ВУЗ:
Составители:
12
3.3 При проверке серийного номера внешнего устройства реализуйте
вышеперечисленные рекомендации по проектированию защиты программ.
4. Содержание отчета
Отчет оформляется в форме Zip-архива, содержащего все файлы проекта
(Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu,
Unit1.dfm, Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и
номера лабораторной работы.
5. Контрольные вопросы
1. Какие способы защиты от несанкционированного копирования программ Вы
знаете?
2. Охарактеризуйте способ защиты, основанный на использовании меток
носителя информации.
3. Охарактеризуйте способ защиты, основанный на физических дефектах
носителя информации.
4. Охарактеризуйте способ защиты, основанный на временных характеристиках
чтения носителя информации.
5. Как грамотно с точки зрения защиты от взлома представлять в исходном
тексте программы шаблоны для сравнения строковых переменных?
6. Как организовать процедуры, выполняющие одни и те же действия, но
имеющие разную «операторную начинку»?
7. Можно ли хранить значение серийного номера проверяемого устройства не в
теле программы, а в отдельном файле?
8. Целесообразно ли выделять процедуры, осуществляющие действия по
защите, в отдельные динамические библиотеки?
9. Как корректно именовать процедуры, осуществляющие защитные
механизмы?
10. Как организовать шифрование строковых переменных в тексте программы?
12 3.3 При проверке серийного номера внешнего устройства реализуйте вышеперечисленные рекомендации по проектированию защиты программ. 4. Содержание отчета Отчет оформляется в форме Zip-архива, содержащего все файлы проекта (Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu, Unit1.dfm, Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и номера лабораторной работы. 5. Контрольные вопросы 1. Какие способы защиты от несанкционированного копирования программ Вы знаете? 2. Охарактеризуйте способ защиты, основанный на использовании меток носителя информации. 3. Охарактеризуйте способ защиты, основанный на физических дефектах носителя информации. 4. Охарактеризуйте способ защиты, основанный на временных характеристиках чтения носителя информации. 5. Как грамотно с точки зрения защиты от взлома представлять в исходном тексте программы шаблоны для сравнения строковых переменных? 6. Как организовать процедуры, выполняющие одни и те же действия, но имеющие разную «операторную начинку»? 7. Можно ли хранить значение серийного номера проверяемого устройства не в теле программы, а в отдельном файле? 8. Целесообразно ли выделять процедуры, осуществляющие действия по защите, в отдельные динамические библиотеки? 9. Как корректно именовать процедуры, осуществляющие защитные механизмы? 10. Как организовать шифрование строковых переменных в тексте программы?
Страницы
- « первая
- ‹ предыдущая
- …
- 10
- 11
- 12
- 13
- 14
- …
- следующая ›
- последняя »