К какому виду учётов относится ИЦ?

1. Региональный.

2. Местный.

3. Центральный.

4. Нет правильного ответа.

 

23. Объектами учётов, используемых в правоохранительной деятельности, не могут быть:

1. Показания участников процесса.

2. Микроследы, микрочастицы, микрообъекты.

3. Оружие, орудия.

4. Фотографии лиц, скрывающихся от дознания, следствия и суда; неопознанных трупов и т.д.

 

24. Какие задачи не решаются экспертными системами:

1. Маркетинг.

2. Диагностика.

3. Прогнозирование.

4. Идентификация.

 

24. Какие категории задач решаются экспертными системами:

1. Все ответы верны.

2. Управление.

3. Проектирование.

4. Мониторинг.

26. Система искусственного интеллекта, включающая знания об определенной слабо структурированной и трудно формализуемой узкой предметной области, и способная предлагать и объяснять пользователю разумные решения – это:

1. Экспертная система.

2. Автоматизированная система.

3. База данных.

4. Нет верного ответа.

 

27. Не включается в автоматизированное рабочее место следователя (АРМС):

1. Компьютер.

2. Мебель.

3. Канцелярские принадлежности.

4. Нет правильного ответа.

 

28. Не является элементом экспертной системы:

1. Текстовые документы.

2. Базы знаний.

3. Механизм логического вывода.

4. Подсистемы объяснений.

 

29. Индивидуальный комплекс технических и программных средств, предназначенный для автоматизации профессионального труда специалиста и обеспечивающий подготовку, редактирование, поиск и выдачу на экран и печать необходимых ему документов и данных – это:

1. Автоматизированное рабочее место.

2. Автоматизированное рабочее место следователя.

3. Нет верного ответа.

4. Все ответы верны.

 

30. Защита информации направлена на:

1. Всё вышеперечисленное.

2. Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

3. Соблюдение конфиденциальности информации ограниченного доступа.

4. Реализацию права на доступ к информации.

 

31. Собственниками информации могут выступать:

1. Все вышеперечисленные субъекты.

2. Государство.

3. Граждане.

4. Юридические лица.

 

32. Какой гриф защиты информации не присутствует в ФЗ «О государственной тайне»:

1. «Для служебного пользования».

2. «Совершенно секретно».

3. «Особой важности».

4. «Секретно».

 

33. Методами защиты информации не является:

1. Нет правильного ответа.

2. Организационные методы.

3. Технические средства.

4. Правовые.

 

34. Засекречиванию в порядке государственной тайне не подлежат:

1. Все ответы верны.

2. О состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности.

3. О привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.

4. О фактах нарушения прав и свобод человека и гражданина.

 

35. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1. Все ответы верны.

2. Информацию, свободно распространяемую.

3. Информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях.

4. Информацию, распространение которой в Российской Федерации ограничивается или запрещается.

 

36. Наиболее эффективными при расследовании компьютерных преступлений являются следующие следственные действия:

1. Все ответы верны.

2. Личный обыск задержанного.

3. Допрос задержанного.

4. Обыск по месту жительства задержанного.

 

37. Какая экспертиза имеет наибольшее значение для расследования компьютерных преступлений:

1. Программно-техническая экспертиза.

2. Автороведческая экспертиза.

3. Приборотехническая экспертиза.

4. Дактилоскопическая экспертиза.

 

38. Общественно опасные деяния, совершенные в области информационных правоотношений, запрещенные законом под угрозой наказания – это:

1. Уголовные преступления.

2. Административные правонарушения.

3. Гражданско-правовые деликты.

4. Дисциплинарные проступки.

 

39. Электронная цифровая подпись – это:

1. Реквизит электронного документа.

2. Необходимый элемент договора.

3. Защитный элемент документа.

4. Затрудняюсь ответить.

 

40. Дефектами способа представления являются:

1. Распространение порнографии.

2. Хищения документов.

3. Несоответствие информации действительности.

4. Обман потребителя.

 

41. К техническим средствам (программные средства) защиты информации относятся:

1. Все ответы правильны.

2. Парольный доступ.

3. Шифрование.

4. Электронная цифровая подпись.

 

42. Дефектной называется информация, имеющая изъяны:

1. Все вышеперечисленные.

2. Дефекты способа представления.

3. Дефекты способа собирания.

4. Дефекты содержания.

 

43. Преступлениями в сфере информации не являются:

1. Экоцид.

2. Клевета.

3. Заведомо ложное сообщение об акте терроризма.

4. Предоставление должностным лицом гражданину неполной или заведомо ложной информации.

 

44. Дефектами способа собирания информации не являются:

1. Сведения, полученные коммерческим подкупом или взяткой.

2. Доказательства, собранные с нарушением закона.

3. Сведения, составляющие коммерческую или банковскую тайну, собранные путем хищения документов, подкупа или угроз.

4. Сведения, полученные любым незаконным способом.

 

45. Компьютерные вирусы – это:

1. Оба определения верны.

2. Оба определения неверны.

3. Программы, созданные и используемые для нанесения какого-либо ущерба или достижения других противоправных и вредоносных для пользователей ПК и владельцев информационных ресурсов целей.

4. Класс программ, способных к саморазмножению (возможно и самомодификации) в работающей вычислительной среде и вызывающих нежелательные для пользователей действия.

 

46. Компьютерные вирусы подразделяются на группы:

1. Компьютерные вирусы, сетевые черви, троянские программы.

2. Сетевые черви и троянские программы.

3. Сетевые черви, троянские программы, спам.

4. Не подразделяются на группы.

 

47. Не является преступлением в сфере компьютерной информации:

1. Рассылка не запрашиваемой рекламы.

2. Неправомерный доступ к компьютерной информации.

3. Создание вредоносных программ.

4. Нарушение правил эксплуатации ЭВМ.