Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SWAP_Информационная безопасность.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.73 Mб
Скачать

Законодательство, требования, соответствие, расследования

94. Задание {{ 110 }} ТЗ-110 (ДЕ-4-0-0)

Что из перечисленного ниже Совет по архитектуре Интернета (IAB) считает неэтичным?

 Создание компьютерных вирусов

 Ввод информации на веб-страницу

 Выполнение тестирования на проникновение на узлы в Интернете

 Нарушение интернет-коммуникаций

95. Задание {{ 111 }} ТЗ-111 (ДЕ-4-0-0)

Что из перечисленного ниже является наукой о компьютерах и компьютерных технологиях, и какое отношение она имеет к преступлениям?

 Компьютерная криминалистика (forensics)

 Анализ уязвимостей компьютера

 Обработка инцидентов

 Критерии компьютерной информации

96. Задание {{ 112 }} ТЗ-112 (ДЕ-4-0-0)

Что должен сделать эксперт по компьютерной криминалистике сразу после изъятия компьютера?

 Нужно поставить на компьютере специальные отметки и поместить в контейнер, а затем пометить сам контейнер

 Посыпать порошком для снятия отпечатков пальцев

 Скопировать образы всех дисков

 Убрать улику в сейф

97. Задание {{ 113 }} ТЗ-113 (ДЕ-4-0-0)

Почему так сложно расследовать компьютерные преступления и искать компьютерных преступников?

 Законодательство по защите неприкосновенности частной жизни защищает людей от проведения подобных расследований в отношении них

 Для поиска компьютерных преступников требуется специальное оборудование и инструменты

 Преступники могут скрывать свою личность и перемещаться между различными сетями

 Полномочия полиции не распространяются на Интернет

98. Задание {{ 114 }} ТЗ-114 (ДЕ-4-0-0)

Как называется защита доказательств и учет всех лиц, кто получал доступ к ним в процессе проведения расследования?

 Правило наилучшего доказательства (best evidence)

 Показания с чужих слов (hearsay)

 Обеспечение безопасности доказательств

 Система охраны вещественных доказательств (chain of custody)

99. Задание {{ 115 }} ТЗ-115 (ДЕ-4-0-0)

Какие сложности возникают в процессе выявления и сбора компьютерных доказательств, которые предполагается использовать их в суде?

 Большинство компьютерных доказательств являются нематериальными

 Большинство компьютерных доказательств искажены

 Большинство компьютерных доказательств зашифрованы

 Большинство компьютерных доказательств являются материальными

100. Задание {{ 116 }} ТЗ-116 (ДЕ-4-0-0)

Система охраны вещественных доказательств (chain of custody) содержит сведения о том, кто получал доступ к доказательству и ...

 Кто обеспечивал их защиту и кто их похитил

 Кто работал с ними и повредил их

 Кто обеспечил их защиту и кто проверил это

 Кто проверил их и кто сделал их копию

101. Задание {{ 117 }} ТЗ-117 (ДЕ-4-0-0)

Что должен сделать специалист, проводящий расследование, перед тем, как отключить атакованную систему?

 Извлечь жесткий диск и сделать его резервную копию

 Сделать копию содержимого оперативной памяти на диск

 Отключить ее от сети

 Сохранить данные из очереди печати и временных файлов

102. Задание {{ 118 }} ТЗ-118 (ДЕ-4-0-0)

Почему созданные на компьютере документы обычно не считаются надежными (reliable) доказательствами?

 Это первичные (наилучшие) доказательства

 Очень сложно выявить произошедшие в них изменения

 Это подтверждающие (corroborative) доказательства

 Они не применимы в уголовном праве, их можно использовать только в гражданском праве

103. Задание {{ 119 }} ТЗ-119 (ДЕ-4-0-0)

Что из перечисленного ниже является необходимой характеристикой доказательства, позволяющей обеспечить возможность его использования в суде?

 Оно должно быть реальным (real)

 Оно должно заслуживать внимание

 Оно должно быть надежным (reliable)

 Оно должно быть важным

104. Задание {{ 120 }} ТЗ-120 (ДЕ-4-0-0)

Если компания умышленно оставляет уязвимость в одной из своих систем, надеясь зафиксировать попытки воспользоваться этой уязвимостью, как это называется?

 Реагирование на инцидент

 Провокация (entrapment)

 Нарушение закона

 Заманивание (enticement)

105. Задание {{ 121 }} ТЗ-121 (ДЕ-4-0-0)

Если сотрудник компании подозревается в участии в компьютерном преступлении, какое подразделение компании должно быть привлечено к расследованию?

 Кадровая служба

 Юридическая служба

 Служба внутреннего аудита

 Подразделение по расчету заработной платы

106. Задание {{ 122 }} ТЗ-122 (ДЕ-4-0-0)

К какой категории доказательств относятся диски и иные носители информации, на которые записаны копии оригинальных доказательств?

 Первичное (наилучшее) доказательство

 Надежное (reliable) и достаточное (sufficient) доказательство

 Показания с чужих слов (hearsay)

 Неопровержимое (conclusive) доказательство

107. Задание {{ 123 }} ТЗ-123 (ДЕ-4-0-0)

Если компания не информировала своих сотрудников, что она может осуществлять мониторинг их действий, и не имеет политики в отношении проведения такого мониторинга, что может делать компания?

 Не осуществлять мониторинг действий сотрудников

 Осуществлять мониторинг только в нерабочее время

 Получить ордер на проведение мониторинга действия сотрудника

 Осуществлять мониторинг, поскольку это позволяет делать законодательство

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]