Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


Зертханалық сабақ бойынша тапсырмаларды орындау



Pdf көрінісі
бет239/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   235   236   237   238   239   240   241   242   ...   257
2. Зертханалық сабақ бойынша тапсырмаларды орындау:
«Вижинер кестесінің көмегімен шифрлеу жəне дешифрлеу» 
бағдарламасын құрыңыз.
3. Тақырып бойынша тест тапсырмаларының сұрақ та-
рына жауап беру:
1. Нақты өнімді сатуға болатын бейнелемені не қорғайды?
A) сертификат
B) стандарт
C) патент
D) сауда белгісі
E) штрих-код
 
2.  Бағдарламалық өнімге енгізілген идеяның жүзеге асырылу 
тəсілін қорғауды не қамтамасыз етеді?
A) сертификат
B) стандарт


353
C) патент
D) сауда белгісі
E) штрих-код
 
3.  Ұлыбританияда қай жылы авторлық құқықты қорғау актісі 
қабылданған?
A) 1706
B) 1707
C) 1708
D) 1709
E) 1710
 
4.  Авторлық құқық əдісі неге тиым салады?
A) Продуциялауға
B) деректерді енгізуге
C) Репродукциялауға
D) бастапқыны сатуға
E) өнімді сіңіруге
 
5.  Авторлық құқық иесі залалды қайтара алады. Мына тізі-
мнен керек емесін анықтаңыз.
A)   залалдың орнын толтыру 
B)  сот өкімі
C)   моралдық орнын толтыру
D)   алынбай қалған пайданы есептеу
E)   ұрланған көшірмелерді қолданылудан алып тастау ордері
 
6.  Рұқсатсыз көшіруден қорғау жүйесі қандай екі негізгі 
бөлектен тұрады?
A)   қорғау механизмдерінен жəне кодты енгізу ішкі жүйелері 
B)   қорғау мəтіні мен енгізілетін қорғау коды
C)   қорғау жүйесі механизмдерін енгізу мен енгізілетін қорғау 
коды ішкі жүйелерінен
D)  қорғау жүйесі механизмдерін енгізу жəне қорғау мəтіні 
ішкі жүйелерінен
E)   қорғау жүйесі механизмдерін енгізу ішкі жүйесінен


354
7.  Орта параметрлерінің ағымдағы мəндерін эталондық мəн-
дермен салыстырып қорғалатын бағдарламаның іске қо-
сылу жариялылық фактысын қай блок анықтайды?
A)   əсерге жауап блогы 
B)   орта сипаттамасы салыстыру блогы
C)  автоматтау блогы
D)  бағдарлама блогы
E)  легализациялау блогы
 
8.  Қорғалатын бағдарламаның рұқсатсыз іске қосылу талпы-
нысына қорғау жүйесінің жауаптық іс-қимылын қай блок 
жүзеге асырады?
A)   əсерге жауап блогы 
B)   орта сипаттамасы салыстыру блогы
C)  автоматтау блогы
D)  бағдарлама блогы
E)  легализациялау блогы
 
9. Рұқсатсыз көшіруден неше субъект арасында қарама-
қарсылық пайда болады?
A)  2
B)  4
C)  12
D)  9
E)  8
 
10. Рұқсатсыз көшіру  кезіндегі субъектілерді атаңыз?
A)   абонент жəне оператор
B)   бағдарлама иесі жəне қаскүнем
C)   сот өкімі жəне автор
D)   заңды тұлға жəне оператор
E)   пайдаланушы жəне автор
 
11. Бағдарламалық өнімдерді рұқсатсыз көшіру талабына 
қарсы əртүрлі қорғау əдістері пайдаланылады, олар:
A)   көбейту, абоненттерге жіберу,жариялау


355
B)   ұйымдық-экономикалық, құқықтық жəне техникалық
C)   залалдың орнын толтыру, пішімге бейімдеу
D)   көпшілікке таныстыру, сот өкімі
E)   мұрағаттау, форматтау жəне дефрагментациялау
 
12. Толық пайдалану құжаттамасымен қамтамасыз етуі қандай 
шараға жатады?
A)  техникалық
B)  электрондық
C)  бірегей
D)  ұйымдық-экономикалық
E)  бағдарламалық
 
13. Сауда белгісі қандай бейнелемені қорғайды?
A)  пішінді бейімдеуін
B)  жаңа версияларды
C)  оптикалық құралдарын
D)  пайдаланушылар жүйесін
E)   сатуға болатын нақты өнімді
 
14. Патенттік қорғау нені қамтамасыз етеді?
A) пайдаланушылардың əртүрлі топтарына семинарлар өт-
кізуді
B)  бағдарламалық өнімге енгізілген идеяның жүзеге асырылу 
тəсілін қорғауды
C)  қосымша құжаттама мен арнайы журналдарды таратуды
D)  заңды алынған бағдарламаны құқық иелерінің рұқсат ор-
натуына
E)  кілт көшірмесін алуға мүмкіндікті
 
15. Еуропалық патенттер бюросы қай жылы жаңа нұсқауды 
қабылдады?
A)  1988
B)  1990
C)  1985


356
D)  1993
E)  1999
16. Техникалық құралдардың көмегімен бағдарламаның кө-
шір месін жасайтын адамды кім деп атайды?
A)  хакер
B)  қарақшы
C)  ұрлықшы
D)  қылмыскер
E)  зиян келтіруші
 
17. Авторлық құқық актісі қандай мəселелерге тиым салады?
A) залалдың орнын толтыру, алынбай қалған пайданы есеп-
теу
B) көбейту, жариялау, көпшілікке таныстыру, абоненттерге 
жіберу, кез келген пішінге бейімдеу
C)   амалдық жүйені, файлдың басын тиеу мүмкінсіздігі
D)   сіндіру, деструкция, репродукциялау
E)   инкубациялық кезең,жалпы бақылау, экономикалық тиім-
ділік
 
18. Рұқсатсыз көшіруден қорғау жүйесінің негізгі бөліктерін 
атаңыз...
A)  техникалық қорғау құралдары жəне белсенді ЭҚК
B)  кездейсоқ сандар генераторы жəне оптикалық кілт
C) қорғау жүйесі механизмдерін енгізу жəне енгізілетін 
қорғау коды ішкі жүйелері
D)  ауыстыру жəне алмастыру
E)  кері байланыс жəне электрондық кодтау
 
19. Қорғау механизмдерін жүзеге асыру жүйесі функционал-
дық деңгейдегі құрама блогы нешеу?
A)  8
B)  5
C)  3


357
D)  9
E)  4
 
20. Рұқсатсыз көшіруден қорғау жүйесін жобалау мен жүзеге 
асыруда қандай негізгі тəсілді білу қажет?
A)   бейтараптау негізгі əдісін білу қажет
B)   техникалық қорғау құралдарын білу
C)   ауыстыру тəсілін білу қажет
D)   кері байланыс тəсілін білу қажет
E)   оптикалық кілт тəсілін білу қажет


Достарыңызбен бөлісу:
1   ...   235   236   237   238   239   240   241   242   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет