Лицензионные, условно бесплатные и бесплатные программы
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование программ в определенной операционной системе и несут за это ответственность.
Некоторые разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:
§ Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
§ Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
§ Дополнения к ранее выпущенным программам, исправляющиенайденные ошибки или расширяющие их возможности;
§ Устаревшие версии программ;
§ Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
4.9.2.Правовая охрана информации.
Правовая охрана программ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако, правовая охрана не распространяется на идеи и принципы, лежащие в основе программ для ЭВМ, их интерфейсов и алгоритмов.
Для признания и осуществления авторского права на программы не требуется их регистрация в какой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, использовать знак охраны авторского права, состоящий из трех элементов:
§ Буква С в окружности или круглых скобках - ©;
§ Наименование (имя) правообладателя;
§ Год первого выпуска программы в свет.
Пример: Знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также её модификацию.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
4.9.3.Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.
4.9.4.Защита информации.
Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и использования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:
§ Защита доступа к компьютеру. Для предотвращения несанкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев и по радужной оболочке глаз.
§ Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (инсталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.
§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкционированного доступа путём назначения им определенных прав доступа (полный, только чтение, по паролю), причем права могут быть различными для разных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сервером локальной сети (Intranet-server), то возможно несанкционированное проникновение из Internet в эту локальную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ в локальную вычислительную сеть.
4.10.Тренировочные тестовые задания по разделу 4.
(правильные ответы см. в конце пособия).
I. Компьютер — это (наиболее полное определение):
1. Устройство для работы с текстами;
2. Электронное вычислительное устройство для обработки чисел;
3. Устройство для хранения информации любого вида;
4. Программируемое электронное устройство для работы с данными;
5. Устройство для обработки аналоговых сигналов.
II. Скорость работы процессора зависит от:
1. Тактовой частоты;
2. Объёма оперативной памяти;
3. Организации интерфейса операционной системы;
4. Объема внешнего запоминающего устройства;
5. Объема обрабатываемой информации.
III. Укажите наиболее полный перечень основных устройств персонального компьютера:
1. Микропроцессор, сопроцессор, монитор;
2. Центральный процессор, оперативная память, устройства ввода/вывода;
3. Монитор, винчестер, принтер;
4. АЛУ, УУ, сопроцессор;
5. Сканер, мышь, монитор, принтер.
IV. Магистрально-модульный принцип архитектуры ПК подразумевает организацию аппаратных средств, при которой:
1. Каждое устройство связывается с другими напрямую;
2. Все устройства связаны напрямую, а также через общую системную магистраль;
3. Все устройства связываются друг с другом через системную магистраль;
4. Устройства связываются друг с другом в строго фиксированной последовательности;
5. Связь устройств осуществляется через центральный процессор.
V. В состав процессора входят устройства:
1. Оперативное запоминающее устройство, регистры;
2. Арифметико-логическое устройство, устройство управления;
3. Кэш-память, видеопамять;
4. BIOS, генератор тактовой частоты;
5. Сопроцессор, видеоадаптер.
VI. Постоянное запоминающее устройство служит для хранения:
1. Программ тестирования и диагностики узлов ПК;
2. Прикладных программ;
3. Системных программ;
4. Постоянно используемых программ пользователя;
5. Драйверов и утилит.
VII. Во время выполнения прикладная программа находится:
1. В видеопамяти;
2. В процессоре;
3. В оперативной памяти;
4. На жестком диске;
5. В ПЗУ.
VIII. Персональный компьютер не будет функционировать, если отключить:
1. Дисковод гибких дисков;
2. Оперативную память;
3. Мышь;
4. Принтер;
5. CD ROM.
IX. Для долговременного хранения информации служит:
1. Оперативная память;
2. Процессор;
3. Винчестер;
4. Дисковод гибких дисков;
5. Блок питания.
X. Файловая система, используемая в современных ПК, имеет название:
1. NTFS;
2. MIPS;
3. CMOS;
4. BIOS;
5. MFLOPS.
XI. При отключении компьютера информация:
1. Исчезает из оперативной памяти;
2. Исчезает из постоянного запоминающего устройства;
3. Стирается на жестком диске;
4. Стирается на гибком диске;
5. Стирается на компакт-диске.
XII. Дисковод — это устройство для:
1. Обработки команд исполняемой программы;
2. Чтения данных с внешнего носителя;
3. Хранения команд исполняемой программы;
4. Долговременного хранения информации;
5. Вывода информации на экран монитора.
XIII. Устройство предназначено для ввода информации:
1. Процессор;
2. Принтер;
3. ПЗУ;
4. Клавиатура;
5. Монитор.
XIV. Манипулятор — это устройство:
1. Модуляции и демодуляции;
2. Считывания информации;
3. Хранения информации;
4. Ввода информации;
5. Для подключения принтера.
XV. Для подключения компьютера к телефонной линии используется:
1. Модем;
2. Факс;
3. Сканер;
4. Принтер;
5. Монитор.
XVI. Принцип программного управления работой компьютера предполагает:
1. Двоичное кодирование данных;
2. Моделирование информационных процессов при управлении компьютером;
3. Необходимость использования операционной системы для синхронной работы аппаратных средств;
4. Возможность выполнения без внешнего вмешательства серии команд;
5. Использование формул для реализации команд программы.
XVII. Файл — это:
1. Именованный блок данных, хранящийся во внешней памяти;
2. Объект, характеризующийся типом и размером;
3. Совокупность индексированных переменных;
4. Совокупность фактов и правил;
5. Закодированная информация.
XVIII. Расширение имени файла, как правило, характеризует:
1. Время создания файла;
2. Объем файла;
3. Место файла на диске;
4. Тип содержащейся в нём информации;
5. Скорость его записи на диск.
XIX. Текстовый редактор – это программный продукт, входящий в состав:
1. Системного программного обеспечения;
2. Системы программирования;
3. Прикладного программного обеспечения;
4. Сервисного программного обеспечения;
5. Операционной системы.
XX. Система управления базами данных представляет собой программный продукт, входящий в состав:
1. Операционной системы;
2. Системного программного обеспечения;
3. Системы программирования;
4. Программ технического обслуживания;
5. Прикладного программного обеспечения.
XXI. Операционная система представляет собой программный продукт, входящий в состав:
1. Прикладного программного обеспечения;
2. Системного программного обеспечения;
3. Программ обслуживания магнитных дисков;
4. Системы программирования;
5. Сервисного программного обеспечения.
XXII. Операционная система — это:
1. Совокупность основных устройств компьютера;
2. Система программирования на языке низкого уровня;
3. Набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ пользователя к ним;
4. Совокупность программ, используемых для обработки данных;
5. Программа технического обслуживания.
XXIII. В файле command.com находятся:
1. Внутренние команды MS DOS;
2. Команды загрузки MS DOS;
3. Внешние команды MS DOS;
4. Драйверы;
5. Трансляторы.
XXIV. Программы обслуживания устройств компьютера называются:
1. Загрузчиками;
2. Драйверами;
3. Трансляторами;
4. Интерпретаторами;
5. Компиляторами.
XXV. Программы, записанные в ПЗУ, входят в состав:
1. Загрузчика ОС;
2. Файла IO.SYS;
3. Файла MSDOS.SYS;
4. BIOS;
5. Файла COMMAND.COM.
XXVI. Внешние команды MS DOS находятся:
1. В файле COMMAND.COM;
2. В файле IO.SYS;
3. В файле MSDOS.SYS;
4. В ПЗУ;
5. В виде отдельных файлов на диске.
XXVII. В записи C:\DOC\SYS указан путь к:
1. Подкаталогу SYS корневого каталога;
2. Файлам с расширениями SYS каталога DOC;
3. Подкаталогу SYS каталога DOC;
4. Подкаталогу DOC корневого каталога;
5. Файлу SYS подкаталога DOC корневого каталога.
XXVIII. Файл командного процессора MS DOS имеет тип (расширение):
1. doc;
2. com;
3. sys;
4. ехе;
5. bat.
XXIX. Какой из файлов загружается раньше всех при загрузке MS DOS?
1. CONFIG.SYS;
2. AUTOEXEC.BAT;
3. COMMAND.COM;
4. IO.SYS;
5. MSDOS.SYS.
XXX. Norton Commander представляет собой:
1. Операционную систему;
2. Программную оболочку MS DOS;
3. Программную оболочку Windows;
4. Редактор;
5. Транслятор языка программирования.
XXXI. Программой-архиватором называют:
1. Программу для сжатия файлов;
2. Программу резервного копирования файлов;
3. Интерпретатор;
4. Транслятор;
5. Систему управления базами данных.
XXXII. Архивированный файл представляет собой файл:
1. Которым долго не пользовались;
2. Защищенный от копирования;
3. Сжатый с помощью архиватора;
4. Защищенный от несанкционированного доступа;
5. Зараженный компьютерным вирусом.
XXXIII. Степень сжатия файла зависит:
1. Только от типа файла;
2. Только от программы-архиватора;
3. От типа файла и программы-архиватора;
4. От производительности компьютера;
5. От объема оперативной памяти.
XXXIV. Архивированный файл отличается от исходного тем, что:
1. Доступ к нему занимает меньше времени;
2. Он более удобен для редактирования;
3. Он менее защищён от вирусов;
4. Он более защищен от несанкционированного доступа;
5. Он занимает меньше места на диске.
XXXV. С использованием архиватора RAR лучше всего сжимаются:
1. Тексты;
2. Рисунки;
3. Фотографии;
4. Видеофильмы;
5. Программы.
XXXVI. Компьютерные вирусы:
1. Возникают из-за сбоев в аппаратных средствах компьютера;
2. Создаются программистами;
3. Появляются при работе некорректно написанных программ;
4. Являются следствием ошибок в операционной системе;
5. Имеют биологическое происхождение.
XXXVII. Отличительной особенностью компьютерного вируса является:
1. Большой объем программного кода;
2. Необходимость его запуска пользователем ПК;
3. Способность повысить помехоустойчивость операционной системы;
4. Способность к самостоятельному запуску;
5. Легкость распознавания.
XXXVIII. Загрузочные вирусы характеризуются тем, что:
1. Поражают загрузочные секторы дисков;
2. Поражают программы в начале их работы;
3. Запускаются при загрузке компьютера;
4. Изменяют код заражаемого файла;
5. Изменяют размер файла.
XXXIX. Назначение антивирусных программ-детекторов:
1. Обнаружение и уничтожение вирусов;
2. Контроль возможных путей распространения вирусов;
3. Обнаружение вирусов;
4. Лечение зараженных файлов;
5. Уничтожение зараженных файлов.
XL. К антивирусным программам не относятся:
1. Сторожа;
2. Фаги;
3. Ревизоры;
4. Интерпретаторы;
5. Вакцины.
XLI. В состав системного программного обеспечения ПК входят:
1. Программы пользователей и обучающие программы;
2. Редакторы и системы обработки числовой информации;
3. Операционные системы, операционные оболочки, драйверы и утилиты;
4. Системы искусственного интеллекта;
5. Экспертные системы.
XLII. Объем адресного пространства ПК при 24-разрядной шине адреса равен:
1. 16 Мбайт;
2. 4 Гбайта;
3. 64 Кбайта;
4. 1 Мбайт;
5. 64 Гбайта.
XLIII. Корпус стационарного ПК с горизонтальной компоновкой называется:
1. Notebook;
2. Tower;
3. Palmtop;
4. Desktop;
5. Laptop.
XLIV. Шина AGP служит для подключения к ПК:
1. Сканера;
2. Аудиоадаптера;
3. Модема;
4. Графического адаптера;
5. Клавиатуры.
XLV. Через порт LPT к ПК подключаются:
1. Монитор;
2. Принтер;
3. Клавиатура;
4. Мышь;
5. Сканер.
XLVI. Программа BIOS Setup позволяет менять содержимое:
1. Video RAM;
2. Оперативной памяти;
3. Flash Memory;
4. Постоянной памяти;
5. CMOS RAM.
XLVII. Устройством внешней памяти с прямым доступом к данным не является:
1. FDD;
2. CD ROM;
3. Стример;
4. DVD ROM;
5. HDD.
XLVIII. Минимальным адресуемым элементом жесткого магнитного диска является:
1. Трек;
2. Файл;
3. Кластер;
4. Байт;
5. Сектор.
5. Моделирование и формализация
p Моделирование как метод познания.
p Виды моделей. Классификация моделей.
p Понятие о технологии информационного моделирования.
p Исследование информационных моделей предметных областей.