Какие инструменты не используются для исследований DVD с записью в формате DVD-video?
МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное образовательное учреждение Высшего профессионального образования «Казанский юридический институт Министерства внутренних дел Российской Федерации» КАФЕДРА КРИМИНАЛИСТИКИ
ТЕСТЫ ДЛЯ ПРОМЕЖУТОЧНОГО КОНТРОЛЯ УСПЕВАЕМОСТИ И РУБЕЖНОГО КОНТРОЛЯ ЗНАНИЙ СЛУШАТЕЛЕЙ По дисциплине РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ВЫСОКИХ ТЕХНОЛОГИЙ по специальности 030501.65 – Юриспруденция
Составитель: Казанцев С.Я.; Мазуров И.Е.
КАЗАНЬ - 2010 Преступления в сфере компьютерной информации. 1. Предметом преступного посягательства в сфере компьютерной информации является: 1) {компьютер}; 2) {программное обеспечение компьютера}; 3) {периферийное оборудование}; 4) {информация, обрабатываемая в компьютерной системе}; 5) {все ответы правильные}.* 2. Способом совершения преступлений в сфере компьютерной информации являются: 1) {хищение средств компьютерной техники}; 2) {ввод в систему управления наличными фондами банка ложной информации о перечислении денежных средств}; 3) {подключение к телекоммуникативному оборудованию компьютера вопреки воли его владельца};* 4) {незаконный сбыт программ компьютерного обеспечения}; 5) {все ответы правильные}. 3. При расследовании преступлений в сфере компьютерной информации подлежат установлению следующие обстоятельства: 1) {способ совершения преступления}; 2) {характер и размер причиненного вреда}; 3) {лица, имеющие доступ к информации, содержащейся в ЭВМ}; 4) {обстоятельства, способствовавшие совершению преступления};
5) {все ответы правильные}.* 4. Какое из перечисленных следственных действий не является типичным для расследования преступлений в сфере компьютерной информации: 1) {выемка предметов и документов}; 2) {обыск}; 3) {допрос свидетелей}; 4) {проверка показаний на месте};* 5) {назначение судебных экспертиз}. 5. По прибытии к месту производства обыска при расследовании преступлений в сфере компьютерной информации следователь должен обеспечить соблюдение следующих тактических условий (выбрать правильные с учетом необходимой последовательности): 1) принять меры к исключению возможности отключения электроснабжения объекта; 2) немедленно отключить электроснабжение объекта обыска; 3) обязать обслуживающий персонал сохранить в памяти компьютера произведенную работу и немедленно отключить компьютер; 4) сразу же запретить кому бы то ни было из лиц, находящихся на объекте обыска прикасаться к средствам компьютерной техники; 5) принять меры к удалению персонала в другое помещение: 1) {3, 2, 5}; 2) {1, 3, 5}; 3) {1, 4, 5};* 4) {3, 5, 1}; 5) {4, 1, 5}. 6. В процессе обыска по данной категории дел необходимо стремиться в первую очередь осуществить следующие действия (выбрать правильные и указать их в необходимой последовательности): 1) изъять все средства компьютерной техники, обнаруженные на объекте; 2) изъять черновые записи, относящиеся к работе средств компьютерной техники; 3) изъять предметы, запрещенные к гражданскому обороту; 4) перекопировать содержащуюся в компьютерах информацию на магнитные носители (дискеты), после чего опечатать ЭВМ и помещение; 5) по возможности ознакомиться с имеющейся в ЭВМ информацией и произвести выборочное копирование интересующий следствие информации: 1) {1,2,3};* 2) {5,2,3}; 3) {2,3,4}; 4) {5,1,2,3}; 5) {1,2,5}. 7. Что не относится к задачам программно-технической экспертизы: 1) {расшифровка закодированной информации}; 2) {установление авторства файла, программы};
3) {восстановление информации стертой с физических носителей информации}; 4) {установление формы вины лица, допустившего нарушение правил эксплуатации ЭВМ причинившее существенный вред};* 5) {установление уровня профессиональной подготовки программистов и пользователей}. 8. Какие вопросы не могут быть разрешены программно-технической экспертизой: 1) {имеются ли в данном средстве компьютерной техники изменения вирусного характера?}; 2) {какая информация содержится на представленных физических носителях?}; 3) {какие текстовые документы (файлы) были уничтожены?}; 4) {исправно ли представленное на исследование средство компьютерной техники?}; 5) {кто из интересующих следствие лиц имеет доступ к конкретной информации?}. *
Что такое IMEI сотового телефона? 1. Серийный номер прошитый в памяти сотового телефона 2. Международный идентификационный код мобильного телефона 3. Код присваиваемый сотовому телефону оператором сотовой связи 4. Индивидуальный номер SIM-карты сотового телефона Какой самый быстрый способ узнать пароль на архивный файл защищенный паролем? 1. Послать запрос следователю с просьбой узнать пароль у владельца компьютера 2. Взломать файл при помощи HEX-редактора 3. Подобрать пароль при помощи спец.программ (типа Advanced Archive Password Recovery) 4. Подобрать пароль при помощи словаря часто употребляемых паролей 11. Кто несет ответственность за своевременную доставку специалиста и технических средств к месту проведения следственного действия и обратно: 1. дежурный по органу; 2. следователь; 3. начальник ОВД; 4. начальник отдела ЭКЦ.
Аппаратно-программный комплекс для идентификационных исследований по голосу и речи? 1. "Оратор" 2. "Незабудка" 3. "Диалект" 4. "Папилон"
13.Кодировка лиц и субъективных портретов в автоматизированной информационно-поисковой системе "Портрет-Поиск" осуществляется: 1 – по центру зрачков глаз По 18 антропометрическим точкам лица 3 – по 12 антропометрическим точкам лица 4 – по усмотрению эксперта
Каким способом предотвращается возможность изменения данных при исследовании накопителей на жестких магнитных дисках (HDD)?
1. Полное копирование данных на HDD эксперта 2. Фразой в заключении "Изменения на исследуемом HDD не производились" 3. Установкой на стендовый компьютер специального программного обеспечения 4. Клонирование информации на HDD эксперта 15. Основным признаком контрофактности для DVD с записью в формате DVD-video является: 1. Наличие вытисненного наименования лицензиата вокруг установочного кольца 2. Упоминание о возрастных ограничениях на полиграфическом вкладыше 3. Запись нескольких фильмов разных правообладателей на один диск 4. Диск находится не в коробке а в пакете
16. Восстановление удаленных файлов на накопителе на жестких магнитных дисках производится при помощи следующей программы: 1. EasyRecovery 2. AVSearch 3. Acronus True Image 4. Восстановление удаленных файлов невозможно 17. В какой операционной системе работает программа АДИС "Папилон" версия 7? 1 – Windows XP 2 – Windows 98 Linux 4 – Windows 2000 18. Windows Mobail это: 1. Набор патчей для устарнения ошибок Windows 2. Операционная система способная работать без установки на любом компьютере 3. Утилита Windows для работы с сотовыми телефонами 4. Операционная система для КПК Какие инструменты не используются для исследований DVD с записью в формате DVD-video? 1. Линейка 2. Аудиоколонки 3. DVD-привод 4. лупа криминалистическая 20. Минимальное количество частных признаков папиллярного узора на следе, необходимое для ввода его в АДИС "Папилон" версии 7: 1 – 4 2 – 5 3 – 6 4 – 8
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|