Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Набор 2012 г. полная программа 3 сем / Информационные технологии в юридической деятельности 2012-2013

.doc
Скачиваний:
11
Добавлен:
03.06.2015
Размер:
27.14 Кб
Скачать

ВОПРОСЫ ДЛЯ ЭКЗАМЕНА

  1. Приведите основные характеристики новых информационных технологий.

  2. Перечислите классы информационных систем, применяемые в юридиче­ской деятельности.

  3. Что понимается под экспертными системами? В каких областях юридиче­ской деятельности применяются экспертные системы?

  4. Чем оценивается качество информационного наполнения справочно- пра­вовых систем (СПС)?

  5. Какие компьютерные правовые системы Вам известны?

  6. Что понимается под гипертекстовой технологией СПС?

  7. Какие виды действий можно классифицировать как компьютерное престу­пление (КП)? Что является объектом компьютерного преступления?

  8. Приведите основные группы субъектов КП по уровню профессиональной подготовки.

  9. Какие проблемы существуют в правоохранительных органах при рассле­довании преступлений в сфере компьютерной информации?

  10. Назовите возможные каналы утечки информации из компьютерных сис­тем. Что понимается под несанкционированным доступом (НСД) к ин­формации?

  11. Какие задачи помогает решать следователю компьютерная экспертиза? Приведите основные виды компьютерных экспертиз.

  12. Перечислите способы защиты компьютерной информации.

  13. На какие группы делятся программные средства защиты информации?

  14. Какие функции выполняет криптография?

  15. Какие проблемы по защите информации решает наука стенография?

  16. Когда используется активная функция криптографии по защите информа­ции?

  17. Перечислите биометрические комплексы защиты информации.

  18. Перечислите правовые документы, касающиеся проблемы защиты компь­ютерной информации.

  19. Какие основные формы воздействия на информационное пространство Вы знаете?

  20. Что понимается под информационной войной (ИВ)? Методы ведения ИВ.

  21. Что понимается под информационным терроризмом (ИТ)? Приемы ИТ.

  22. Какие существуют меры противодействия информационному терроризму?

  23. Что понимается под информационным криминалом (ИК)? Меры противо­действия ИК.

  24. На какие объекты направлены действия техногенного компьютерного тер­роризма?

  25. Укажите специфические особенности информационной и компьютерной безопасности в России.

  26. Какие объекты защиты информации выделяются в концепции безопасно­сти?

  27. Какие преступные действия квалифицирует глава 28 УК РФ?

  28. Какие тревоги у правоохранительных органов России вызывает работа пользователей в сети Интернет?

  29. Как Вы понимаете термин - "финансовая криптография"?

  30. Назначение и специфика применения бухгалтерских компьютерных сис­тем.

  31. Что такое- морфинг, flash? Направления применения данных технологий.

  32. Причины появления и распространения контрафактного программного обеспечения.

  33. Перечислите виды и характеристики программ компьютерного дизайна.

  34. Виды альтернативного программного обеспечения. Причины не популяр­ности данных пакетов в России.

  35. На какие группы делятся графические редакторы, метод построения изо­бражения?