Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Примеры тестовых заданий для проведения рубежного контроля




1. Четко регламентированный процесс, определяющий формы представления данных и порядок выполнения операций по переработке информации, приводящий к получению информационного продукта с заданными свойствами.

a) Информационная технология

b) Информационная система

c) Информационная структура

 

2. Взаимосвязанная совокупность средств, методов и персонала, предназначенное для хранения, поиска, обработки и выдачи информации в целях принятия решения в любой сфере человеческой деятельности.

a) Информационная система

b) Информационная технология

c) Информационная структура

 

3. Система концепций, методов и средств, предназначенных для обеспечения пользователей (потребителей) информацией

a) Информационное обеспечение

b) Техническое обеспечение

c) Математическое и программное обеспечение

d) Организационное обеспечение

e) Правовое обеспечение

 

4. Технические средства, аппаратура и оборудование, используемые в информационных технологиях

a) Техническое обеспечение

b) Информационное обеспечение

c) Математическое и программное обеспечение

d) Организационное обеспечение

e) Правовое обеспечение

 

5. Совокупность математических методов, моделей, алгоритмов, системных и прикладных программ, реализующих цели информационной технологии, а также информацию о них

a) Математическое и программное обеспечение

b) Информационное обеспечение

c) Техническое обеспечение

d) Организационное обеспечение

e) Правовое обеспечение

 

6. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной технологии

a) Организационное обеспечение

b) Информационное обеспечение

c) Техническое обеспечение

d) Математическое и программное обеспечение

e) Правовое обеспечение

 

7. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных технологий, регламентирующих порядок получения, преобразования и использования информации

a) Правовое обеспечение

b) Информационное обеспечение

c) Техническое обеспечение

d) Математическое и программное обеспечение

e) Организационное обеспечение

 

8. С помощью какой системы формируется централизованный криминалистический учет подозреваемых, обвиняемых и осужденных лиц и преступлений.

a) АИПС "АБД Республика, область", "АБД центр"

b) АИС "Сейф"

c) АИПС "Опознание"

d) АИС "ФР. оповещение"

e) АИС "Криминал-И"

 

9. С помощью какой системы реализуется централизованный криминалистический учет хищений ценностей из металлических хранилищ

a) АИС "Сейф"

b) АИПС "АБД Республика, область", "АБД центр"

c) АИПС "Опознание"

d) АИС "ФР. оповещение"

e) АИС "Криминал - И"

 

10. С помощью какой системы производится учет без вести пропавших, неопознанных трупов, больных и детей, личность которых не установлена

a) АИПС "Опознание"

b) АИПС "АБД Республика, область", "АБД центр"

c) АИС "Сейф"

d) АИС "ФР. оповещение"

e) АИС "Криминал И"

 

11. С помощью какой системы производится централизованный учет лиц, объявленных в федеральный и межгосударственный розыск

a) АИС "ФР. оповещение"

b) АИПС "АБД Республика, область", "АБД центр"

c) АИС "Сейф"

d) АИПС "Опознание"

e) АИС "Криминал И"

 

12. С помощью какой системы производится учет информации о правонарушения и преступлениях со стороны иностранных граждан и лиц без гражданства или совершенных в отношении их.

a) АИС "Криминал И"

b) АИПС "АБД Республика, область", "АБД центр"

c) АИС "Сейф"

d) АИПС "Опознание"

e) АИС "ФР. оповещение"

 

13. С помощью какой системы производится рассылка информации о лицах, автомобилях и оружие, объявленных в федеральный розыск

a) Телевидение

b) Радио

c) Почта

d) Факс

e) Компьютерная сеть

 

14. Какой системой называется система "Правосудие"

a) Государственной автоматизированной системой

b) Государственной автоматизировано-информационной системой

c) Государственной автоматизировано-поисковой системой

 

15. Каким нормативно-правовым актом принимается решение о создании системы "Правосудие"

a) Федеральная целевая программа

b) Постановление Совета Судей

c) Федеральный закон

d) Решение Верховного суда РФ

 

16. Термин "компьютерная преступность" появился впервые:

a) в начале 60-х годов;

b) в конце 70-х годов;

c) в начале 80-х годов;

d) в конце 90-х годов;

 

17. Термин "компьютерная преступность" появился впервые:

a) в американской печати;

b) в российской печати;

c) в другой зарубежной печати;

 

18. Какой мотив совершения компьютерных преступлений стоит на первом месте:

a) корыстные соображения;

b) политические цели;

c) хулиганство;

d) месть;

e) исследовательский интерес;

 

19. Что является объектом защиты

a) вся информация в компьютере;

b) важная для кого-либо информация;

c) информация, имеющая ценность для владельца компьютера;

d) информация, имеющая ценность для владельца и потенциального нарушителя компьютера;

 

20. Компьютерная система это:

a) совокупность аппаратных средств;

b) совокупность программных средств;

c) совокупность физических носителей информации и аппаратных средств;

d) совокупность аппаратных, программных средств, данных, физических носителей, обслуживающего персонала;

e) совокупность аппаратных и программных средств;

 

21. Термин "защита программ от копирования" означает:

a) защищенную программу нельзя скопировать;

b) защищенную программу можно скопировать, но нельзя запустить;

c) защищенную программу нельзя удалить;

d) защищенную программу нельзя отредактировать;

 

22. Потенциальные угрозы безопасности делятся на:

a) случайные;

b) преднамеренные;

c) предназначенные;

d) служебные;

e) системные;

f) предположительные;

 

23. Способы защиты от случайных воздействий:

a) регулярное резервирование важной информации;

b) использование устройств безперебойного питания;

c) использование защитных экранов и кожухов;

d) использование электронных ключей;

e) обучение персонала;

f) использование генераторов "белого шума";

 

24. Что означает аббревиатура "НСД"

a) несанкционированный доступ;

b) незаконная система доступа;

c) неразрешенный состав деяний;

d) неразрешенный системный доступ;

 

25. Принцип "разумной достаточности" гласит:

a) стопроцентной защиты не существует, поэтому защищать информацию в компьютере нет необходимости;

b) стопроцентной защиты не существует, поэтому стоит стремиться не к теоретически минимально достижимому уровню защиты, а к максимально необходимому в конкретных условиях;

c) стопроцентной защиты не существует, поэтому стоит стремиться не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях;

 

26. Системы защиты оборудования от краж относятся к мерам защиты:

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

27. Устройства охранной сигнализации относятся к мерам защиты:

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

28. Системы управления доступом в помещения относятся к мерам защиты:

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

29. Что относится к техническим средствам защиты:

a) универсальная запирающая система;

b) хранение носителей информации в сейфе;

c) генератор "белого шума";

d) средства защиты от побочных электромагнитных излучений;

e) электронный ключ;

 

30. Утилизатор для жестких дисков относится к мерам защиты:

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

31. Электронный ключ доступа к компьютеру относится к мерам защиты

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

32. Устройство идентификации по отпечаткам пальцев относится к мерам защиты

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

33. Устройство идентификации по геометрическим признакам руки относится к мерам защиты

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

34. Устройство идентификации по почерку относится к мерам защиты

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 

35. Устройство идентификации по голосу относится к мерам защиты

a) физическим;

b) организационным;

c) аппаратным;

d) техническим;

 


Литература

Нормативные правовые акты [1]

1.Федеральный закон от 10.01.2003 № 20-ФЗ «О государственной автоматизированной системе Российской Федерации «Выборы».

2.Федеральный закон от 10.01.2002 № 1 -ФЗ «Об электронной цифровой подписи».

3.Федеральный закон от 31.05.2001 № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации» (ред. от 30.12.2001).

4.Федеральный закон от 04.07.1996 № 85-ФЗ «Об участии в международном информационном обмене» (ред. от 30.06.2003).

5.Федеральный закон от 20.02.1995 № 24-ФЗ «Об информации, информатизации и защите информации» (ред. от 10.01.2003).

6.Указ Президента РФ от 28.06.1993 № 966 «О концепции правовой информатизации Российской Федерации».

7.Указ Президента РФ от 04.08.1995 № 808 «О президентских программах правовой информатизации органов государственной власти Российской Федерации».

8.Доктрина информационной безопасности Российской Федерации, утверждена Указом Президента РФ от 09.09.2000 № Пр-1895.

9.Постановление Совета Судей РФ № 75 от 11.04.2002 «Об информатизации судов».

10.Постановление Совета Судей РФ № 65 от 16.11.2001 «Об информатизации и автоматизации судов».

11.Постановление Совета Судей РФ № 36 от 28.04.2000 «О комиссии по информатизации и автоматизации работы судов».

12.Постановление Совета Судей РФ № 19 от 29.10.1999 «Об информатизации судов общей юрисдикции».

13.Постановление Совета Судей РФ № 13 от 02.04.1999 «Об информатизации судов общей юрисдикции».

14.Постановление Совета Судей РФ от 29.10.1998 «Вопросы информатизации судов общей юрисдикции в условиях создания Судебного департамента при Верховном Суде Российской Федерации».

15.Постановление Совета Судей РФ от 03.04.1998 «О комиссии по информатизации и автоматизации работы судов».

16.Постановление Совета Судей РФ от 29.10.1997 «Вопросы информатизации судов Российской Федерации в условиях создания судебного департамента».

17.Постановление Совета Судей РФ от 19.10.1995 «О проблемах информатизации судов».

18.Письмо ВАС РФ № С5-7/03-859 от 18.12.1997 «Об организации работы по учету и систематизации законодательства с использованием электронных средств информатизации в арбитражных судах».

19.Перечень сведений, отнесенных к государственной тайне, утвержденный Указом президента РФ от 30 ноября 1995 г. №1203 с изменениями, внесенными указами от 24 января 1998 г. №61, от 6 июня 2001 г. №659 // СЗ РФ. – 1998. – № 5. – Ст. 561; 2001. – №24. – Ст. 2418.

20.Перечень сведений конфиденциального характера, утвержденный Указом президента РФ от 6 марта 1997 г. №188 // СЗ РФ. – 1997. – № 10. – Ст. 1127.

Основная *

1. Гаврилов О.А. Курс правовой информатики. Учебник для вузов. – М.: Норма, 2000.

2.Информатика и математика для юристов. Сеть Интернет:
Учебно-методическое пособие / Под ред. проф. В.Д. Элькина. – М.: Профобразование, 2003.

3.Информатика и математика для юристов. (Информационные системы): Учебно-методическое пособие / Под ред. проф. В.Д. Элькина. – М.: Профобразование, 2003.

4. Чубукова С.Г., Элъкин В.Д. Основы правовой информатики (юридические и математические вопросы информатики): Учебное пособие / Под ред. проф. М.М. Рассолова. – М.: Юридическая фирма «Контракт», 2004.

Дополнительная

1. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. – М.: Юристъ, 1997.

2. Баранов А.К., Корпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел. Учебное пособие. – М.: Акад. МВД РФ, 1992.

3. Батурин Ю.М. Информация общества, право и человек // Влияние научно-технического прогресса на юридическую жизнь. – М.: Юридическая литература, 1988.

4. Введение в правовую информатику. Справочные правовые системы КонсультантПлюс: Учебное пособие/ Под ред. Д.Б. Новикова и В.Л. Камынина. – М.: ЗАО «КонсультантПлюс», 1999.

5. Вершинин М.С. Политическая коммуникация в информационном обществе. – Спб.: Изд-во Михайлова В.А., 2001.

6. Гаврилов О.А. Интеллектуальные системы и технологии в правовой сфере//НТИ, Сер. 1.1993, № 11.

7. Гаврилов О.А. Информатизация правовой системы России. – М., 1998.

8. Гаврилов О.А. Курс правовой информатики. Учебник для вузов. – М.: Норма, 2000.

9. Жиров М.В. Информационно-аналитическое обеспечение деятельности Совета Федерации ФСРФ // НТИ. Сер. 1. 1999. № 1.

10. Информатика для юристов и экономистов / Под ред. С.В. Симоновича. – СПб.: Питер, 2002.

11. Информатика и вычислительная техника в деятельности органов внутренних дел. В 6-ти частях. Учебное пособие / Под ред. В.А. Минаева. – М.: ГУК МВД РФ, 1996.

12. Информатика и математика для юристов: Учебное пособие для вузов / Под ред. Х.А. Андриашина, С.Я. Казанцева. – М.: ЮНИТИ-ДАНА, Закон и право, 2001.

13. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА М-НОРМА, 1997.

14. Морозов А.В. Методологические и организационные основы развития системы правовой информации Минюста России. Автореферат диссертации на соиск. зван, доктора юрид. наук. – М., 2000.

15. Морозов А.В. Система правовой информации Минюста России. – М., 1999.

16. Наумов В.Б. Право и Интернет: Очерки теории и практики. – М.: Книжный дом «Университет», 2002.

17. Нисневин Ю. Информационная политика России: проблемы и перспективы. – М, 1999.

18. Пашин С.А., Косовец А.А. Экспертные системы в области правосудия и законотворчества: опыт и перспективы // НТИ. Сер 1. 1992. № 10-11.

19. Правовая информатика в компьютерных технологиях. / Под ред. Коркина А.М. Программный комплекс ЮСИС. Версия 7.4. – М: Финансы и статистика, 1998.

20. Право и информатика. – М.: Изд-во Московского университета, 1990.

21. Рассолов М.М., Элькин В.Д., Рассолов И.М. Правовая информатика и управление в сфере предпринимательства. – М.: Юристь, 1996.

22. Серго А. Интернет и право. – М.: Бестселлер, 2003.

23. Соковых Ю.Ю. Информатизация квалификации преступлений. – М.: ИКАР, 1998.


Вопросы для подготовки к зачету

1.Назовите характерные черты информационного общества.

2.Каковы опасные тенденции развития информационного общества?

3.Охарактеризуйте роль современных информационных технологий в юридической деятельности.

4.Раскройте содержание понятия «информационные технологии».

5.Сформулируйте основные направления использования современных информационных технологий в юридической деятельности.

6.Раскройте содержание концепции информатизации судов общей юрисдикции и Судебного Департамента.

7.Охарактеризуйте автоматизированные информационные системы органов прокуратуры РФ.

8.Охарактеризуйте автоматизированные информационные системы Министерства юстиции.

9.Охарактеризуйте автоматизированные информационные системы МВД РФ.

10.Охарактеризуйте автоматизированные информационные системы налоговой полиции.

11.Сформулируйте назначение справочных правовых систем.

12.Охарактеризуйте основные возможности справочных правовых систем.

13.Сформулируйте виды поиска в СПС Гарант.

14.Охарактеризуйте возможности работы со списком документов в СПС Гарант.

15.Каковы возможности по работе с текстом документа в СПС Гарант?

16.Сформулируйте основные приемы работы с папками пользователя в СПС Гарант.

17.Перечислите виды поиска в СПС КонсультантПлюс.

18.Охарактеризуйте возможности работы со списком документов в СПС КонсультантПлюс.

19.Какие существуют возможности по работе с текстом документа в СПС КонсультантПлюс?

20.Сформулируйте основные приемы работы с папками пользователя в СПС КонсультантПлюс.

21.Дайте характеристику видам поиска в ИПС Кодекс.

22.Охарактеризуйте возможности работы со списком документов в ИПС Кодекс.

23.Охарактеризуйте возможности по работе с текстом документа в ИПС Кодекс.

24.Сформулируйте возможности ИПС Кодекс по работе с папками пользователя.

25.Раскройте содержание понятия экспертной системы в области права.

26.Охарактеризуйте состав экспертной системы.

27.Сформулируйте основные направления использования экспертных систем в юридической деятельности.

28.Каковы границы использования экспертных систем в правовой деятельности?

29.Раскройте содержание понятия «ситуационный центр».

30.Каково значение ситуационных центров в организации процесса управления?

31.Охарактеризуйте роль ситуационных центров в процессе образования.

32.Проанализируйте возможности тематического поиска правовой информации с помощью различных поисковых систем в Интернет.

33.Охарактеризуйте поиск правовой информации с использованием основных поисковых каталогах (rambler.ru, list.ru и т.д.).

34.Сформулируйте назначение и основные возможности справочных правовых систем в Интернет.

 

35.Перечислите информационные ресурсы органов государственной власти и управления в сети Интернет.

36.Перечислить основные направления обеспечения информационной безопасности и охарактеризуйте одно из них.

37.Раскрыть содержание понятия «электронная цифровая подпись (ЭЦП)».

38.Сформулировать общие юридические функции электронной цифровой подписи (ЭЦП).

39.Компьютерные вирусы. Происхождение, классификация, степень опасности, внешнее проявление заражения.

40.Компьютерные вирусы. Меры профилактики и методы борьбы.

41.Защита информации в компьютере. Программные и аппаратные средства.

42.Основные положения доктрины информационной безопасности. Принципы защиты информации.

43.Программные методы защиты информации. Криптографическая защита.

44.Организационно-технические методы защиты информации. Биометрические устройства.

45.Способы и средства сокрытия информации.

 

 


[1] Все указанные нормативные правовые акты имеются в базе данных СПС Консультант+.

* Литература имеется в фондах библиотеки ПФ РАП или на официальном сайте
ПФ РАП.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...