Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Какие инструменты не используются для исследований DVD с записью в формате DVD-video?

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное образовательное учреждение

Высшего профессионального образования

«Казанский юридический институт

Министерства внутренних дел Российской Федерации»

КАФЕДРА КРИМИНАЛИСТИКИ

 

ТЕСТЫ ДЛЯ ПРОМЕЖУТОЧНОГО КОНТРОЛЯ УСПЕВАЕМОСТИ И РУБЕЖНОГО КОНТРОЛЯ ЗНАНИЙ СЛУШАТЕЛЕЙ

По дисциплине

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ

В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

И ВЫСОКИХ ТЕХНОЛОГИЙ

по специальности

030501.65 – Юриспруденция

 

Составитель: Казанцев С.Я.; Мазуров И.Е.

 

КАЗАНЬ - 2010

Преступления в сфере компьютерной информации.

1. Предметом преступного посягательства в сфере компьютерной информации является:

1) {компьютер};

2) {программное обеспечение компьютера};

3) {периферийное оборудование};

4) {информация, обрабатываемая в компьютерной системе};

5) {все ответы правильные}.*

2. Способом совершения преступлений в сфере компьютерной информации являются:

1) {хищение средств компьютерной техники};

2) {ввод в систему управления наличными фондами банка ложной информации о перечислении денежных средств};

3) {подключение к телекоммуникативному оборудованию компьютера вопреки воли его владельца};*

4) {незаконный сбыт программ компьютерного обеспечения};

5) {все ответы правильные}.

3. При расследовании преступлений в сфере компьютерной информации подлежат установлению следующие обстоятельства:

1) {способ совершения преступления};

2) {характер и размер причиненного вреда};

3) {лица, имеющие доступ к информации, содержащейся в ЭВМ};

4) {обстоятельства, способствовавшие совершению преступления};

5) {все ответы правильные}.*

4. Какое из перечисленных следственных действий не является типичным для расследования преступлений в сфере компьютерной информации:

1) {выемка предметов и документов};

2) {обыск};

3) {допрос свидетелей};

4) {проверка показаний на месте};*

5) {назначение судебных экспертиз}.

5. По прибытии к месту производства обыска при расследовании преступлений в сфере компьютерной информации следователь должен обеспечить соблюдение следующих тактических условий (выбрать правильные с учетом необходимой последовательности): 1) принять меры к исключению возможности отключения электроснабжения объекта; 2) немедленно отключить электроснабжение объекта обыска; 3) обязать обслуживающий персонал сохранить в памяти компьютера произведенную работу и немедленно отключить компьютер; 4) сразу же запретить кому бы то ни было из лиц, находящихся на объекте обыска прикасаться к средствам компьютерной техники; 5) принять меры к удалению персонала в другое помещение:

1) {3, 2, 5};

2) {1, 3, 5};

3) {1, 4, 5};*

4) {3, 5, 1};

5) {4, 1, 5}.

6. В процессе обыска по данной категории дел необходимо стремиться в первую очередь осуществить следующие действия (выбрать правильные и указать их в необходимой последовательности): 1) изъять все средства компьютерной техники, обнаруженные на объекте; 2) изъять черновые записи, относящиеся к работе средств компьютерной техники; 3) изъять предметы, запрещенные к гражданскому обороту; 4) перекопировать содержащуюся в компьютерах информацию на магнитные носители (дискеты), после чего опечатать ЭВМ и помещение; 5) по возможности ознакомиться с имеющейся в ЭВМ информацией и произвести выборочное копирование интересующий следствие информации:

1) {1,2,3};*

2) {5,2,3};

3) {2,3,4};

4) {5,1,2,3};

5) {1,2,5}.

7. Что не относится к задачам программно-технической экспертизы:

1) {расшифровка закодированной информации};

2) {установление авторства файла, программы};

3) {восстановление информации стертой с физических носителей информации};

4) {установление формы вины лица, допустившего нарушение правил эксплуатации ЭВМ причинившее существенный вред};*

5) {установление уровня профессиональной подготовки программистов и пользователей}.

8. Какие вопросы не могут быть разрешены программно-технической экспертизой:

1) {имеются ли в данном средстве компьютерной техники изменения вирусного характера?};

2) {какая информация содержится на представленных физических носителях?};

3) {какие текстовые документы (файлы) были уничтожены?};

4) {исправно ли представленное на исследование средство компьютерной техники?};

5) {кто из интересующих следствие лиц имеет доступ к конкретной информации?}. *

 

Что такое IMEI сотового телефона?

1. Серийный номер прошитый в памяти сотового телефона

2. Международный идентификационный код мобильного телефона

3. Код присваиваемый сотовому телефону оператором сотовой связи

4. Индивидуальный номер SIM-карты сотового телефона

Какой самый быстрый способ узнать пароль на архивный файл защищенный паролем?

1. Послать запрос следователю с просьбой узнать пароль у владельца компьютера

2. Взломать файл при помощи HEX-редактора

3. Подобрать пароль при помощи спец.программ (типа Advanced Archive Password Recovery)

4. Подобрать пароль при помощи словаря часто употребляемых паролей

11. Кто несет ответственность за своевременную доставку специалиста и технических средств к месту проведения следственного действия и обратно:

1. дежурный по органу;

2. следователь;

3. начальник ОВД;

4. начальник отдела ЭКЦ.

 

Аппаратно-программный комплекс для идентификационных исследований по голосу и речи?

1. "Оратор"

2. "Незабудка"

3. "Диалект"

4. "Папилон"

 

13.Кодировка лиц и субъективных портретов в автоматизированной информационно-поисковой системе "Портрет-Поиск" осуществляется:

1 – по центру зрачков глаз

По 18 антропометрическим точкам лица

3 – по 12 антропометрическим точкам лица

4 – по усмотрению эксперта

 

Каким способом предотвращается возможность изменения данных при исследовании накопителей на жестких магнитных дисках (HDD)?

1. Полное копирование данных на HDD эксперта

2. Фразой в заключении "Изменения на исследуемом HDD не производились"

3. Установкой на стендовый компьютер специального программного обеспечения

4. Клонирование информации на HDD эксперта

15. Основным признаком контрофактности для DVD с записью в формате DVD-video является:

1. Наличие вытисненного наименования лицензиата вокруг установочного кольца

2. Упоминание о возрастных ограничениях на полиграфическом вкладыше

3. Запись нескольких фильмов разных правообладателей на один диск

4. Диск находится не в коробке а в пакете

 

16. Восстановление удаленных файлов на накопителе на жестких магнитных дисках производится при помощи следующей программы:

1. EasyRecovery

2. AVSearch

3. Acronus True Image

4. Восстановление удаленных файлов невозможно

17. В какой операционной системе работает программа АДИС "Папилон" версия 7?

1 – Windows XP

2 – Windows 98

Linux

4 – Windows 2000

18. Windows Mobail это:

1. Набор патчей для устарнения ошибок Windows

2. Операционная система способная работать без установки на любом компьютере

3. Утилита Windows для работы с сотовыми телефонами

4. Операционная система для КПК

Какие инструменты не используются для исследований DVD с записью в формате DVD-video?

1. Линейка

2. Аудиоколонки

3. DVD-привод

4. лупа криминалистическая

20. Минимальное количество частных признаков папиллярного узора на следе, необходимое для ввода его в АДИС "Папилон" версии 7:

1 – 4

2 – 5

3 – 6

4 – 8

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...