Для студентов УрГЮУ по предмету КриминалистикаМетодика расследования преступлений в сфере компьютерной информацииМетодика расследования преступлений в сфере компьютерной информации
5,0052
2022-08-072022-08-07СтудИзба
Ответы к заданиям: Методика расследования преступлений в сфере компьютерной информации
Описание
45. Методика расследования преступлений в сфере компьютерной информации
1. К предметам посягательства при совершении преступлений в сфере компьютерной информации относятся:
а) персональная информация;
6) электронные денежные средства;
в) личность потерпевшего;
г) репутация;
д) данные на бумажных носителях.
2. Способом видоизменения компьютерной информации является:
А) копирование информации с преодолением мер защиты;
Б) блокирование компьютерной информации;
В) маскировка под запросы операционной системы;
Г) незаконное распространение программного обеспечения;
Д) неправомерный доступ к компьютерной информации.
3. Непосредственным перехватом информации является:
а) изменение системы математического обеспечения;
6) схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера;
в) считывание (снятие) информации через внешние коммуникационные системы;
г) снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера.
4. Основной особенностью обстановки совершения преступлений в сфере компьютерной информации является
а) невозможность оперативного обнаружения преступления;
6) несовпадение мест совершения преступных действий и наступления последствий;
в) значительное количество цифровых следов преступления;
г) совершение преступления в рабочее время;
А) маскировка преступных действий под программный или аппаратный сбой.
5. Объективным фактором обстановки совершения преступлений в сфере компьютерной информации является:
а) низкий уровень компьютерной грамотности населения;
6) автоматизация обмена информацией;
в) наличие у преступника навыков программирования;
г) высокая латентность преступлений.
6. Обязательным участником следственных действий, направленных на собирание электронных доказательств, является:
а) понятой;
6) потерпевший;
в) специалист;
г) эксперт-криминалист;
д) собственник компьютерной техники;
е) защитник.
7. Цифровое алиби подозреваемого может опровергнуто с помощью:
А) компьютерно-технической экспертизы;
Б) трасологической экспертизы;
В) допроса;
Г) проверки показаний на месте;
Д) оперативного эксперимента.
8. Осмотр ноутбука следует начинать с описания:
а) операционной системы;
6) запущенных программ;
в) подключения к интернету;
г) подключенных внешних устройств;
д) состояния заряда батареи.
9. Вначале обыска обыскиваемые лица должны:
а) остаться на своих местах за компьютерами и закрыть запущенные программы;
6) остаться на своих местах за компьютерами и не прикасаться к ним;
в) отойти от компьютеров, оставив программы запущенными;
г) отойти от компьютеров, закрыв запущенные программы.
10. При обыске в помещении коммерческой организации изъятие компьютерных носителей информации:
а) не допускается;
6) осуществляется всегда;
в) допускается, если в следственном действии участвует специалист;
г) допускается, если отсутствует возможность копирования данных.
11. Перед экспертами компьютерно-технической экспертизы могут быть поставлены следующие вопросы:
а) Содержатся ли на представленном на исследование устройстве
материалы экстремистского характера?
6) В какое время был создан данный файл?
в) Каково содержание установок удаленного доступа в сеть?
г) Каково входное напряжение блока питания компьютера?
д) Могли ли изменения в компьютерной программе быть сделаны
умышленно?
1. К предметам посягательства при совершении преступлений в сфере компьютерной информации относятся:
а) персональная информация;
6) электронные денежные средства;
в) личность потерпевшего;
г) репутация;
д) данные на бумажных носителях.
2. Способом видоизменения компьютерной информации является:
А) копирование информации с преодолением мер защиты;
Б) блокирование компьютерной информации;
В) маскировка под запросы операционной системы;
Г) незаконное распространение программного обеспечения;
Д) неправомерный доступ к компьютерной информации.
3. Непосредственным перехватом информации является:
а) изменение системы математического обеспечения;
6) схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера;
в) считывание (снятие) информации через внешние коммуникационные системы;
г) снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера.
4. Основной особенностью обстановки совершения преступлений в сфере компьютерной информации является
а) невозможность оперативного обнаружения преступления;
6) несовпадение мест совершения преступных действий и наступления последствий;
в) значительное количество цифровых следов преступления;
г) совершение преступления в рабочее время;
А) маскировка преступных действий под программный или аппаратный сбой.
5. Объективным фактором обстановки совершения преступлений в сфере компьютерной информации является:
а) низкий уровень компьютерной грамотности населения;
6) автоматизация обмена информацией;
в) наличие у преступника навыков программирования;
г) высокая латентность преступлений.
6. Обязательным участником следственных действий, направленных на собирание электронных доказательств, является:
а) понятой;
6) потерпевший;
в) специалист;
г) эксперт-криминалист;
д) собственник компьютерной техники;
е) защитник.
7. Цифровое алиби подозреваемого может опровергнуто с помощью:
А) компьютерно-технической экспертизы;
Б) трасологической экспертизы;
В) допроса;
Г) проверки показаний на месте;
Д) оперативного эксперимента.
8. Осмотр ноутбука следует начинать с описания:
а) операционной системы;
6) запущенных программ;
в) подключения к интернету;
г) подключенных внешних устройств;
д) состояния заряда батареи.
9. Вначале обыска обыскиваемые лица должны:
а) остаться на своих местах за компьютерами и закрыть запущенные программы;
6) остаться на своих местах за компьютерами и не прикасаться к ним;
в) отойти от компьютеров, оставив программы запущенными;
г) отойти от компьютеров, закрыв запущенные программы.
10. При обыске в помещении коммерческой организации изъятие компьютерных носителей информации:
а) не допускается;
6) осуществляется всегда;
в) допускается, если в следственном действии участвует специалист;
г) допускается, если отсутствует возможность копирования данных.
11. Перед экспертами компьютерно-технической экспертизы могут быть поставлены следующие вопросы:
а) Содержатся ли на представленном на исследование устройстве
материалы экстремистского характера?
6) В какое время был создан данный файл?
в) Каково содержание установок удаленного доступа в сеть?
г) Каково входное напряжение блока питания компьютера?
д) Могли ли изменения в компьютерной программе быть сделаны
умышленно?
Характеристики ответов (шпаргалок) к заданиям
Предмет
Учебное заведение
Просмотров
15
Качество
Идеальное компьютерное
Размер
16,39 Kb
Список файлов
Ответы к тесту.docx

Все деньги, вырученные с продажи, идут исключительно на шаурму