Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


К какому виду учётов относится ИЦ?




1. Региональный.

2. Местный.

3. Центральный.

4. Нет правильного ответа.

 

23. Объектами учётов, используемых в правоохранительной деятельности, не могут быть:

1. Показания участников процесса.

2. Микроследы, микрочастицы, микрообъекты.

3. Оружие, орудия.

4. Фотографии лиц, скрывающихся от дознания, следствия и суда; неопознанных трупов и т.д.

 

24. Какие задачи не решаются экспертными системами:

1. Маркетинг.

2. Диагностика.

3. Прогнозирование.

4. Идентификация.

 

24. Какие категории задач решаются экспертными системами:

1. Все ответы верны.

2. Управление.

3. Проектирование.

4. Мониторинг.

26. Система искусственного интеллекта, включающая знания об определенной слабо структурированной и трудно формализуемой узкой предметной области, и способная предлагать и объяснять пользователю разумные решения – это:

1. Экспертная система.

2. Автоматизированная система.

3. База данных.

4. Нет верного ответа.

 

27. Не включается в автоматизированное рабочее место следователя (АРМС):

1. Компьютер.

2. Мебель.

3. Канцелярские принадлежности.

4. Нет правильного ответа.

 

28. Не является элементом экспертной системы:

1. Текстовые документы.

2. Базы знаний.

3. Механизм логического вывода.

4. Подсистемы объяснений.

 

29. Индивидуальный комплекс технических и программных средств, предназначенный для автоматизации профессионального труда специалиста и обеспечивающий подготовку, редактирование, поиск и выдачу на экран и печать необходимых ему документов и данных – это:

1. Автоматизированное рабочее место.

2. Автоматизированное рабочее место следователя.

3. Нет верного ответа.

4. Все ответы верны.

 

30. Защита информации направлена на:

1. Всё вышеперечисленное.

2. Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

3. Соблюдение конфиденциальности информации ограниченного доступа.

4. Реализацию права на доступ к информации.

 

31. Собственниками информации могут выступать:

1. Все вышеперечисленные субъекты.

2. Государство.

3. Граждане.

4. Юридические лица.

 

32. Какой гриф защиты информации не присутствует в ФЗ «О государственной тайне»:

1. «Для служебного пользования».

2. «Совершенно секретно».

3. «Особой важности».

4. «Секретно».

 

33. Методами защиты информации не является:

1. Нет правильного ответа.

2. Организационные методы.

3. Технические средства.

4. Правовые.

 

34. Засекречиванию в порядке государственной тайне не подлежат:

1. Все ответы верны.

2. О состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности.

3. О привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.

4. О фактах нарушения прав и свобод человека и гражданина.

 

35. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1. Все ответы верны.

2. Информацию, свободно распространяемую.

3. Информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях.

4. Информацию, распространение которой в Российской Федерации ограничивается или запрещается.

 

36. Наиболее эффективными при расследовании компьютерных преступлений являются следующие следственные действия:

1. Все ответы верны.

2. Личный обыск задержанного.

3. Допрос задержанного.

4. Обыск по месту жительства задержанного.

 

37. Какая экспертиза имеет наибольшее значение для расследования компьютерных преступлений:

1. Программно-техническая экспертиза.

2. Автороведческая экспертиза.

3. Приборотехническая экспертиза.

4. Дактилоскопическая экспертиза.

 

38. Общественно опасные деяния, совершенные в области информационных правоотношений, запрещенные законом под угрозой наказания – это:

1. Уголовные преступления.

2. Административные правонарушения.

3. Гражданско-правовые деликты.

4. Дисциплинарные проступки.

 

39. Электронная цифровая подпись – это:

1. Реквизит электронного документа.

2. Необходимый элемент договора.

3. Защитный элемент документа.

4. Затрудняюсь ответить.

 

40. Дефектами способа представления являются:

1. Распространение порнографии.

2. Хищения документов.

3. Несоответствие информации действительности.

4. Обман потребителя.

 

41. К техническим средствам (программные средства) защиты информации относятся:

1. Все ответы правильны.

2. Парольный доступ.

3. Шифрование.

4. Электронная цифровая подпись.

 

42. Дефектной называется информация, имеющая изъяны:

1. Все вышеперечисленные.

2. Дефекты способа представления.

3. Дефекты способа собирания.

4. Дефекты содержания.

 

43. Преступлениями в сфере информации не являются:

1. Экоцид.

2. Клевета.

3. Заведомо ложное сообщение об акте терроризма.

4. Предоставление должностным лицом гражданину неполной или заведомо ложной информации.

 

44. Дефектами способа собирания информации не являются:

1. Сведения, полученные коммерческим подкупом или взяткой.

2. Доказательства, собранные с нарушением закона.

3. Сведения, составляющие коммерческую или банковскую тайну, собранные путем хищения документов, подкупа или угроз.

4. Сведения, полученные любым незаконным способом.

 

45. Компьютерные вирусы – это:

1. Оба определения верны.

2. Оба определения неверны.

3. Программы, созданные и используемые для нанесения какого-либо ущерба или достижения других противоправных и вредоносных для пользователей ПК и владельцев информационных ресурсов целей.

4. Класс программ, способных к саморазмножению (возможно и самомодификации) в работающей вычислительной среде и вызывающих нежелательные для пользователей действия.

 

46. Компьютерные вирусы подразделяются на группы:

1. Компьютерные вирусы, сетевые черви, троянские программы.

2. Сетевые черви и троянские программы.

3. Сетевые черви, троянские программы, спам.

4. Не подразделяются на группы.

 

47. Не является преступлением в сфере компьютерной информации:

1. Рассылка не запрашиваемой рекламы.

2. Неправомерный доступ к компьютерной информации.

3. Создание вредоносных программ.

4. Нарушение правил эксплуатации ЭВМ.






Поделиться с друзьями:


Дата добавления: 2015-11-23; Мы поможем в написании ваших работ!; просмотров: 443 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лучшая месть – огромный успех. © Фрэнк Синатра
==> читать все изречения...

2257 - | 2144 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.