К какому виду учётов относится иц?
1. Региональный.
2. Местный.
3. Центральный.
4. Нет правильного ответа.
23. Объектами учётов, используемых в правоохранительной деятельности, не могут быть:
1. Показания участников процесса.
2. Микроследы, микрочастицы, микрообъекты.
3. Оружие, орудия.
4. Фотографии лиц, скрывающихся от дознания, следствия и суда; неопознанных трупов и т.д.
24. Какие задачи не решаются экспертными системами:
1. Маркетинг.
2. Диагностика.
3. Прогнозирование.
4. Идентификация.
24. Какие категории задач решаются экспертными системами:
1. Все ответы верны.
2. Управление.
3. Проектирование.
4. Мониторинг.
26. Система искусственного интеллекта, включающая знания об определенной слабо структурированной и трудно формализуемой узкой предметной области, и способная предлагать и объяснять пользователю разумные решения – это:
1. Экспертная система.
2. Автоматизированная система.
3. База данных.
4. Нет верного ответа.
27. Не включается в автоматизированное рабочее место следователя (АРМС):
1. Компьютер.
2. Мебель.
3. Канцелярские принадлежности.
4. Нет правильного ответа.
28. Не является элементом экспертной системы:
1. Текстовые документы.
2. Базы знаний.
3. Механизм логического вывода.
4. Подсистемы объяснений.
29. Индивидуальный комплекс технических и программных средств, предназначенный для автоматизации профессионального труда специалиста и обеспечивающий подготовку, редактирование, поиск и выдачу на экран и печать необходимых ему документов и данных – это:
1. Автоматизированное рабочее место.
2. Автоматизированное рабочее место следователя.
3. Нет верного ответа.
4. Все ответы верны.
30. Защита информации направлена на:
1. Всё вышеперечисленное.
2. Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.
3. Соблюдение конфиденциальности информации ограниченного доступа.
4. Реализацию права на доступ к информации.
31. Собственниками информации могут выступать:
1. Все вышеперечисленные субъекты.
2. Государство.
3. Граждане.
4. Юридические лица.
32. Какой гриф защиты информации не присутствует в ФЗ «О государственной тайне»:
1. «Для служебного пользования».
2. «Совершенно секретно».
3. «Особой важности».
4. «Секретно».
33. Методами защиты информации не является:
1. Нет правильного ответа.
2. Организационные методы.
3. Технические средства.
4. Правовые.
34. Засекречиванию в порядке государственной тайне не подлежат:
1. Все ответы верны.
2. О состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности.
3. О привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.
4. О фактах нарушения прав и свобод человека и гражданина.
35. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1. Все ответы верны.
2. Информацию, свободно распространяемую.
3. Информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях.
4. Информацию, распространение которой в Российской Федерации ограничивается или запрещается.
36. Наиболее эффективными при расследовании компьютерных преступлений являются следующие следственные действия:
1. Все ответы верны.
2. Личный обыск задержанного.
3. Допрос задержанного.
4. Обыск по месту жительства задержанного.
37. Какая экспертиза имеет наибольшее значение для расследования компьютерных преступлений:
1. Программно-техническая экспертиза.
2. Автороведческая экспертиза.
3. Приборотехническая экспертиза.
4. Дактилоскопическая экспертиза.
38. Общественно опасные деяния, совершенные в области информационных правоотношений, запрещенные законом под угрозой наказания – это:
1. Уголовные преступления.
2. Административные правонарушения.
3. Гражданско-правовые деликты.
4. Дисциплинарные проступки.
39. Электронная цифровая подпись – это:
1. Реквизит электронного документа.
2. Необходимый элемент договора.
3. Защитный элемент документа.
4. Затрудняюсь ответить.
40. Дефектами способа представления являются:
1. Распространение порнографии.
2. Хищения документов.
3. Несоответствие информации действительности.
4. Обман потребителя.
41. К техническим средствам (программные средства) защиты информации относятся:
1. Все ответы правильны.
2. Парольный доступ.
3. Шифрование.
4. Электронная цифровая подпись.
42. Дефектной называется информация, имеющая изъяны:
1. Все вышеперечисленные.
2. Дефекты способа представления.
3. Дефекты способа собирания.
4. Дефекты содержания.
43. Преступлениями в сфере информации не являются:
1. Экоцид.
2. Клевета.
3. Заведомо ложное сообщение об акте терроризма.
4. Предоставление должностным лицом гражданину неполной или заведомо ложной информации.
44. Дефектами способа собирания информации не являются:
1. Сведения, полученные коммерческим подкупом или взяткой.
2. Доказательства, собранные с нарушением закона.
3. Сведения, составляющие коммерческую или банковскую тайну, собранные путем хищения документов, подкупа или угроз.
4. Сведения, полученные любым незаконным способом.
45. Компьютерные вирусы – это:
1. Оба определения верны.
2. Оба определения неверны.
3. Программы, созданные и используемые для нанесения какого-либо ущерба или достижения других противоправных и вредоносных для пользователей ПК и владельцев информационных ресурсов целей.
4. Класс программ, способных к саморазмножению (возможно и самомодификации) в работающей вычислительной среде и вызывающих нежелательные для пользователей действия.
46. Компьютерные вирусы подразделяются на группы:
1. Компьютерные вирусы, сетевые черви, троянские программы.
2. Сетевые черви и троянские программы.
3. Сетевые черви, троянские программы, спам.
4. Не подразделяются на группы.
47. Не является преступлением в сфере компьютерной информации:
1. Рассылка не запрашиваемой рекламы.
2. Неправомерный доступ к компьютерной информации.
3. Создание вредоносных программ.
4. Нарушение правил эксплуатации ЭВМ.