В чем отличие бесплатного программного обеспечения от условно бесплатного

Обновлено: 17.06.2024

Лицензионные, условно бесплатные и свободно распространяемые программные продукты

Классификация программ по их правовому статусу

Программы по их правовому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики обычно продают в коробочных дистрибутивах. В коробочке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователей по работе с программой.

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использовании программы на большом количестве компьютеров или учебных заведениях.

Условно бесплатные программы. Некоторые фирмы разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях рекламы и продвижения на рынок. Пользователю предоставляется версия программы с определённым сроком действия (после истечения указанного срока действия программы прекращает работать, если за неё не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции программы).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:

  • Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование).
  • Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок).
  • Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности.
  • Драйверы к новым или улучшенные драйверы к уже существующим устройствам.

Но какое бы программное обеспечение вы не выбрали, существуют общие требования ко всем группам программного обеспечения:

  • Лицензионная чистота (применение программного обеспечения допустимо только в рамках лицензионного соглашения).
  • Возможность консультации и других форм сопровождения.
  • Соответствие характеристикам, комплектации, классу и типу компьютеров, а также архитектуре применяемой вычислительной техники.
  • Надежность и работоспособность в любом из предусмотренных режимов работы, как минимум, в русскоязычной среде.
  • Наличие интерфейса, поддерживающего работу с использованием русского языка. Для системного и инструментального программного обеспечения допустимо наличие интерфейса на английском языке.
  • Наличие документации, необходимой для практического применения и освоения программного обеспечения, на русском языке.
  • Возможность использования шрифтов, поддерживающих работу с кириллицей.
  • Наличие спецификации, оговаривающей все требования к аппаратным и программным средствам, необходимым для функционирования данного программного обеспечения.

Преимущества лицензионного и недостатки нелицензионного программного обеспечения

Лицензионное программное обеспечение имеет ряд преимуществ:

  • Техническая поддержка производителя программного обеспечения. При эксплуатации приобретенного лицензионного программного обеспечения у пользователей могут возникнуть различные вопросы. Владельцы лицензионных программ имеют право воспользоваться технической поддержкой производителя программного обеспечения, что в большинстве случаев позволяет разрешить возникшие проблемы.
  • Обновление программ. Производители программного обеспечения регулярно выпускают пакеты обновлений лицензионных программ (patch, service-pack). Их своевременная установка - одно из основных средств защиты персонального компьютера (особенно это касается антивирусных программ). Легальные пользователи оперативно и бесплатно получают все вышедшие обновления.
  • Законность и престиж. Покупая нелицензионное программное обеспечение, вы нарушаете закон, так как приобретаете "ворованные" программы. Вы подвергаете себя и свой бизнес риску юридических санкций со стороны правообладателей. У организаций, использующих нелегальное программное обеспечение, возникают проблемы при проверках лицензионной чистоты программного обеспечения, которые периодически проводят правоохранительные органы. За нарушение авторских прав в ряде случаев предусмотрена не только административная, но и уголовная ответственность. Нарушение законодательства, защищающего авторское право, может негативно отразиться на репутации компании. Нелицензионные копии программного обеспечения могут стать причиной несовместимости программ, которые в обычных условиях хорошо взаимодействуют друг с другом.
  • В ногу с техническим прогрессом. Управление программным обеспечением поможет определить потребности компании в программном обеспечении, избежать использования устаревших программ и будет способствовать правильному выбору технологии, которая позволит компании достичь поставленных целей и преуспеть в конкурентной борьбе.
  • Профессиональные предпродажные консультации. Преимущества приобретения лицензионного программного обеспечения пользователи ощущают уже при его покупке. Продажу лицензионных продуктов осуществляют сотрудники компаний - авторизованных партнеров ведущих мировых производителей программного обеспечения, квалифицированные специалисты. Покупатель может рассчитывать на профессиональную консультацию по выбору оптимального решения для стоящих перед ним задач.
  • Повышение функциональности. Если у вас возникнут пожелания к функциональности продукта, вы имеете возможность передать их разработчикам; ваши пожелания будут учтены при выпуске новых версий продукта.

Приобретая нелицензионное программное обеспечение вы очень рискуете.

Административная ответственность за нарушение авторских прав. Согласно статьи 7.12 КоАП РФ 1, ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными: влечет наложение административного штрафа: на юридических лиц - от 300 до 400 МРОТ с конфискацией контрафактных экземпляров, произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.

Уголовная ответственность за нарушение авторских прав. Согласно статьи 146 УК РФ (часть 2), незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом в размере от 200 до 400 МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишением свободы на срок до двух лет.

При использовании нелицензионного, то есть измененной пиратами версии, программного продукта, могут возникнуть ряд проблем:

  • Некорректная работа программы. Взломанная программа– это изменённая программа, после изменений не прошедшая цикл тестирования.
  • Нестабильная работа компьютера в целом.
  • Проблемы с подключением периферии (неполный набор драйверов устройств).
  • Отсутствие файла справки, документации, руководства.
  • Невозможность установки обновлений.
  • Отсутствие технической поддержки продукта со стороны разработчика.
  • Опасность заражения компьютерными вирусами (от частичной потери данных до полной утраты содержимого жёсткого диска) или другими вредоносными программами.

Какие программы называют лицензионными

Какие программы называют условно бесплатными

Какие программы называют свободно распространяемыми

В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?

Как можно зафиксировать свое авторское право на программный продукт?

Какие используются способы идентификации личности при предоставлении доступа к информации?

Программы по их юридическому статусу можно разде­лить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (дискеты или дис­ки CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчика­ми на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензи­онным соглашением разработчики гарантируют нормальное функционирование программ в определенной операцион­ной системе и несут за это ответственность.

Некоторые разработчики программного обеспе­чения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Поль­зователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока програм­ма перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:

§ Новые недоработанные (бета) версии программных про­дуктов (это позволяет провести их широкое тестирова­ние);

§ Программные продукты, являющиеся частью принципиаль­но новых технологий (это позволяет завоевать рынок);

§ Дополнения к ранее выпущенным программам, исправля­ющиенайденные ошибки или расширяющие их возможно­сти;

§ Устаревшие версии программ;

§ Драйверы к новым устройствам или улучшенные драйве­ры к уже существующим.

4.9.2.Правовая охрана информации.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако, правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­м для ЭВМ, их интерфейсов и алгоритмов.

Для признания и осуществления авторского права на программы не требуется их регистрация в ка­кой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

§ Буква С в окружности или круглых скобках - ©;

§ Наименование (имя) правообладателя;

§ Год первого выпуска программы в свет.

Пример: Знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также её модификацию.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разреше­ния разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

4.9.3.Электронная подпись.

4.9.4.Защита информации.

Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и исполь­зования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:

§ Защита доступа к компьютеру. Для предотвращения не­санкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционирован­ного доступа.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев и по радужной оболочке глаз.

§ Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (ин­сталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра.

§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкцио­нированного доступа путём назначения им определенных прав доступа (полный, только чтение, по па­ролю), причем права могут быть различными для раз­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сер­вером локальной сети (Intranet-server), то возможно не­санкционированное проникновение из Internet в эту локаль­ную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ в локальную вычислительную сеть.

4.10.Тренировочные тестовые задания по разделу 4.

(правильные ответы см. в конце пособия).

I. Компьютер — это (наиболее полное определение):

1. Устройство для работы с текстами;

2. Электронное вычислительное устройство для об­работки чисел;

3. Устройство для хранения информации любого вида;

4. Программируемое электронное устройство для работы с данными;

5. Устройство для обработки аналоговых сигналов.

II. Скорость работы процессора зависит от:

1. Тактовой частоты;

2. Объёма оперативной памяти;

3. Организации интерфейса операционной системы;

4. Объема внешнего запоминающего устройства;

5. Объема обрабатываемой информации.

III. Укажите наиболее полный перечень основных устройств персонального компьютера:

1. Микропроцессор, сопроцессор, монитор;

2. Центральный процессор, оперативная память, устройства ввода/вывода;

3. Монитор, винчестер, принтер;

4. АЛУ, УУ, сопроцессор;

5. Сканер, мышь, монитор, принтер.

IV. Магистрально-модульный принцип архитектуры ПК подразу­мевает организацию аппарат­ных средств, при которой:

1. Каждое устройство связывается с другими на­прямую;

2. Все устройства связаны напря­мую, а также через общую системную магистраль;

3. Все устройства связываются друг с другом че­рез системную магистраль;

4. Устройства связываются друг с другом в строго фиксированной последовательности;

5. Связь устройств осуществляется через центральный процессор.

V. В состав процессора входят устройства:

1. Оперативное запоминающее устройство, регистры;

2. Арифметико-логическое устройство, устройство управления;

3. Кэш-память, видеопамять;

4. BIOS, генератор тактовой частоты;

5. Сопроцессор, видеоадаптер.

VI. Постоянное запоминающее устройство служит для хранения:

1. Программ тестирования и диагностики узлов ПК;

2. Прикладных программ;

3. Системных программ;

4. Постоянно используемых программ пользователя;

5. Драйверов и утилит.

VII. Во время выполнения прикладная программа находится:

1. В видеопамяти;

3. В оперативной памяти;

4. На жестком диске;

VIII. Персональный компьютер не будет функциониро­вать, если отключить:

1. Дисковод гибких дисков;

2. Оперативную память;

5. CD ROM.

IX. Для долговременного хранения информации слу­жит:

1. Оперативная память;

4. Дисковод гибких дисков;

X. Файловая система, используемая в современных ПК, имеет название:

1. NTFS;

2. MIPS;

3. CMOS;

4. BIOS;

5. MFLOPS.

XI. При отключении компьютера информация:

1. Исчезает из оперативной памяти;

2. Исчезает из постоянного запоминающего устрой­ства;

3. Стирается на жестком диске;

4. Стирается на гибком диске;

5. Стирается на компакт-диске.

XII. Дисковод — это устройство для:

1. Обработки команд исполняемой программы;

2. Чтения данных с внешнего носителя;

3. Хранения команд исполняемой программы;

4. Долговременного хранения информации;

5. Вывода информации на экран монитора.

XIII. Устройство предназначено для ввода информации:

XIV. Манипулятор — это устройство:

1. Модуляции и демодуляции;

2. Считывания информации;

3. Хранения информации;

4. Ввода информации;

5. Для подключения принтера.

XV. Для подключения компьютера к телефонной линии используется:

XVI. Принцип программного управления работой компь­ютера предполагает:

1. Двоичное кодирование данных;

2. Моделирование информационных процессов при управлении компьютером;

3. Необходимость использования операционной системы для синхронной работы аппаратных средств;

4. Возможность выполнения без внешнего вмеша­тельства серии команд;

5. Использование формул для реализации команд программы.

1. Именованный блок данных, храня­щийся во внешней памяти;

2. Объект, характеризующийся типом и размером;

3. Совокупность индексированных переменных;

4. Совокупность фактов и правил;

5. Закодированная информация.

XVIII. Расширение имени файла, как правило, характе­ризует:

1. Время создания файла;

3. Место файла на диске;

4. Тип содержащейся в нём информации;

5. Скорость его записи на диск.

XIX. Текстовый редактор – это програм­мный продукт, входящий в состав:

1. Системного программного обеспечения;

2. Системы программирования;

3. Прикладного программного обеспечения;

4. Сервисного программного обеспечения;

5. Операционной системы.

XX. Система управления базами данных представляет собой программный продукт, входящий в состав:

1. Операционной системы;

2. Системного программного обеспечения;

3. Системы программирования;

4. Программ технического обслуживания;

5. Прикладного программного обеспечения.

XXI. Операционная система представляет собой про­граммный продукт, входящий в состав:

1. Прикладного программного обеспечения;

2. Системного программного обеспечения;

3. Программ обслуживания магнитных дисков;

4. Системы программирования;

5. Сервисного программного обеспечения.

XXII. Операционная система — это:

1. Совокупность основных устройств компьютера;

2. Система программирования на языке низкого уровня;

3. Набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ поль­зователя к ним;

4. Совокупность программ, используемых для обработки данных;

5. Программа технического обслуживания.

1. Внутренние команды MS DOS;

2. Команды загрузки MS DOS;

3. Внешние команды MS DOS;

XXIV. Программы обслуживания устройств компьютера называются:

XXV. Программы, записанные в ПЗУ, входят в состав:

1. Загрузчика ОС;

2. Файла IO.SYS;

3. Файла MSDOS.SYS;

4. BIOS;

XXVI. Внешние команды MS DOS находятся:

2. В файле IO.SYS;

3. В файле MSDOS.SYS;

5. В виде отдельных файлов на диске.

XXVII. В записи C:\DOC\SYS указан путь к:

1. Подкаталогу SYS корневого каталога;

2. Файлам с расширениями SYS каталога DOC;

3. Подкаталогу SYS каталога DOC;

4. Подкаталогу DOC корневого каталога;

5. Файлу SYS подкаталога DOC корневого каталога.

XXVIII. Файл командного процессора MS DOS имеет тип (расширение):

XXIX. Какой из файлов загружается раньше всех при за­грузке MS DOS?

1. CONFIG.SYS;

2. AUTOEXEC.BAT;

4. IO.SYS;

5. MSDOS.SYS.

XXX. Norton Commander представляет собой:

1. Операционную систему;

2. Программную оболочку MS DOS;

3. Программную оболочку Windows;

5. Транслятор языка программирования.

XXXI. Программой-архиватором называют:

1. Программу для сжатия файлов;

2. Программу резервного копирования файлов;

5. Систему управления базами данных.

XXXII. Архивированный файл представляет собой файл:

1. Которым долго не пользовались;

2. Защищенный от копирования;

3. Сжатый с помощью архиватора;

4. Защищенный от несанкционированного досту­па;

5. Зараженный компьютерным вирусом.

XXXIII. Степень сжатия файла зависит:

1. Только от типа файла;

2. Только от программы-архиватора;

3. От типа файла и программы-архиватора;

4. От производительности компьютера;

5. От объема оперативной памяти.

XXXIV. Архивированный файл отличается от исходного тем, что:

1. Доступ к нему занимает меньше времени;

2. Он более удобен для редактирова­ния;

3. Он менее защищён от вирусов;

4. Он более защищен от несанкционированного доступа;

5. Он занимает меньше места на диске.

XXXV. С использованием архиватора RAR лучше всего сжи­маются:

XXXVI. Компьютерные вирусы:

1. Возникают из-за сбоев в аппаратных сред­ствах компьютера;

2. Создаются программистами;

3. Появляются при работе некорректно написанных программ;

4. Являются следствием ошибок в операционной системе;

5. Имеют биологическое происхождение.

XXXVII. Отличительной особенностью компьютерного ви­руса является:

1. Большой объем программного кода;

2. Необходимость его запуска пользователем ПК;

3. Способность повысить помехоустойчивость операционной системы;

4. Способность к самостоятельному запуску;

5. Легкость распознавания.

XXXVIII. Загрузочные вирусы характеризуются тем, что:

1. Поражают загрузочные секторы дисков;

2. Поражают программы в начале их работы;

3. Запускаются при загрузке компьютера;

4. Изменяют код заражаемого файла;

5. Изменяют размер файла.

XXXIX. Назначение антивирусных программ-детекторов:

1. Обнаружение и уничтожение вирусов;

2. Контроль возможных путей распространения вирусов;

3. Обнаружение вирусов;

4. Лечение зараженных файлов;

5. Уничтожение зараженных файлов.

XL. К антивирусным программам не относятся:

XLI. В состав системного программного обеспечения ПК входят:

1. Программы пользователей и обучающие програм­мы;

2. Редакторы и системы обработки числовой ин­формации;

3. Операционные системы, операционные оболоч­ки, драйверы и утилиты;

4. Системы искусственного интеллекта;

5. Экспертные системы.

XLII. Объем адресного пространства ПК при 24-разрядной шине адреса равен:

XLIII. Корпус стационарного ПК с горизонтальной компоновкой называется:

XLIV. Шина AGP служит для подключения к ПК:

4. Графического адаптера;

XLV. Через порт LPT к ПК подключаются:

XLVI. Программа BIOS Setup позволяет менять содержимое:

1. Video RAM;

2. Оперативной памяти;

3. Flash Memory;

4. Постоянной памяти;

5. CMOS RAM.

XLVII. Устройством внешней памяти с прямым доступом к данным не является:

1. FDD;

2. CD ROM;

4. DVD ROM;

5. HDD.

XLVIII. Минимальным адресуемым элементом жесткого магнитного диска является:

5. Моделирование и формализация

p Моделирование как метод познания.

p Виды моделей. Классификация моделей.

p Понятие о технологии информационного моделирования.

p Исследование информационных моделей предметных областей.


Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой.


Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).



Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

3. Информационно-телекоммуникационная сеть- технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

4. Доступ к информации- возможность получения информации и ее использования;

5. Конфиденциальность информации- обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

7. Документированная информация- зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Задание 2. Найдите ответы на следующие вопросы

Задание №3. Изучив лицензионное соглашение на использование программного обеспечения Microsoft, ответьте на следующие вопросы

Задание №4. Ответьте на вопросы

1. Какие программы называют лицензионными?

-Лицензионными называют те программы, которые куплены у официального распространителя через официальный источник продаж. Напрямую или через интернет




2. Какие программы называют условно бесплатными?

-Условно бесплатными называют те программы, которые можно легально скачать с официального источника производителя бесплатно, но у них присутствует возможность платежей внутри самой программы. К примеру, покупка premium аккаунта, расширяющего функции базовой версии.

3. Какие программы называют свободно распространяемыми?

-Свободно распространяемыми называют те программы, права на скачивания у которых, не ограничены только официальным источником, т.е скачать их можно с любого стороннего источника.

4. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

-В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование лицензионной программы в определенной информационной системе и несут за это ответственность. Лицензионная версия программы включает в себя доступ ко всем функциональным возможностям программы.
Условно бесплатные программы - версия программы с ограниченным сроком действия или ограниченными функциональными возможностями. Свободно распространяемые программы бесплатны. Однако, не исключены различные ошибки программ.

5. Как можно зафиксировать свое авторское право на программный продукт?

-Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик может, начиная с первого выпуска программы в свет, использовать знак охраны авторского права.

6. Какие используются способы идентификации личности при предоставлении доступа к информации?

-Пароли, биометрические системы идентификации (по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза)

7. Почему компьютерное пиратство наносит ущерб обществу?

- Компьютерные пираты, нелегально тиражируя ПО, обесценивают труд программистов, делают разработку программ экономические невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демонстрационные версии программ.

8. Какие существуют программные и аппаратные способы защиты информации?

Аппаратные:

-защита от сбоев устройств хранения информации

-защита от сбоев в питании

-защита от сбоев серверов, локальных компьютеров

Программные:

-удаление временных файлов

9. Чем отличается простое копирование файлов от инсталляции программ?

Копирование- файл, сделанный по образцу другого файла.

Инсталляция- процесс установки программного обеспечения.

10. Что такое инсталлятор?

Программа установки, установщик или инсталлятор (англ. Installer)- это программа, которая устанавливает программное обеспечение на компьютер.

11. Как запустить установленную программу?

Двойное нажатие по ярлыку установленной программы приведёт её в исполнение.

12. Как удалить ненужную программу с компьютера?

Виды лицензий на программное обеспечение

Любительский

Аватар пользователя

В начале статьи мы рассмотрим, какие вообще виды лицензий существуют. А в завершении мы ознакомиться, какие виды лицензий предлагает нам ведущий мировой вендор Microsoft, на свой самый популярный продукт: OC Windows.

Shareware - условно-бесплатные программы. Класс коммерческих программ с бесплатным периодом использования. Требуют оплаты для полнофункционального использования. Термин предложен впервые в 1983 г. Бобом Уоллесом, одним из первых сотрудников Microsoft. Разновидность впервые применена в 1982 г. Джимом Кнопфом, сотрудником IBM. При такой модели распространения предлагается сначала опробовать программу в действии, а затем оплатить ее. Правда, "условность" может лежать в очень широких границах, от простого напоминания о необходимости заплатить за программу при каждом запуске до ограниченного срока работы и даже блокирования в неоплаченной версии важнейших функций, делающей невозможным использование программы по прямому предназначению.

Trial, trialware - пробное (оценочное) программное обеспечение. Ограничено временем использования или количественными характеристиками, а иногда и функционалом. Как видите, термин пересекается с Shareware. Похоже на crippleware для класса условно-бесплатных программ.

Demo, demoware - демонстрационные программы. Имеют большое число ограничений. Основная цель - не пробное использование, а демонстрация возможностей. Заметно более ограничено по сравнению с trialware.

Adware - рекламно-ориентированные программы. Без ограничений функциональности, но с принудительным показом рекламы, которая может подгружаться через Интернет без ведома пользователя. Обычно включают модуль фоновой загрузки рекламы, что таит в себе опасность несанкционированного дистанционного контроля компьютера. Антивирусные программы часто классифицируют данный механизм как "троянского коня".

Public domain - свободные программы. Без ограничений на модификацию и использование. Не охраняются авторским правом.

Donateware, donationware - авторские программы. Для необязательной регистрации программы требуется уплатить пожертвование автору. Данная разновидность впервые применена Эндрю Флюгельманом.

Open source - открытые программы с исходными текстами. Могут накладываться ограничения на модификацию и использование в коммерческих целях.

Linkware - автор программы просит указывать ссылку на сайте пользователя, (если есть) на свой сайт.

Registerware - для получения и/или использования программы требуется предоставить информацию о себе (заполнить анкету).

Guiltware - разновидность nagware. В программе содержится явное упоминание, что автор не получил за нее денег. Может и не предусматривать регистрации.

Crippleware - ключевые возможности программы удалены. Нет ограничений на время использования. После оплаты предоставляется полнофункциональная версия.

Abandonware - внерыночные программы. Как правило, это бывшие коммерческие программы, которые по ряду причин перестают поставлять на рынок. Их распространяет обычно владелец авторских прав на бесплатной основе, но с жестким обязательством запрета продавать и даже без права дальнейшего бесплатного тиражирования.

Orphanware - разновидность abandonware, когда автора нельзя разыскать.

Cardware, postcardware - в качестве компенсации за предоставление программы автор просит прислать ему открытку или электронное письмо со словами благодарности. Эти письма используются авторами для рекламы своих работ.

Liteware - "облегченный" вариант соответствующей коммерческой версии. Не ограничено временем использования, но ограничено функционалом.

Hostageware - программы с функциональными, временными и количественными ограничениями. Разблокируются после оплаты.

Beerware - право на использование программы, а также получение исходных текстов в обмен на деньги, на который автор сможет купить себе пива. Данная разновидность shareware впервые введена Джоном Бристором в 1987 г.

Careware, charityware - взимается сбор на благотворительные цели либо напрямую автору, либо по указанному адресу.

Requestware - автор просит пользователя что-то сделать в обмен на использование программы (послать открытку или электронное письмо с благодарностью, внести пожертвования на благотворительные цели и т. п.). Разновидности: postcardware, careware.

Betaware - предварительная (тестовая) бета-версия коммерческого или некоммерческого ПО. Можно использовать бесплатно, но часто ограничивается периодом тестирования.

Commercial - коммерческое программное обеспечение, которое продается за деньги и защищено различными законами.

CDware - ПО на компакт-дисках, распространяемое в рекламных целях.

Spyware - программы-шпионы. Несанкционированно собирают информацию о компьютере пользователя и его действиях. Нередко маскируются под adware. Помимо использования антивирусных программ наиболее эффективный способ борьбы - установка брандмауэров.

Beta - это термин, который характеризует степень готовности программы. В процессе создания программа проходит несколько этапов, характеризующихся ее готовностью к окончательному выпуску: Alpha, Beta, RC (Release Candidate). Если спроецировать эти термины на реальную жизнь, то получится следующее. Предположим, жена жарит вам картошку. Alpha-версия картошки - это когда она только почищена и разрезана на кусочки. Beta-версия картошки - когда она уже стала румяной и кое-где покрылась золотистой корочкой, однако внутри еще сыровата. Если картошке присвоен лейбл RC, то, значит, ее уже можно кушать и вероятность проглотить сырой кусок крайне мала.

Виды лицензий от Microsoft, на самый популярный из их продуктов: ОС Windows

1. Виды лицензий ОС Windows и корпоративные программы лицензирования

Корпорация Майкрософт разработала различные виды лицензий операционных систем и программ лицензирования, чтобы максимально удовлетворить потребности различных категорий заказчиков:

- ОЕМ-версии , предназначенные для использования компаниями - сборщиками систем для установки на новые ПК или модернизации/модификации существующих ПК (ОЕМ – original equipment manufacturer или производитель оборудования);

- Коробочные версии или FPP ( full packaged product или полностью упакованный продукт) для розничной продажи и последующего использования потребителями;

- Версия для лицензирования установленной операционной системы Windows XP Professional (Get Genuine Kit). Версия предназначена для установки на уже используемые ПК с ранее установленной контрафактной, пиратской, полученной иным незаконным способом, либо нелицензионной копией Windows XP Professional и доступна для покупателей с ноября 2006 года.

- Корпоративные лицензии по программам корпоративного лицензирования, предназначенные для организаций, которым требуется не менее 5 лицензий. Внимание! По программам корпоративного лицензирования не поставляются полные версии ОС. В программах корпоративного лицензирования можно приобретать лишь версии обновления . Полные версии поставляются в 3-х представленных выше видах продукта.

2. Как правильно выбрать лицензию операционной системы Windows

ОС Windows для нового компьютера

Существует только два способа приобрести лицензионную ОС Windows для нового ПК:

· OEM-версия, предустановленная на новый компьютер и поставляемая вместе с ним;

· Розничная коробочная версия.

Покупка ОС Windows в виде предустановленной OEM-версии является наиболее экономичным решением.

Читайте также: