Лицензионные, условно бесплатные и бесплатные программы

Программы по их юридическому статусу можно разде­лить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (дискеты или дис­ки CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчика­ми на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензи­онным соглашением разработчики гарантируют нормальное функционирование программ в определенной операцион­ной системе и несут за это ответственность.

Некоторые разработчики программного обеспе­чения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Поль­зователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока програм­ма перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:

§ Новые недоработанные (бета) версии программных про­дуктов (это позволяет провести их широкое тестирова­ние);

§ Программные продукты, являющиеся частью принципиаль­но новых технологий (это позволяет завоевать рынок);

§ Дополнения к ранее выпущенным программам, исправля­ющиенайденные ошибки или расширяющие их возможно­сти;

§ Устаревшие версии программ;

§ Драйверы к новым устройствам или улучшенные драйве­ры к уже существующим.

4.9.2.Правовая охрана информации.

Правовая ох­рана программ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако, правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­м для ЭВМ, их интерфейсов и алгоритмов.

Для признания и осуществления авторского права на программы не требуется их регистрация в ка­кой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

§ Буква С в окружности или круглых скобках - ©;

§ Наименование (имя) правообладателя;

§ Год первого выпуска программы в свет.

Пример: Знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также её модификацию.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разреше­ния разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

4.9.3.Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законода­тельной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электрон­ном документе признается юридически равнозначной подпи­си в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специа­лизированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на диске­те или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потен­циальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электрон­ной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.

4.9.4.Защита информации.

Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и исполь­зования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:

§ Защита доступа к компьютеру. Для предотвращения не­санкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционирован­ного доступа.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев и по радужной оболочке глаз.

§ Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (ин­сталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра.

§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкцио­нированного доступа путём назначения им определенных прав доступа (полный, только чтение, по па­ролю), причем права могут быть различными для раз­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сер­вером локальной сети (Intranet-server), то возможно не­санкционированное проникновение из Internet в эту локаль­ную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ в локальную вычислительную сеть.

4.10.Тренировочные тестовые задания по разделу 4.

(правильные ответы см. в конце пособия).

I. Компьютер — это (наиболее полное определение):

1. Устройство для работы с текстами;

2. Электронное вычислительное устройство для об­работки чисел;

3. Устройство для хранения информации любого вида;

4. Программируемое электронное устройство для работы с данными;

5. Устройство для обработки аналоговых сигналов.

II. Скорость работы процессора зависит от:

1. Тактовой частоты;

2. Объёма оперативной памяти;

3. Организации интерфейса операционной системы;

4. Объема внешнего запоминающего устройства;

5. Объема обрабатываемой информации.

III. Укажите наиболее полный перечень основных устройств персонального компьютера:

1. Микропроцессор, сопроцессор, монитор;

2. Центральный процессор, оперативная память, устройства ввода/вывода;

3. Монитор, винчестер, принтер;

4. АЛУ, УУ, сопроцессор;

5. Сканер, мышь, монитор, принтер.

IV. Магистрально-модульный принцип архитектуры ПК подразу­мевает организацию аппарат­ных средств, при которой:

1. Каждое устройство связывается с другими на­прямую;

2. Все устройства связаны напря­мую, а также через общую системную магистраль;

3. Все устройства связываются друг с другом че­рез системную магистраль;

4. Устройства связываются друг с другом в строго фиксированной последовательности;

5. Связь устройств осуществляется через центральный процессор.

V. В состав процессора входят устройства:

1. Оперативное запоминающее устройство, регистры;

2. Арифметико-логическое устройство, устройство управления;

3. Кэш-память, видеопамять;

4. BIOS, генератор тактовой частоты;

5. Сопроцессор, видеоадаптер.

VI. Постоянное запоминающее устройство служит для хранения:

1. Программ тестирования и диагностики узлов ПК;

2. Прикладных программ;

3. Системных программ;

4. Постоянно используемых программ пользователя;

5. Драйверов и утилит.

VII. Во время выполнения прикладная программа находится:

1. В видеопамяти;

2. В процессоре;

3. В оперативной памяти;

4. На жестком диске;

5. В ПЗУ.

VIII. Персональный компьютер не будет функциониро­вать, если отключить:

1. Дисковод гибких дисков;

2. Оперативную память;

3. Мышь;

4. Принтер;

5. CD ROM.

IX. Для долговременного хранения информации слу­жит:

1. Оперативная память;

2. Процессор;

3. Винчестер;

4. Дисковод гибких дисков;

5. Блок питания.

X. Файловая система, используемая в современных ПК, имеет название:

1. NTFS;

2. MIPS;

3. CMOS;

4. BIOS;

5. MFLOPS.

XI. При отключении компьютера информация:

1. Исчезает из оперативной памяти;

2. Исчезает из постоянного запоминающего устрой­ства;

3. Стирается на жестком диске;

4. Стирается на гибком диске;

5. Стирается на компакт-диске.

XII. Дисковод — это устройство для:

1. Обработки команд исполняемой программы;

2. Чтения данных с внешнего носителя;

3. Хранения команд исполняемой программы;

4. Долговременного хранения информации;

5. Вывода информации на экран монитора.

XIII. Устройство предназначено для ввода информации:

1. Процессор;

2. Принтер;

3. ПЗУ;

4. Клавиатура;

5. Монитор.

XIV. Манипулятор — это устройство:

1. Модуляции и демодуляции;

2. Считывания информации;

3. Хранения информации;

4. Ввода информации;

5. Для подключения принтера.

XV. Для подключения компьютера к телефонной линии используется:

1. Модем;

2. Факс;

3. Сканер;

4. Принтер;

5. Монитор.

XVI. Принцип программного управления работой компь­ютера предполагает:

1. Двоичное кодирование данных;

2. Моделирование информационных процессов при управлении компьютером;

3. Необходимость использования операционной системы для синхронной работы аппаратных средств;

4. Возможность выполнения без внешнего вмеша­тельства серии команд;

5. Использование формул для реализации команд программы.

XVII. Файл — это:

1. Именованный блок данных, храня­щийся во внешней памяти;

2. Объект, характеризующийся типом и размером;

3. Совокупность индексированных переменных;

4. Совокупность фактов и правил;

5. Закодированная информация.

XVIII. Расширение имени файла, как правило, характе­ризует:

1. Время создания файла;

2. Объем файла;

3. Место файла на диске;

4. Тип содержащейся в нём информации;

5. Скорость его записи на диск.

XIX. Текстовый редактор – это програм­мный продукт, входящий в состав:

1. Системного программного обеспечения;

2. Системы программирования;

3. Прикладного программного обеспечения;

4. Сервисного программного обеспечения;

5. Операционной системы.

XX. Система управления базами данных представляет собой программный продукт, входящий в состав:

1. Операционной системы;

2. Системного программного обеспечения;

3. Системы программирования;

4. Программ технического обслуживания;

5. Прикладного программного обеспечения.

XXI. Операционная система представляет собой про­граммный продукт, входящий в состав:

1. Прикладного программного обеспечения;

2. Системного программного обеспечения;

3. Программ обслуживания магнитных дисков;

4. Системы программирования;

5. Сервисного программного обеспечения.

XXII. Операционная система — это:

1. Совокупность основных устройств компьютера;

2. Система программирования на языке низкого уровня;

3. Набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ поль­зователя к ним;

4. Совокупность программ, используемых для обработки данных;

5. Программа технического обслуживания.

XXIII. В файле command.com находятся:

1. Внутренние команды MS DOS;

2. Команды загрузки MS DOS;

3. Внешние команды MS DOS;

4. Драйверы;

5. Трансляторы.

XXIV. Программы обслуживания устройств компьютера называются:

1. Загрузчиками;

2. Драйверами;

3. Трансляторами;

4. Интерпретаторами;

5. Компиляторами.

XXV. Программы, записанные в ПЗУ, входят в состав:

1. Загрузчика ОС;

2. Файла IO.SYS;

3. Файла MSDOS.SYS;

4. BIOS;

5. Файла COMMAND.COM.

XXVI. Внешние команды MS DOS находятся:

1. В файле COMMAND.COM;

2. В файле IO.SYS;

3. В файле MSDOS.SYS;

4. В ПЗУ;

5. В виде отдельных файлов на диске.

XXVII. В записи C:\DOC\SYS указан путь к:

1. Подкаталогу SYS корневого каталога;

2. Файлам с расширениями SYS каталога DOC;

3. Подкаталогу SYS каталога DOC;

4. Подкаталогу DOC корневого каталога;

5. Файлу SYS подкаталога DOC корневого каталога.

XXVIII. Файл командного процессора MS DOS имеет тип (расширение):

1. doc;

2. com;

3. sys;

4. ехе;

5. bat.

XXIX. Какой из файлов загружается раньше всех при за­грузке MS DOS?

1. CONFIG.SYS;

2. AUTOEXEC.BAT;

3. COMMAND.COM;

4. IO.SYS;

5. MSDOS.SYS.

XXX. Norton Commander представляет собой:

1. Операционную систему;

2. Программную оболочку MS DOS;

3. Программную оболочку Windows;

4. Редактор;

5. Транслятор языка программирования.

XXXI. Программой-архиватором называют:

1. Программу для сжатия файлов;

2. Программу резервного копирования файлов;

3. Интерпретатор;

4. Транслятор;

5. Систему управления базами данных.

XXXII. Архивированный файл представляет собой файл:

1. Которым долго не пользовались;

2. Защищенный от копирования;

3. Сжатый с помощью архиватора;

4. Защищенный от несанкционированного досту­па;

5. Зараженный компьютерным вирусом.

XXXIII. Степень сжатия файла зависит:

1. Только от типа файла;

2. Только от программы-архиватора;

3. От типа файла и программы-архиватора;

4. От производительности компьютера;

5. От объема оперативной памяти.

XXXIV. Архивированный файл отличается от исходного тем, что:

1. Доступ к нему занимает меньше времени;

2. Он более удобен для редактирова­ния;

3. Он менее защищён от вирусов;

4. Он более защищен от несанкционированного доступа;

5. Он занимает меньше места на диске.

XXXV. С использованием архиватора RAR лучше всего сжи­маются:

1. Тексты;

2. Рисунки;

3. Фотографии;

4. Видеофильмы;

5. Программы.

XXXVI. Компьютерные вирусы:

1. Возникают из-за сбоев в аппаратных сред­ствах компьютера;

2. Создаются программистами;

3. Появляются при работе некорректно написанных программ;

4. Являются следствием ошибок в операционной системе;

5. Имеют биологическое происхождение.

XXXVII. Отличительной особенностью компьютерного ви­руса является:

1. Большой объем программного кода;

2. Необходимость его запуска пользователем ПК;

3. Способность повысить помехоустойчивость операционной системы;

4. Способность к самостоятельному запуску;

5. Легкость распознавания.

XXXVIII. Загрузочные вирусы характеризуются тем, что:

1. Поражают загрузочные секторы дисков;

2. Поражают программы в начале их работы;

3. Запускаются при загрузке компьютера;

4. Изменяют код заражаемого файла;

5. Изменяют размер файла.

XXXIX. Назначение антивирусных программ-детекторов:

1. Обнаружение и уничтожение вирусов;

2. Контроль возможных путей распространения вирусов;

3. Обнаружение вирусов;

4. Лечение зараженных файлов;

5. Уничтожение зараженных файлов.

XL. К антивирусным программам не относятся:

1. Сторожа;

2. Фаги;

3. Ревизоры;

4. Интерпретаторы;

5. Вакцины.

XLI. В состав системного программного обеспечения ПК входят:

1. Программы пользователей и обучающие програм­мы;

2. Редакторы и системы обработки числовой ин­формации;

3. Операционные системы, операционные оболоч­ки, драйверы и утилиты;

4. Системы искусственного интеллекта;

5. Экспертные системы.

XLII. Объем адресного пространства ПК при 24-разрядной шине адреса равен:

1. 16 Мбайт;

2. 4 Гбайта;

3. 64 Кбайта;

4. 1 Мбайт;

5. 64 Гбайта.

XLIII. Корпус стационарного ПК с горизонтальной компоновкой называется:

1. Notebook;

2. Tower;

3. Palmtop;

4. Desktop;

5. Laptop.

XLIV. Шина AGP служит для подключения к ПК:

1. Сканера;

2. Аудиоадаптера;

3. Модема;

4. Графического адаптера;

5. Клавиатуры.

XLV. Через порт LPT к ПК подключаются:

1. Монитор;

2. Принтер;

3. Клавиатура;

4. Мышь;

5. Сканер.

XLVI. Программа BIOS Setup позволяет менять содержимое:

1. Video RAM;

2. Оперативной памяти;

3. Flash Memory;

4. Постоянной памяти;

5. CMOS RAM.

XLVII. Устройством внешней памяти с прямым доступом к данным не является:

1. FDD;

2. CD ROM;

3. Стример;

4. DVD ROM;

5. HDD.

XLVIII. Минимальным адресуемым элементом жесткого магнитного диска является:

1. Трек;

2. Файл;

3. Кластер;

4. Байт;

5. Сектор.

5. Моделирование и формализация

p Моделирование как метод познания.

p Виды моделей. Классификация моделей.

p Понятие о технологии информационного моделирования.

p Исследование информационных моделей предметных областей.

Наши рекомендации