
Пример: Знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также её модификацию.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
4.9.3.Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.
4.9.4.Защита информации.
Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и использования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:
§ Защита доступа к компьютеру. Для предотвращения несанкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев и по радужной оболочке глаз.
§ Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (инсталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.
§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкционированного доступа путём назначения им определенных прав доступа (полный, только чтение, по паролю), причем права могут быть различными для разных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сервером локальной сети (Intranet-server), то возможно несанкционированное проникновение из Internet в эту локальную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ в локальную вычислительную сеть.
4.10.Тренировочные тестовые задания по разделу 4.
(правильные ответы см. в конце пособия).
I. Компьютер — это (наиболее полное определение):
1. Устройство для работы с текстами;
2. Электронное вычислительное устройство для обработки чисел;
3. Устройство для хранения информации любого вида;
4. Программируемое электронное устройство для работы с данными;
5. Устройство для обработки аналоговых сигналов.
II. Скорость работы процессора зависит от:
1. Тактовой частоты;
2. Объёма оперативной памяти;
3. Организации интерфейса операционной системы;
4. Объема внешнего запоминающего устройства;
5. Объема обрабатываемой информации.
III. Укажите наиболее полный перечень основных устройств персонального компьютера:
1. Микропроцессор, сопроцессор, монитор;
2. Центральный процессор, оперативная память, устройства ввода/вывода;
3. Монитор, винчестер, принтер;
4. АЛУ, УУ, сопроцессор;
5. Сканер, мышь, монитор, принтер.
IV. Магистрально-модульный принцип архитектуры ПК подразумевает организацию аппаратных средств, при которой:
1. Каждое устройство связывается с другими напрямую;
2. Все устройства связаны напрямую, а также через общую системную магистраль;
3. Все устройства связываются друг с другом через системную магистраль;
4. Устройства связываются друг с другом в строго фиксированной последовательности;
5. Связь устройств осуществляется через центральный процессор.
V. В состав процессора входят устройства:
1. Оперативное запоминающее устройство, регистры;
2. Арифметико-логическое устройство, устройство управления;
3. Кэш-память, видеопамять;
4. BIOS, генератор тактовой частоты;
5. Сопроцессор, видеоадаптер.
VI. Постоянное запоминающее устройство служит для хранения:
1. Программ тестирования и диагностики узлов ПК;
2. Прикладных программ;
3. Системных программ;
4. Постоянно используемых программ пользователя;
5. Драйверов и утилит.
VII. Во время выполнения прикладная программа находится:
3. В оперативной памяти;
4. На жестком диске;
VIII. Персональный компьютер не будет функционировать, если отключить:
1. Дисковод гибких дисков;
2. Оперативную память;
5. CD ROM.
IX. Для долговременного хранения информации служит:
1. Оперативная память;
4. Дисковод гибких дисков;
X. Файловая система, используемая в современных ПК, имеет название:
1. NTFS;
2. MIPS;
3. CMOS;
4. BIOS;
5. MFLOPS.
XI. При отключении компьютера информация:
1. Исчезает из оперативной памяти;
2. Исчезает из постоянного запоминающего устройства;
3. Стирается на жестком диске;
4. Стирается на гибком диске;
5. Стирается на компакт-диске.
XII. Дисковод — это устройство для:
1. Обработки команд исполняемой программы;
2. Чтения данных с внешнего носителя;
3. Хранения команд исполняемой программы;
4. Долговременного хранения информации;
5. Вывода информации на экран монитора.
XIII. Устройство предназначено для ввода информации:
XIV. Манипулятор — это устройство:
1. Модуляции и демодуляции;
2. Считывания информации;
3. Хранения информации;
4. Ввода информации;
5. Для подключения принтера.
XV. Для подключения компьютера к телефонной линии используется:
XVI. Принцип программного управления работой компьютера предполагает:
1. Двоичное кодирование данных;
2. Моделирование информационных процессов при управлении компьютером;
3. Необходимость использования операционной системы для синхронной работы аппаратных средств;
4. Возможность выполнения без внешнего вмешательства серии команд;
5. Использование формул для реализации команд программы.
1. Именованный блок данных, хранящийся во внешней памяти;
2. Объект, характеризующийся типом и размером;
3. Совокупность индексированных переменных;
4. Совокупность фактов и правил;
5. Закодированная информация.
XVIII. Расширение имени файла, как правило, характеризует:
1. Время создания файла;
3. Место файла на диске;
4. Тип содержащейся в нём информации;
5. Скорость его записи на диск.
XIX. Текстовый редактор – это программный продукт, входящий в состав:
1. Системного программного обеспечения;
2. Системы программирования;
3. Прикладного программного обеспечения;
4. Сервисного программного обеспечения;
5. Операционной системы.
XX. Система управления базами данных представляет собой программный продукт, входящий в состав:
1. Операционной системы;
2. Системного программного обеспечения;
3. Системы программирования;
4. Программ технического обслуживания;
5. Прикладного программного обеспечения.
XXI. Операционная система представляет собой программный продукт, входящий в состав:
1. Прикладного программного обеспечения;
2. Системного программного обеспечения;
3. Программ обслуживания магнитных дисков;
4. Системы программирования;
5. Сервисного программного обеспечения.
XXII. Операционная система — это:
1. Совокупность основных устройств компьютера;
2. Система программирования на языке низкого уровня;
3. Набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ пользователя к ним;
4. Совокупность программ, используемых для обработки данных;
5. Программа технического обслуживания.
XXIII. В файле command.com находятся:
1. Внутренние команды MS DOS;
2. Команды загрузки MS DOS;
3. Внешние команды MS DOS;
XXIV. Программы обслуживания устройств компьютера называются:
XXV. Программы, записанные в ПЗУ, входят в состав:
2. Файла IO.SYS;
3. Файла MSDOS.SYS;
4. BIOS;
5. Файла COMMAND.COM.
XXVI. Внешние команды MS DOS находятся:
1. В файле COMMAND.COM;
2. В файле IO.SYS;
3. В файле MSDOS.SYS;
5. В виде отдельных файлов на диске.
XXVII. В записи C:\DOC\SYS указан путь к:
1. Подкаталогу SYS корневого каталога;
2. Файлам с расширениями SYS каталога DOC;
3. Подкаталогу SYS каталога DOC;
4. Подкаталогу DOC корневого каталога;
5. Файлу SYS подкаталога DOC корневого каталога.
XXVIII. Файл командного процессора MS DOS имеет тип (расширение):
XXIX. Какой из файлов загружается раньше всех при загрузке MS DOS?
1. CONFIG.SYS;
2. AUTOEXEC.BAT;
3. COMMAND.COM;
4. IO.SYS;
5. MSDOS.SYS.
XXX. Norton Commander представляет собой:
1. Операционную систему;
2. Программную оболочку MS DOS;
3. Программную оболочку Windows;
5. Транслятор языка программирования.
XXXI. Программой-архиватором называют:
1. Программу для сжатия файлов;
2. Программу резервного копирования файлов;
5. Систему управления базами данных.
XXXII. Архивированный файл представляет собой файл:
1. Которым долго не пользовались;
2. Защищенный от копирования;
3. Сжатый с помощью архиватора;
4. Защищенный от несанкционированного доступа;
5. Зараженный компьютерным вирусом.
XXXIII. Степень сжатия файла зависит:
1. Только от типа файла;
2. Только от программы-архиватора;
3. От типа файла и программы-архиватора;
4. От производительности компьютера;
5. От объема оперативной памяти.
XXXIV. Архивированный файл отличается от исходного тем, что:
1. Доступ к нему занимает меньше времени;
2. Он более удобен для редактирования;
3. Он менее защищён от вирусов;
4. Он более защищен от несанкционированного доступа;
5. Он занимает меньше места на диске.
XXXV. С использованием архиватора RAR лучше всего сжимаются:
XXXVI. Компьютерные вирусы:
1. Возникают из-за сбоев в аппаратных средствах компьютера;
2. Создаются программистами;
3. Появляются при работе некорректно написанных программ;
4. Являются следствием ошибок в операционной системе;
5. Имеют биологическое происхождение.
XXXVII. Отличительной особенностью компьютерного вируса является:
1. Большой объем программного кода;
2. Необходимость его запуска пользователем ПК;
3. Способность повысить помехоустойчивость операционной системы;
4. Способность к самостоятельному запуску;
5. Легкость распознавания.
XXXVIII. Загрузочные вирусы характеризуются тем, что:
1. Поражают загрузочные секторы дисков;
2. Поражают программы в начале их работы;
3. Запускаются при загрузке компьютера;
4. Изменяют код заражаемого файла;
5. Изменяют размер файла.
XXXIX. Назначение антивирусных программ-детекторов:
1. Обнаружение и уничтожение вирусов;
2. Контроль возможных путей распространения вирусов;
3. Обнаружение вирусов;
4. Лечение зараженных файлов;
5. Уничтожение зараженных файлов.
XL. К антивирусным программам не относятся:
XLI. В состав системного программного обеспечения ПК входят:
1. Программы пользователей и обучающие программы;
2. Редакторы и системы обработки числовой информации;
3. Операционные системы, операционные оболочки, драйверы и утилиты;
4. Системы искусственного интеллекта;
5. Экспертные системы.
XLII. Объем адресного пространства ПК при 24-разрядной шине адреса равен:
XLIII. Корпус стационарного ПК с горизонтальной компоновкой называется:
XLIV. Шина AGP служит для подключения к ПК:
4. Графического адаптера;
XLV. Через порт LPT к ПК подключаются:
XLVI. Программа BIOS Setup позволяет менять содержимое:
1. Video RAM;
2. Оперативной памяти;
3. Flash Memory;
4. Постоянной памяти;
5. CMOS RAM.
XLVII. Устройством внешней памяти с прямым доступом к данным не является:
1. FDD;
2. CD ROM;
4. DVD ROM;
5. HDD.
XLVIII. Минимальным адресуемым элементом жесткого магнитного диска является:
5. Моделирование и формализация
p Моделирование как метод познания.
p Виды моделей. Классификация моделей.
p Понятие о технологии информационного моделирования.
p Исследование информационных моделей предметных областей.
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.