Чего может добиться автор компьютерной программы в отношении организаций или пользователей
Светлана Латушкина приглашает вас на запланированную конференцию: Zoom.
Тема: 9А информатика
Время: 20 мая 2020 13:00 AM Москва
Идентификатор конференции: 416 606 3877
Пароль: 9aNR64
Выполнить тест, результат прислать в виде фотографии:
Тест для 9 класса по теме "Информационное общество и информационная безопасность"
1.Информационное общество - это:
а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;
б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.Сколько всего в истории человечества случилось информационных революций?
3.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
4.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания;
в) с изобретением электричества.
5.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
6.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
7.Владение офисными информационными технологиями - это:
а) создание и редактирование различных баз данных; б) умение работать в сети Интернет; в) создание и редактирование документов с помощью компьютера.
8.Какая программа позволяет работать с мультимедийными объектами?
а )Microsoft Excel; б ) Microsoft PowerPoint; в ) Microsoft Access.
9.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет; б) умение создавать мультимедийные презентации; в) умение соблюдать авторские права.
10.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы; б) на идеи и принципы алгоритма и организации интерфейса; в) на все виды программ для компьютера.
11.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
12.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
Возмещения причиненных убытков и выплаты компенсации;
Привлечения нарушителей к уголовной ответственности;
13.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
14.На какие группы делятся программы по их правовому статусу?
Бесплатные, условно бесплатные и лицензионные;
Лицензионные, условно бесплатные и свободно распространяемые программы;
Платные, лицензионные и бесплатные.
15.Что гарантируют разработчики лицензионной программы потребителям?
Нормальное функционирование программы и несут за это ответственность;
Версии программы с ограниченным сроком действия;
Дополнения к ранее выпущенным программам.
16.С какой целью предлагают разработчики условно бесплатные программы?
С целью доработки этих программ;
С целью предложения принципиально новых технологий;
С целью рекламы и продвижения программ на рынок.
17.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
Демо-версии антивирусных программ;
Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
Дистрибутивы операционных систем ведущих производителей.
18.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
19.Что относится к биометрической системе идентификации?
Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
Системы идентификации по росту и весу человека;
Системы идентификации по половым признакам.
20.Что такое инсталляция программы?
Удаление программы с компьютера;
Установка программы на компьютер;
21.Для сохранения авторских прав программное обеспечение распространяется в форме…
22.Для предотвращения нелегального копирования программ используется:
23.Укажите особо опасные виды компьютерных вирусов:
24.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.
Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.
Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
1. Как можно зафиксировать свое авторское право на программу?
Лицензионные, условно бесплатные и свободно распространяемые программы
Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.
Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).
Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS |
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.
Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- драйверы к новым или улучшенные драйверы к уже существующим устройствам.
1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?
2. Какие типы программ обычно распространяются бесплатно?
Защита информации
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
Тест "Информационное общество. Информационная безопасность". 10-11 класс.
Просмотр содержимого документа
«Тест "Информационное общество. Информационная безопасность". 11 класс.»
Тест по теме "Информационное общество и информационная безопасность"
Вариант 1
1.Информационное общество - это:
а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;
б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
3.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
4.Владение офисными информационными технологиями - это:
а) создание и редактирование различных баз данных;
б) умение работать в сет Интернет;
в) создание и редактирование документов с помощью компьютера.
5.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет;
б) умение создавать мультимедийные презентации;
в) умение соблюдать авторские права.
6.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
7.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
8.Что гарантируют разработчики лицензионной программы потребителям?
а)Нормальное функционирование программы и несут за это ответственность;
б)Версии программы с ограниченным сроком действия;
в)Дополнения к ранее выпущенным программам.
9.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
а)Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
б)Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
в)Демо-версии антивирусных программ;
г)Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
д)Дистрибутивы операционных систем ведущих производителей.
10.Что относится к биометрической системе идентификации?
а)Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
б)Системы идентификации по росту и весу человека;
в)Системы идентификации по половым признакам.
11.Для сохранения авторских прав программное обеспечение распространяется в форме…
а)Драйверов; б)Программных ключей; в)Дистрибутивов.
12.Укажите особо опасные виды компьютерных вирусов:
Тест по теме "Информационное общество и информационная безопасность"
Вариант 2
1.Сколько всего в истории человечества случилось информационных революций?
2.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания; в) с изобретением электричества.
3.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
4.Какая программа позволяет работать с мультимедийными объектами?
а)Microsoft Excel; б) Microsoft PowerPoint; в) Microsoft Access.
5.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы;
б) на идеи и принципы алгоритма и организации интерфейса;
в) на все виды программ для компьютера.
6.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
а)Возмещения причиненных убытков и выплаты компенсации;
б)Привлечения нарушителей к уголовной ответственности;
7.На какие группы делятся программы по их правовому статусу?
а)Бесплатные, условно бесплатные и лицензионные;
б)Лицензионные, условно бесплатные и свободно распространяемые программы;
в)Платные, лицензионные и бесплатные.
8.С какой целью предлагают разработчики условно бесплатные программы?
а)С целью доработки этих программ;
б)С целью предложения принципиально новых технологий;
в)С целью рекламы и продвижения программ на рынок.
9.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
а)Логин и пароль; б)Шифровой код; в)Только пароль.
10.Что такое инсталляция программы?
а)Удаление программы с компьютера;
б)Установка программы на компьютер;
11.Для предотвращения нелегального копирования программ используется:
а)Программный ключ; б)Дистрибутив; в)Пароль.
12.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
Сколько всего в истории человечесва случилось информационных революций?
Вопрос 3
С чем связана первая информационная революция?
- с изобретением колеса
- с развитием торговли
- с изобретением письменности
Вопрос 4
С чем связана вторая информационная революция?
- с изобретением микропроцессоров
- с изобретением книгопечатания
- с изобретением электричества
Вопрос 5
какая информационная революцияпозволила оперативно передавать и накапливать информацию?
Вопрос 6
Умение целенаправленно работать c информацией - это .
- информационная культура
- информационные ресурсы
- информационная грамотность
Вопрос 7
Владение офисными информационными технологиями - это:
- создание и редактирование различных баз данных
- умение работать в сети Интернет
- создание и редактирование документов с помощью компьютера.
Вопрос 8
Что такое «коммуникативная культура»?
- умение грамотно и корректно работать в сети Интернет
- умение создавать мультимедийные презентации
- умение соблюдать авторские права.
Вопрос 9
На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
- на идеи и принципы, лежащие в основе компьютерной программы;
- на идеи и принципы алгоритма и организации интерфейса;
- на все виды программ для компьютера.
Вопрос 10
Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
Вопрос 11
Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
- Возмещения причиненных убытков и выплаты компенсации;
- Привлечения нарушителей к уголовной ответственности
- Конфискации имущества.
Вопрос 12
Что такое электронная подпись?
Вопрос 13
На какие группы делятся программы по их правовому статусу?
- Бесплатные, условно бесплатные и лицензионные;
- Лицензионные, условно бесплатные и свободно распространяемые программы
- Платные, лицензионные и бесплатные.
Вопрос 14
Что гарантируют разработчики лицензионной программы потребителям?
- Нормальное функционирование программы и несут за это ответственность;
- Версии программы с ограниченным сроком действия;
- Дополнения к ранее выпущенным программам.
Вопрос 15
С какой целью предлагают разработчики условно бесплатные программы?
- С целью доработки этих программ;
- С целью предложения принципиально новых технологий
- С целью рекламы и продвижения программ на рынок.
Вопрос 16
Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
- Логин и пароль;
- Шифровой код;
- Только пароль.
Вопрос 17
Для сохранения авторских прав программное обеспечение распространяется в форме…
- Драйверов;
- Программных ключей;
- Дистрибутивов.
Вопрос 18
Для предотвращения нелегального копирования программ используется:
- Программный ключ;
- Дистрибутив;
- Пароль.
Вопрос 19
Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
Читайте также: