ВУЗ:
Составители:
30
5.2.4. Содержание отчета
1. Общая схема защиты приложения с использованием HASP API,
учитывающая основные стратегии защиты.
2. Листинг участков кода, содержащих вызовы HASP API в объеме,
по которому можно определить функциональное назначение участков.
Контрольные вопросы
1. Опишите общий алгоритм защиты приложения с использованием
HASP API.
2. Приведите интерфейс процедуры hasp().
3. Опишите параметры процедуры hasp().
4. Перечислите
сервисы, которые относятся к группе основных
сервисов HASP.
5. Перечислите сервисы, которые относятся к группе сервисов HASP
с памятью.
6. Для чего используются коды возврата процедуры hasp()? В каком
параметре они возвращаются?
7. Опишите основные атаки на защищенное программное
обеспечение.
8. Какие стратегии защиты программного обеспечения вам известны?
9. Опишите стратегию использования множественных вызовов
.
10. Опишите стратегию шифрования внешних и внутренних данных.
11. Опишите стратегию разделения шагов вызова.
12. Опишите стратегию использования памяти HASP.
13. Опишите стратегию создания помех.
14. Опишите стратегию шифрования памяти HASP.
15. Опишите стратегию использования контрольных сумм.
Страницы
- « первая
- ‹ предыдущая
- …
- 28
- 29
- 30
- 31
- 32
- …
- следующая ›
- последняя »