ВУЗ:
Составители:
29
5. Ограничение запуска программы до определенной даты.
6. Ввод имени пользователя и текста об ограничении прав запуска и
шифрование кода программы.
7. Электронный ключ (вместо реального ключа – программа должна тре-
бовать наличие специального файла на USB-диске).
Порядок выполнения работы:
1. Изучить виды защиты программ от копирования.
2. Изучить способы обхода
стандартных мер защиты от копирования.
3. Ответить на контрольные вопросы.
4. Получить у преподавателя номер варианта задания.
5. Разработать и отладить программу.
Содержание отчета:
1. Распечатка исходного текста программы с комментариями.
2. Демонстрация работы программы.
Контрольные вопросы:
1. Для чего необходимо защищать программу от несанкционированного
копирования?
2. Перечислить меры
защиты от копирования.
3. Перечислить программные способы защиты от копирования.
4. Перечислить программно-аппаратные способы защиты от копирования.
5. Перечислить методы взлома систем защиты от копирования, расска-
зать, как можно противодействовать этим методам?
Страницы
- « первая
- ‹ предыдущая
- …
- 27
- 28
- 29
- 30
- 31
- …
- следующая ›
- последняя »