Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации, Синергия/МТИ. РЕЗУЛЬТАТ 90 БАЛЛОВ

Раздел
Правовые дисциплины
Тип
Просмотров
4
Покупок
0
Антиплагиат
Не указан
Размещена
10 Окт в 18:57
ВУЗ
Синергия, Московский открытый институт (МОИ), Московский технологический институт (МТИ), МОСАП
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
2
docx
Демо
15.8 Кбайт
png
Результат и темы
140.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации
361.8 Кбайт 200 ₽
Описание

Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации, Синергия/МТИ.

  • База вопросов собрана при неоднократном прохождении, представлены ответы практически на все вопросы.
  • Результат за попытку прохождения на основе данной базы - 90 баллов (скрин результата приложен).
  • В основном файле правильный ответ выделен цветом, возможен поиск по документу.

!ВАЖНО 1! Убедитесь, что тесты совпадают с вашими: вопросы, ответы на которые представлены, можно увидеть в оглавлении либо в демоверсии. Если нужный вопрос отсутствует в демоверсии, в файле его также НЕТ

!ВАЖНО 2! В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.

*По любому вопросу/неполадки/недочёты/помощь в решении других тестов/ всегда можно обратиться в ЛИЧНЫЕ СООБЩЕНИЯ.

Оглавление

1.    К элементам криминалистической характеристики преступлений в сфере компьютерной информации относится …

планирование расследования

личность преступника

личность следователя

способ совершения преступления

2.    К элементам криминалистической характеристики преступлений относится …

планирование расследования

личность преступника

личность следователя

способ совершения преступления

3.    Что не относится к задачам программно-компьютерной экспертизы

Установление авторства файла, программы

Расшифровка закодированной информации

Установление формы вины лица, допустившего нарушение правил эксплуатации ЭВМ причинившее существенный вред

Восстановление информации стертой с физических носителей информации

4.    Что не относится к задачам программно-компьютерной экспертизы

установление формы вины лица, допустившего нарушение правил эксплуатации ЭВМ причинившее существенный вред

классификация отдельных системных или прикладных программных средств, входящих в представленное для проведения экспертизы программное обеспечени

установление контрафактности (или наличия таковых признаков) программного обеспечения

5.    Какие вопросы не могут быть разрешены программно-технической экспертизой

Какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции?

Кто из интересующих следствие лиц имеет доступ к конкретной информации

Какие программы содержатся на предъявленных системных блоках и магнитных носителях?

6.    Под использованием доказательственной информации в криминалистике понимается …

предъявление доказательств в ходе предварительного следствия

предоставление образцов для сравнительного исследования, для производства судебной экспертизы

предъявление доказательств в ходе судебного разбирательства

решение вопроса об относимости и допустимости доказательств

7.    Расставьте в правильной последовательности основные разделы криминалистики:

1 Методика расследования отдельных видов и групп преступлений

2 Криминалистическая тактика

3 Криминалистическая техника

4 Общая теория криминалистики

8.    К методике расследования отдельных видов преступлений относится методика расследования …

налоговых преступлений

убийств

преступлений в сфере компьютерной информации

9.    Под собиранием криминалистически значимой информации понимается ее …

обнаружение

исследование

изъятие

фиксация

сохранение

оценка

10. Когда событие преступления не вызывает сомнения и подозреваемый в совершении компьютерного преступления задержан задача следователя …

поиск свидетелей

собирание доказательств, изобличающих задержанного

собирание информации о потерпевшем

11. Какое из перечисленных следственных действий не является типичным для расследования преступлений в сфере компьютерной информации

Проверка показаний на месте

Допрос

Обыск

12. Укажите последовательность действий следователя при собирании доказательств в ходе процессуального действия.

1 Обнаружение

2 Изъятие

3 сохранение

4 Фиксация

13. Этап следственного действия, на котором следователь определяет роль каждого из участников данного действия

в ходе проведения следственного действия

по окончании следственного действия

при планировании следственного действия

14. В криминалистической методике выделяют … следственные действия

типичные

первоначальные

заключительные

последующие

обязательные

15. Критериями оценки заключения эксперта не являются

полнота заключения

понятные формулировки выводов

компетентность эксперта

научная обоснованность заключения

16. Предметом преступного посягательства в сфере компьютерной информации является

программное обеспечение компьютера

периферийное оборудование

техническая документация о компьютере

информация, обрабатываемая в компьютерной системе

17. Привлечение специалиста к участию в следственном действии это –

право следователя

обязанность следователя во всех случаях

обязанность следователя в исключительных случаях

18. Основаниями для построения версий являет(ют)ся …

любые фактические данные, полученные процессуальным и оперативно-розыскным путем

только фактические данные, полученные процессуальным путем

только фактические данные, полученные оперативно-розыскным путем

19. Компьютерная программа, используемая для дактилоскопической регистрации

«След»

«Папиллон»

«Дэльта»

20. К первоначальным следственным действиям относится …

следственный эксперимент

очная ставка

допрос

осмотр места происшествия

21. Способами совершения преступлений в сфере компьютерной информации являются

несанкционированный доступ к файлам законного пользователя

ввод в систему и использование компьютера для просмотра фильмов

подключение к телекоммуникативному оборудованию компьютера вопреки воли его владельца

 

Вам подходит эта работа?
Похожие работы
Криминалистика
Тест Тест
10 Окт в 20:12
3 +3
0 покупок
Криминалистика
Контрольная работа Контрольная
8 Окт в 15:11
14
0 покупок
Криминалистика
Курсовая работа Курсовая
8 Окт в 02:13
13 +1
0 покупок
Криминалистика
Курсовая работа Курсовая
7 Окт в 14:04
13
0 покупок
Криминалистика
Дипломная работа Дипломная
6 Окт в 17:12
11 +1
0 покупок
Другие работы автора
Реклама и PR
Тест Тест
9 Окт в 23:03
7 +1
0 покупок
Трудовое право
Тест Тест
9 Окт в 22:46
10 +4
0 покупок
Логопедия
Тест Тест
6 Окт в 20:25
16 +1
0 покупок
Нейропсихология
Тест Тест
4 Окт в 16:56
16 +1
0 покупок
Нефтегазовое дело
Тест Тест
1 Окт в 22:59
11
0 покупок
Патопсихология
Тест Тест
29 Сен в 15:11
18
0 покупок
Web-программирование
Тест Тест
24 Сен в 13:43
18
0 покупок
Психология
Тест Тест
22 Сен в 17:08
17
0 покупок
Темы журнала
Показать ещё
Прямой эфир