Р Е К О М Е Н Д О В А Н А Л І Т Е Р А Т У Р А

ДЕРЖАВНА ПОДАТКОВА АДМІНІСТРАЦІЯ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ДЕРЖАВНОЇ ПОДАТКОВОЇ СЛУЖБИ УКРАЇНИ

КИЇВСЬКИЙ ФІНАНСОВО-ЕКОНОМІЧНИЙ КОЛЕДЖ НУДПСУ

 

ЗАТВЕРДЖУЮ

Голова циклової комісії

математичних дисциплін та

інформаційних технологій

В.Д. Салієнко

Р.

 

 

КОМПЛЕКСНА КОНТРОЛЬНА РОБОТА

з курсу “Комп’ютерні технології в юридичній діяльності”

Для підготовки молодших спеціалістів

за галуззю знань 0304 ”Право”

спеціальності 5.03040101 ”Правознавство”

Для груп П-31/П-34

Ірпінь 2010


Завдання для проведення комплексної контрольної роботи розроблені на основі навчальної програми курсу “Комп’ютерні технології в юридичній діяльності”, затвердженої у 2006 році.

Кількість питань 3 Кількість варіантів 25

 

Автор: Дубчак Л.В., викладач

 

Розглянуто і схвалено на засіданні

циклової комісії математичних дисциплін

та інформаційних технологій

протокол №___ від ”___”_______ 2009 р.


ПОЯСНЮВАЛЬНА ЗАПИСКА

 

Комплексна контрольна робота з курсу “ Комп’ютерні технології в юридичній діяльності” проводиться з метою перевірки рівня теоретичних знань студентів та вміння використовувати набуті знання на практиці.

Комплексна контрольна робота складена у відповідності до програми та включає перелік питань з таких тем:

 

§ Інформаційні системи у юридичній та правоохоронної практиці.

§ Інформаційна безпека у юридичній та комерційній діяльності при використанні інформаційних систем та мереж.

§ Основні поняття, принципи роботи та використання комп'ютерних мереж.

§ Використання програми MS Outlook для організації юридичної і комерційної діяльності.

§ Захист комп'ютерної інформації.

 

Кількість питань – 3, кількість варіантів – 25.

 

Перші два питання контрольної роботи теоретичні, тому відповідь на них студенти дають письмово;

Друге питання – тестове завдання.

 

На виконання комплексної контрольної роботи відводиться 60 хвилин.

 

Критерії оцінки контролю знань студентів базуються на робочій програмі, робочому плані та найбільш важливих умовах до знань студентів, а саме:

 

1) знання фактів, явищ і вірне, науково достовірне їх пояснення;

2) оволодіння науковими термінами, поняттями, законами, методами, правилами; вміння користуватися ними при вирішенні різних питань і виконанні практичних завдань;

3) максимальна ясність, точність думки;

4) знання повинні мати практичну значимість; студенти повинні вміти безпосередньо застосувати їх на комп’ютері.

 

Відповіді на теоретичні питання повинні бути повними, логічними, доведеними., охайно оформлені.

 

На оцінку “відмінно” відповідь студента повинна відповідати пунктам 1-4, на “добре” – 1, 2, 4, на “задовільно” 1,4.

 

Використання допоміжних даних не передбачено.

 

Перелік питань, що виносяться на комплексну контрольну роботу, додається.

 


Теоретичні питання до комплексної контрольної роботи

1. Що встановлююють норми якими визначається правовий режим інформаційних ресурсів ?

2. Яке суспільство вважається інформаційним?

3. Що передбачає процес інформатизації суспільства?

4. Які компоненти складають інформаційний простір країни?

5. Що таке національна інформаційна інфраструктура?

6. Яким законом України варто керуватися при проведенні робіт в області інформаційної безпеки?

7. Які 3-рівні управлінських рішень складають політику безпеки організації?

8. Що складає основу забезпечення інформаційної безпеки організації?

9. Які 3-рівні повинна мати система захисту інформації?

10. Які існують правові проблеми Internet?

11. Які закони України регламентують електронний підпис?

12. Які технології електронної ідентифікації електронних документів визначені законодавством України?

13. Дайте характеристику комп`ютерного злочину „Незаконний доступ у комп'ютерну систему чи мережі».

14. Дайте характеристику комп`ютерного злочину „Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв'язку даних, що знаходяться в комп'ютер­ній системі чи мережі, чи направляються в/чи з неї”.

15. Дайте характеристику комп`ютерного злочину „Крадіжка часу”.

16. Дайте характеристику комп`ютерного злочину „Незаконна заміна комп'ютерних даних чи програм шляхом упровадження «логічної бомби»”.

17. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних чи програм шляхом упровадження «троянського коня»”.

18. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних або програм шля­хом впровадження чи поширення комп'ютерних вірусів”.

19. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних чи програм переси­ланням, впровадженням чи поширенням комп'ютерних черв'я­ків по комп'ютерних мережах”.

20. Дайте характеристику комп`ютерного злочину „Шахрайство та крадіжки, пов’язані з виготовленням під­роблених засобів з використанням комп'ютерних технологій”.

21. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжки з використанням гральних автома­тів”.

22. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програма­ми”.

22. Дайте характеристику комп`ютерного злочину „Несанкціоноване копіювання програмного забезпечення”.

23. Дайте характеристику комп`ютерного злочину „Комп'ютерний саботаж апаратного забезпечення”.

24. Назвіть основні причинами, що сприяють здійсненню комп'ютерних злочинів.

25. Назвіть основні організаційні заходи запобігання комп'ютерних правопорушень.

26. Питання кіберзлочинності в теорії кримінального права.

27. Комп`ютерна інформація, як предмет злочину.

28. Опишіть характерні риси комп`ютерної злочинності.

29. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?

30. Хто є суб’єктами комп`ютерних злочинів.

31. Яка інформація відноситься до правової і як її класифікують?

32. Дайте характеристику нормативної правової інформації?

33. Дайте характеристику ненормативної правової інформації?

34. Як класифікується інформація згідно правового режиму доступу до неї?

35. Які з ознак класифікації є спільними для різних видів інформації?

36. Дайте визначення БД, СУБД. Їх роль у створення правових ІС.

37. Які функції виконує програма Outlook?

38. Опишіть функціональні елементи програми Outlook та їх призначення.

39. Які функції виконують служби програми Outlook?

40. Опишіть призначення основних елементів програми Outlook..

41 Призначення статті 361, 362 КК України.

42. Дайте характеристику правовим експертним системам.

43. Наведіть приклади правових експертних систем.

44. Дайте характеристику АРМ «Облік платників подантів юридичних осіб».

45. Призначення та основні функції АРМ «Облік платників подантів юридичних осіб».

Тестові завдання

1. Різні країни мають …

а) однакові національні законодавчі системи;

б) неоднакові національні законодавчі системи;

в) єдину міжнародну законодавчу систему.

2. При проведенні робіт в області інформаційної безпеки необхідно керуватися ...

а) Постановою КМУ “Про порядок ліцензування підприємницької діяльності”;

б) Законом України “Про захист інформації в автоматизованих системах”;

в). Законом України "Про електронні документи та електронний документообіг"

3. Політика безпеки розділяється на три рівні:

а) державний, обласний, районний;

б) верхній, середній, нижній;

в) перший, другий, третій.

4. До складу інформаційного простору входять...

а) система депозитаріїв, система інформаційних та телекомунікаційних мереж, законодавча база, організаційні структури, архіви, СМІ;

б) інформаційні ресурси, інформаційно-телекомунікаційна інфраструктура, СМІ, ринок інформаційних технологій, система інформаційної безпеки; система інформаційної підтримки законодавства, система взаємодії зі світовими відкритими мережами;

в) бази і банки даних, державні інформаційні ресурси, засоби зв’язку, системи забезпечення інформаційного простору, інформаційна законодавча база.

5. 3-рівнева систему захисту передбачає:

а) 1 рівень - захист від вірусів серверних станцій, 2 рівень - захист корпоративної серверів, 3 рівень - захист робочих станцій;

б) 1 рівень - захист від вірусів НТТР-, FTP- і SMTP-шлюзів, 2 рівень - захист файлових серверів і серверів корпоративної електронної пошти, 3 рівень - захист робочих станцій;

в) 1 рівень - захист від вірусів локальних мереж, 2 рівень - захист робочих станцій, 3 рівень - захист файлів.

6. До правових проблем Internet можна віднести…

а) захист інформації від несанкціонованого доступу, відсутність правової культури в населення, соціальний захист покупця, створення третейських судів;

б) відсутність правової культури в населення, правову помилку користувачів у тому, що Інтернет знаходиться поза всякою юрисдикцією, оплату послуг Інтернет кредитною карткою або електронними грішми, соціальний захист покупця, створення третейських судів, оподаткування;

в) таких проблем не існує.

7. Законодавством України передба­чено використання для підпису електронних документів наступні технологій електронної ідентифікації:

а) числовий підпис, цифровий підпис, електронний підпис, електронно- цифровий підпис;

б) електронно-числовий підпис, цифровий підпис, електронний підпис, електронний - цифровий підпис;

в) електронно-числовий підпис, криптографічний підпис, електронний підпис електронний цифровий підпис

8. Електронний цифровий підпис — це…

а) вид електронно-цифрового підпису, отри­маного за результатом електронного перетворення набору даних, який додається до цього набору і логічно з ним поєд­нується і дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала;

б) вид електронного підпису, отри­маного за результатом криптогра­фічного перетворення набору елек­тронних даних, який додається до цього набору або логічно з ним поєд­нується і дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала;

в) сукупність даних, отримана за допомогою комп’ютерного перетво­рення вмісту електронного докумен­та, яка дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала.

9. Інформаційні ресурси можуть бути…

а) державними і недержавними;

б) глобальними та локальними;

в) матеріальними та віртуальними.

10. Згідно ст.14 КК України виділяють такі стадії правової оцінки вчиненного злочину…

а) підготовка до злочину, замах на злочин, закінчення злочину;

б) організація злочину, проведення злочину, знищення злідів злочину;

в) планування злочину, скоєння злочину, аналіз злочину.

11. Інформаційні ресурси можна визначити як...

а) знання та інформація, що виникають у практичній діяльності організації, а також у пов’язаних із ними компонентах зовнішнього оточення;

б) знання та факти, якими обмінюються користувачі системи оброблення даних;

в) сукупність інформації, яка має певну цінність та може бути використана людиною в продуктивній діяльності.

12.Інформаційне суспільство – це таке суспільство...

а) в якому в у всіх сферах людської діяльності впроваджені інформаційні технології обробки інформації;

б) в якому технологія роботи в комп’ютеризованій інформаційній системі доступна для розуміння фахівцем некомп’ютерної галузі.

в) в якому забезпечені всі умови для задоволення інформаційних потреб усіх громадян, організацій і держави.

13. Інформація – це...

а) відомості, які зменшують ступінь невизначеності знань про конкретний об’єкт;

б) дані подані для опрацювання автоматичними засобами за можливої участі людини;

в) відомості про процеси виробництва, розподілу, обміну та споживання матеріальних благ.

14. До інтелектуальних інформаційних систем не відносяться:

а) системи підтримки прийняття рішень;

б) системи автоматизованого проектування;

в) інформаційно-пошукові системи.

15. Основу експертної системи складають:

а) Контроль + прогноз;

б) Знання + висновки;

в) Планування + прогнозування.

16. З позиції технології розв’язування задач розрізняють інформацію….

а) вхідну, проміжну, вихідну;

б) резервну, надмірну,достатню;

в) довідкову, умовну, сталу.

17. Залежно від стадії виникнення розрізняють…

а) вхідну і вихідну;

б) первинну і вторинну;

в) проміжну і результативну.

18. Згідно правового режиму доступу до інформації розрізняють…

а) інформацію про стан законності й правопорядку та прокурорського нагляду;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) судово-експертну та оперативно-розшукову.

19. Правова інформація поділяється на…

а) кримінологічну та криміналістичну;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) нормативну і ненормативну.

20. Для вирішення завдань по плануванню і організації роботи Outlook має такі елементи…

а) Блокнот, Калькулятор, Адресная книга, Документы, Избранное;

б) Почта, Календарь, Контакты, Задачи, Заметки Дневник;

в) Журнал, Адресная книга, Заметки, Календарь, Почта и новости.

 

 


Варіант 1

1. Дайте характеристику комп`ютерного злочину „Незаконний доступ у комп'ютерну систему чи мережі».

2. Питання кіберзлочинності в теорії кримінального права.

3. Різні країни мають …

а) однакові національні законодавчі системи;

б) неоднакові національні законодавчі системи;

в) єдину міжнародну законодавчу систему.

Варіант 2

1. Дайте характеристику комп`ютерного злочину „Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв'язку даних, що знаходяться в комп'ютер­ній системі чи мережі, чи направляються в/чи з неї”.

2. Комп`ютерна інформація, як предмет злочину.

3. При проведенні робіт в області інформаційної безпеки необхідно керуватися ...

а) Постановою КМУ “Про порядок ліцензування підприємницької діяльності”;

б) Законом України “Про захист інформації в автоматизованих системах”;

в) Законом України "Про електронні документи та електронний документообіг"

Варіант 3

1. Які 3-рівні управлінських рішень складають політику безпеки організації?

2.Опишіть характерні риси комп`ютерної злочинності.

3.До правових проблем Internet можна віднести…

а) захист інформації від несанкціонованого доступу, відсутність правової культури в населення, соціальний захист покупця, створення третейських судів;

б) відсутність правової культури в населення, правову помилку користувачів у тому, що Інтернет знаходиться поза всякою юрисдикцією, оплату послуг Інтернет кредитною карткою або електронними грішми, соціальний захист покупця, створення третейських судів, оподаткування;

в) таких проблем не існує.

Варіант 4

1. Яке суспільство вважається інформаційним?

2. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?

3.Законодавством України передба­чено використання для підпису електронних документів наступні технологій електронної ідентифікації:

а) числовий підпис, цифровий підпис, електронний підпис, електронно- цифровий підпис;

б) електронно-числовий підпис, цифровий підпис, електронний підпис, електронний - цифровий підпис;

в) електронно-числовий підпис, криптографічний підпис, електронний підпис електронний цифровий підпис

Варіант 5

1. Дайте характеристику комп`ютерного злочину „Крадіжка часу”.

2. Хто є суб’єктами комп`ютерних злочинів.

3. Політика безпеки розділяється на три рівні:

а) державний, обласний, районний;

б) верхній, середній, нижній;

в) перший, другий, третій.

Варіант 6

1. Дайте характеристику комп`ютерного злочину „Незаконна заміна комп'ютерних даних чи програм шляхом упровадження «логічної бомби»”.

2.Яка інформація відноситься до правової і як її класифікують?

3. До складу інформаційного простору входять...

а) система депозитаріїв, система інформаційних та телекомунікаційних мереж, законодавча база, організаційні структури, архіви, СМІ;

б) інформаційні ресурси, інформаційно-телекомунікаційна інфраструктура, СМІ, ринок інформаційних технологій, система інформаційної безпеки; система інформаційної підтримки законодавства, система взаємодії зі світовими відкритими мережами;

в) бази і банки даних, державні інформаційні ресурси, засоби зв’язку, системи забезпечення інформаційного простору, інформаційна законодавча база.

Варіант 7

1. Що передбачає процес інформатизації суспільства?

2. Дайте характеристику нормативної правової інформації?

3.Електронний цифровий підпис — це…

а) вид електронно-цифрового підпису, отри­маного за результатом електронного перетворення набору даних, який додається до цього набору і логічно з ним поєд­нується і дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала;

б) вид електронного підпису, отри­маного за результатом криптогра­фічного перетворення набору елек­тронних даних, який додається до цього набору або логічно з ним поєд­нується і дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала;

в) сукупність даних, отримана за допомогою комп’ютерного перетво­рення вмісту електронного докумен­та, яка дає змогу підтвердити його цілісність та ідентифікувати особу, що його підписала.

Варіант 8

1. Які технології електронної ідентифікації електронних документів визначені законодавством України?

2. Дайте характеристику ненормативної правової інформації?

3. 3-рівнева систему захисту передбачає:

а) 1 рівень - захист від вірусів серверних станцій, 2 рівень - захист корпоративної серверів, 3 рівень - захист робочих станцій;

б) 1 рівень - захист від вірусів НТТР-, FTP- і SMTP-шлюзів, 2 рівень - захист файлових серверів і серверів корпоративної електронної пошти, 3 рівень - захист робочих станцій;

в) 1 рівень - захист від вірусів локальних мереж, 2 рівень - захист робочих станцій, 3 рівень - захист файлів.

Варіант 9

1. Які компоненти складають інформаційний простір країни?

2. Як класифікується інформація згідно правового режиму доступу до неї?

3. Інформаційні ресурси можуть бути…

а) державними і недержавними;

б) глобальними та локальними;

в) матеріальними та віртуальними.

Варіант 10

1. Які існують правові проблеми Internet?

2.Які з ознак класифікації є спільними для різних видів інформації?

3. Згідно ст.14 КК України виділяють такі стадії правової оцінки вчиненного злочину…

а) підготовка до злочину, замах на злочин, закінчення злочину;

б) організація злочину, проведення злочину, знищення злідів злочину;

в) планування злочину, скоєння злочину, аналіз злочину.

 

Варіант 11

1. Що таке національна інформаційна інфраструктура?

2.Дайте визначення БД, СУБД. Їх роль у створення правових ІС.

3.Інформація – це...

а) відомості, які зменшують ступінь невизначеності знань про конкретний об’єкт;

б) дані подані для опрацювання автоматичними засобами за можливої участі людини;

в) відомості про процеси виробництва, розподілу, обміну та споживання матеріальних благ.

Варіант 12

1. Дайте характеристику комп`ютерного злочину „Комп'ютерний саботаж апаратного забезпечення”.

2. Які функції виконує програма Outlook?

3. Інформаційне суспільство – це таке суспільство...

а) в якому в у всіх сферах людської діяльності впроваджені інформаційні технології обробки інформації;

б) в якому технологія роботи в комп’ютеризованій інформаційній системі доступна для розуміння фахівцем некомп’ютерної галузі.

в) в якому забезпечені всі умови для задоволення інформаційних потреб усіх громадян, організацій і держави.

Варіант 13

1. Яким законом України варто керуватися при проведенні робіт в області інформаційної безпеки?

2. Опишіть функціональні елементи програми Outlook та їх призначення.

3. До інтелектуальних інформаційних систем не відносяться:

а) системи підтримки прийняття рішень;

б) системи автоматизованого проектування;

в) інформаційно-пошукові системи.

Варіант 14

1. Що складає основу забезпечення інформаційної безпеки організації?

2. Які функції виконують служби програми Outlook?

3. Інформаційні ресурси можна визначити як...

а) знання та інформація, що виникають у практичній діяльності організації, а також у пов’язаних із ними компонентах зовнішнього оточення;

б) знання та факти, якими обмінюються користувачі системи оброблення даних;

в) сукупність інформації, яка має певну цінність та може бути використана людиною в продуктивній діяльності.

Варіант 15

1. Які 3-рівні повинна мати система захисту інформації?

2. Опишіть призначення основних елементів програми Outlook..

3. Основу експертної системи складають:

а) Контроль + прогноз;

б) Знання + висновки;

в) Планування + прогнозування.

Варіант 16

1. Назвіть основні організаційні заходи запобігання комп'ютерних правопорушень.

2. Призначення статті 361, 362 КК України.

3. Згідно правового режиму доступу до інформації розрізняють…

а) інформацію про стан законності й правопорядку та прокурорського нагляду;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) судово-експертну та оперативно-розшукову.

Варіант 17

1. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжки з використанням гральних автома­тів”.

2. Дайте характеристику правовим експертним системам.

3.Для вирішення завдань по плануванню і організації роботи Outlook має такі елементи…

а) Блокнот, Калькулятор, Адресная книга, Документы, Избранное;

б) Почта, Календарь, Контакты, Задачи, Заметки Дневник;

в) Журнал, Адресная книга, Заметки, Календарь, Почта и новости.

Варіант 18

1.Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних чи програм шляхом упровадження «троянського коня»”.

2. Наведіть приклади правових експертних систем.

3. Правова інформація поділяється на…

а) кримінологічну та криміналістичну;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) нормативну і ненормативну.

Варіант 19

1. Яке суспільство вважається інформаційним?

2. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?

3.Законодавством України передба­чено використання для підпису електронних документів наступні технологій електронної ідентифікації:

а) числовий підпис, цифровий підпис, електронний підпис, електронно- цифровий підпис;

б) електронно-числовий підпис, цифровий підпис, електронний підпис, електронний - цифровий підпис;

в) електронно-числовий підпис, криптографічний підпис, електронний підпис електронний цифровий підпис

Варіант 20

1. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп’ютерних даних чи програм переси­ланням, впровадженням чи поширенням комп’ютерних черв’я­ків по комп’ютерних мережах”.

2. Дайте характеристику АРМ «Облік платників податків юридичних осіб».

3. З позиції технології розв’язування задач розрізняють інформацію….

а) вхідну, проміжну, вихідну;

б) резервну, надмірну,достатню;

в) довідкову, умовну, сталу.

Варіант 21

1. Які закони України регламентують електронний підпис?

2.Опишіть характерні риси комп`ютерної злочинності.

3.Залежно від стадії виникнення розрізняють…

а) вхідну і вихідну;

б) первинну і вторинну;

в) проміжну і результативну.

Варіант 22

1. Дайте характеристику комп`ютерного злочину „Несанкціоноване копіювання програмного забезпечення”.

2. Призначення та основні функції АРМ «Облік платників подантів юридичних осіб»

3.Політика безпеки розділяється на три рівні:

а) державний, обласний, районний;

б) верхній, середній, нижній;

в) перший, другий, третій.

Варіант 23

1. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних або програм шля­хом впровадження чи поширення комп'ютерних вірусів”.

2. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?

3.Інформаційні ресурси можна визначити як...

а) знання та інформація, що виникають у практичній діяльності організації, а також у пов’язаних із ними компонентах зовнішнього оточення;

б) знання та факти, якими обмінюються користувачі системи оброблення даних;

в) сукупність інформації, яка має певну цінність та може бути використана людиною в продуктивній діяльності.

Варіант 24

1. Дайте характеристику комп`ютерного злочину „Шахрайство та крадіжки, пов’язані з виготовленням під­роблених засобів з використанням комп'ютерних технологій”.

2. Яка інформація відноситься до правової і як її класифікують?

3. Правова інформація поділяється на…

а) кримінологічну та криміналістичну;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) нормативну і ненормативну.

Варіант 25

1. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програма­ми”.

2. Які з ознак класифікації є спільними для різних видів інформації?

3. Згідно правового режиму доступу до інформації розрізняють…

а) інформацію про стан законності й правопорядку та прокурорського нагляду;

б) відкриту інформацію та інформацію з обмеженим доступом;

в) судово-експертну та оперативно-розшукову.

 

 

Р Е К О М Е Н Д О В А Н А Л І Т Е Р А Т У Р А

Основна :

1. Глівенко С.В., Лапін Є.В., Павленко О.О., Інформаційні системи в менеджменті: Навчальний посібник. – Суми: ВТД „Університетська книга”, 2005. – 407 с.

2. Дибкова Л.М. Інформатика та комп’ютерна техніка: Посібник для студентів вищих навчальних закладів.-К.:”Академвидав”, 2002.-320.

3. Інформаційні системи у фінансово-кредитних установах. Навчальний посібник./Рогач І.Ф., Сендзюк М.А., Антонюк В.А. – К: КНЕУ, 2001.

4. Кулаков Ю.А., Луцкий Г.М. Компьютерные сети/ Кулаков Ю.А., Луцкий Г.М. - К.: Юниор, 2000. - 384 с., ил.

5. Інформатика: Комп'ютерна техніка. Комп'ютерні технології. Посіб. / За ред. О.І. Пушкаря.-К.: Вид. центр "Академія", 2002 - 704 с. (Альма-матер).

6. Інформаційні системи і технології в економіці./ Під. Ред. Пономаренко В.С. – К.: Академія, 2002.

7. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. - М.: "ИНФРА - М", 2001, - 304 с. - (Серия "Высшее образование").

8. Гореткіна Е. Засоби підготовки електронних документів// Computer Week.-1995.-N 19.

9. Інформаційні технології в економіці. Навчальний посібник/Страхарчук А.Я., Страхарчук В.П.-К.:НМЦ"Укоопосвіта".-1999.

10. Автоматизовані системи обробки фінансово-кредитної інформації/Під ред. проф.Рожнова В.С.-М.:Фінанси і кредит, 1990.

11. Информатика для юристов и экономистов/ Симонович С.И. и др. – СПб.: Питер, 2001.

Додаткова:

1. Інформаційні системи і технології маркетингу. Навчальний посібник./Пінчук Н.С., Галузінський Г.П., Орленко Н.С. – К: КНЕУ, 1999.

2. Інформаційні системи і технології на підприємтсвах. Навчальний посібник./ Гужва В.М.- К: КНЕУ, 2001.

3. Інформаційне забезпечення менеджменту. Навчальний посібник./Твердохліб М.Г. – К: КНЕУ, 2002

4. Технологія автоматизованої обробки економічної інформації. Навчальний посібник/Ситнік В.Ф., Краєва О.С.,- К: КНЕУ, 1999.

5. Інформаційні системи в міжнародному бізнесі. Навчальний посібник./Гужва В.М., Постєва А.Г., - К: КНЕУ, 2002.

6. Симонович С.В., Информатика для юристов и экономистов. – СПб: Питер, 2001. -688 с.