- •Информационные технологии в юридической деятельности
- •Контрольная работа (Состоит из 4-х частей) – по вариантам
- •Часть I
- •Полное наименование учебного заведения Юридический факультет Название
- •Ваша фамилия_Реферат
- •Часть II презентация
- •Требования к презентации:
- •Часть III рассчет в ms Excel Требования к выполнению задания:
- •Часть IV КонсультантПлюс
Информационные технологии в юридической деятельности
Итоговый контроль знаний студента по дисциплине «Информационные технологии в юридической деятельности» включает:
выполнение КОНТРОЛЬНОЙ РАБОТЫ (до начала сессии), которая является «допуском» к зачету. В итоге выполнения контрольной работы у вас получится 3 файла: Реферат с приложением, Презентация, Рассчет в Excel.
ЗАЧЕТ (во время сессии)
Контрольная работа (Состоит из 4-х частей) – по вариантам
Варианты
2 последние цифры студенческого билета |
Тема для Частей I и II |
Для Части III -название листа в Excel |
Для Части IV – номера вопросов |
01, 26, 51, 76 |
Информационные технологии в деятельности юриста |
1 полугодие 2012 |
1,3,5,7,9 |
02, 27, 52, 77 |
Информатизация общества |
2 полугодие 2012 |
2,4,6,8,10 |
03, 28, 53, 78 |
Понятие «База данных». Реляционные БД Microsoft Access |
1 полугодие 2013 |
1,3,5,7,9 |
04, 29, 54, 79 |
Поисковые системы Интернет |
2 полугодие 2013 |
2,4,6,8,10 |
05, 30, 55, 80 |
Вредное воздействие компьютера. Способы защиты |
1 полугодие 2014 |
1,3,5,7,9 |
06, 31, 56, 81 |
Суперкомпьютеры и их применение |
1 полугодие 2012 |
2,4,6,8,10 |
07, 32, 57, 82 |
Ноутбук – устройство для профессиональной деятельности |
2 полугодие 2012 |
1,3,5,7,9 |
08 33, 58, 83 |
Интернет - мировая информационная паутина |
1 полугодие 2013 |
2,4,6,8,10 |
09, 34, 59 84 |
Основные службы Интернет |
2 полугодие 2013 |
1,3,5,7,9 |
10, 35, 60, 85 |
Сеть Интернет и киберпреступность |
1 полугодие 2014 |
2,4,6,8,10 |
11, 36, 61, 86 |
Системы электронных платежей |
1 полугодие 2012 |
1,3,5,7,9 |
12, 37, 62, 87 |
Компьютерные вирусы. Способы распространения |
2 полугодие 2012 |
2,4,6,8,10 |
13, 38, 63, 88 |
Основные типы компьютерных вирусов |
1 полугодие 2013 |
1,3,5,7,9 |
14, 39, 64, 89 |
Методы защиты от компьютерных вирусов |
2 полугодие 2013 |
2,4,6,8,10 |
15, 40, 65, 90 |
Антивирусные программы |
1 полугодие 2014 |
1,3,5,7,9 |
16, 41, 66, 91 |
Компьютерные преступления. Основные признаки |
1 полугодие 2012 |
2,4,6,8,10 |
17, 42, 67, 92 |
Понятие информационной безопасности |
2 полугодие 2012 |
1,3,5,7,9 |
18, 43, 68, 93 |
Криптография |
1 полугодие 2013 |
2,4,6,8,10 |
19, 44, 69, 94 |
Электронная почта |
2 полугодие 2013 |
1,3,5,7,9 |
20, 45, 70, 95 |
Электронные деньги |
1 полугодие 2014 |
2,4,6,8,10 |
21, 46, 71, 96 |
Основные принципы разработки политики информационной безопасности |
1 полугодие 2012 |
1,3,5,7,9 |
22, 47, 72, 97 |
Электронная подпись |
2 полугодие 2012 |
2,4,6,8,10 |
23, 48, 73, 98 |
Информационные системы в деятельности правоохранительных органов |
1 полугодие 2013 |
1,3,5,7,9 |
24, 49, 74, 99 |
Информационные системы: Умный дом |
2 полугодие 2013 |
2,4,6,8,10 |
25, 50, 75, 00 |
Проблемы спама |
1 полугодие 2014 |
1,3,5,7,9 |
Выполненную работу (не забудьте прикрепить 3 файла с вашей работой!) перешлите на адрес
informatika-tim@mail.ru
с обязательным указанием в теме письма ПГНИУ, номер вашей группы, Фамилия
Контрольная работа на проверку принимается только в электронном виде
не позднее, чем за 10 дней до экзамена!!!
Желаю удачи!!!
