Набор 2012 г. полная программа 3 сем / Информационные технологии в юридической деятельности 2012-2013
.docВОПРОСЫ ДЛЯ ЭКЗАМЕНА
-
Приведите основные характеристики новых информационных технологий.
-
Перечислите классы информационных систем, применяемые в юридической деятельности.
-
Что понимается под экспертными системами? В каких областях юридической деятельности применяются экспертные системы?
-
Чем оценивается качество информационного наполнения справочно- правовых систем (СПС)?
-
Какие компьютерные правовые системы Вам известны?
-
Что понимается под гипертекстовой технологией СПС?
-
Какие виды действий можно классифицировать как компьютерное преступление (КП)? Что является объектом компьютерного преступления?
-
Приведите основные группы субъектов КП по уровню профессиональной подготовки.
-
Какие проблемы существуют в правоохранительных органах при расследовании преступлений в сфере компьютерной информации?
-
Назовите возможные каналы утечки информации из компьютерных систем. Что понимается под несанкционированным доступом (НСД) к информации?
-
Какие задачи помогает решать следователю компьютерная экспертиза? Приведите основные виды компьютерных экспертиз.
-
Перечислите способы защиты компьютерной информации.
-
На какие группы делятся программные средства защиты информации?
-
Какие функции выполняет криптография?
-
Какие проблемы по защите информации решает наука стенография?
-
Когда используется активная функция криптографии по защите информации?
-
Перечислите биометрические комплексы защиты информации.
-
Перечислите правовые документы, касающиеся проблемы защиты компьютерной информации.
-
Какие основные формы воздействия на информационное пространство Вы знаете?
-
Что понимается под информационной войной (ИВ)? Методы ведения ИВ.
-
Что понимается под информационным терроризмом (ИТ)? Приемы ИТ.
-
Какие существуют меры противодействия информационному терроризму?
-
Что понимается под информационным криминалом (ИК)? Меры противодействия ИК.
-
На какие объекты направлены действия техногенного компьютерного терроризма?
-
Укажите специфические особенности информационной и компьютерной безопасности в России.
-
Какие объекты защиты информации выделяются в концепции безопасности?
-
Какие преступные действия квалифицирует глава 28 УК РФ?
-
Какие тревоги у правоохранительных органов России вызывает работа пользователей в сети Интернет?
-
Как Вы понимаете термин - "финансовая криптография"?
-
Назначение и специфика применения бухгалтерских компьютерных систем.
-
Что такое- морфинг, flash? Направления применения данных технологий.
-
Причины появления и распространения контрафактного программного обеспечения.
-
Перечислите виды и характеристики программ компьютерного дизайна.
-
Виды альтернативного программного обеспечения. Причины не популярности данных пакетов в России.
-
На какие группы делятся графические редакторы, метод построения изображения?