Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в ЮД_Контр_Осень2014.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
453.63 Кб
Скачать

Информационные технологии в юридической деятельности

Итоговый контроль знаний студента по дисциплине «Информационные технологии в юридической деятельности» включает:

  1. выполнение КОНТРОЛЬНОЙ РАБОТЫ (до начала сессии), которая является «допуском» к зачету. В итоге выполнения контрольной работы у вас получится 3 файла: Реферат с приложением, Презентация, Рассчет в Excel.

  2. ЗАЧЕТ (во время сессии)

Контрольная работа (Состоит из 4-х частей) – по вариантам

Варианты

2 последние цифры студенческого билета

Тема для Частей I и II

Для Части III -название листа в Excel

Для Части IV – номера вопросов

01, 26, 51, 76

Информационные технологии в деятельности юриста

1 полугодие 2012

1,3,5,7,9

02, 27, 52, 77

Информатизация общества

2 полугодие 2012

2,4,6,8,10

03, 28, 53, 78

Понятие «База данных». Реляционные БД Microsoft Access

1 полугодие 2013

1,3,5,7,9

04, 29, 54, 79

Поисковые системы Интернет

2 полугодие 2013

2,4,6,8,10

05, 30, 55, 80

Вредное воздействие компьютера. Способы защиты

1 полугодие 2014

1,3,5,7,9

06, 31, 56, 81

Суперкомпьютеры и их применение

1 полугодие 2012

2,4,6,8,10

07, 32, 57, 82

Ноутбук – устройство для профессиональной деятельности

2 полугодие 2012

1,3,5,7,9

08 33, 58, 83

Интернет - мировая информационная паутина

1 полугодие 2013

2,4,6,8,10

09, 34, 59 84

Основные службы Интернет

2 полугодие 2013

1,3,5,7,9

10, 35, 60, 85

Сеть Интернет и киберпреступность

1 полугодие 2014

2,4,6,8,10

11, 36, 61, 86

Системы электронных платежей

1 полугодие 2012

1,3,5,7,9

12, 37, 62, 87

Компьютерные вирусы. Способы распространения

2 полугодие 2012

2,4,6,8,10

13, 38, 63, 88

Основные типы компьютерных вирусов

1 полугодие 2013

1,3,5,7,9

14, 39, 64, 89

Методы защиты от компьютерных вирусов

2 полугодие 2013

2,4,6,8,10

15, 40, 65, 90

Антивирусные программы

1 полугодие 2014

1,3,5,7,9

16, 41, 66, 91

Компьютерные преступления. Основные признаки

1 полугодие 2012

2,4,6,8,10

17, 42, 67, 92

Понятие информационной безопасности

2 полугодие 2012

1,3,5,7,9

18, 43, 68, 93

Криптография

1 полугодие 2013

2,4,6,8,10

19, 44, 69, 94

Электронная почта

2 полугодие 2013

1,3,5,7,9

20, 45, 70, 95

Электронные деньги

1 полугодие 2014

2,4,6,8,10

21, 46, 71, 96

Основные принципы разработки политики информационной безопасности

1 полугодие 2012

1,3,5,7,9

22, 47, 72, 97

Электронная подпись

2 полугодие 2012

2,4,6,8,10

23, 48, 73, 98

Информационные системы в деятельности правоохранительных органов

1 полугодие 2013

1,3,5,7,9

24, 49, 74, 99

Информационные системы: Умный дом

2 полугодие 2013

2,4,6,8,10

25, 50, 75, 00

Проблемы спама

1 полугодие 2014

1,3,5,7,9

Выполненную работу (не забудьте прикрепить 3 файла с вашей работой!) перешлите на адрес

informatika-tim@mail.ru

с обязательным указанием в теме письма ПГНИУ, номер вашей группы, Фамилия

Контрольная работа на проверку принимается только в электронном виде

не позднее, чем за 10 дней до экзамена!!!

Желаю удачи!!!