- •1 Вопрос Определение понятия «система». Свойства системы. Сложность, надежность, функция управления, функционал качества.
- •2 Вопрос Подсистема, иерархическая система. Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •Функциональный и агрегирующий типы взаимодействий в иерархии систем, классов и объектов.
- •3 Вопрос Классы систем в теоретическом и прикладном аспектах.
- •5 Вопрос Объектно-ориентированный подход в моделировании. Понятия «объект» и «класс». Свойства (атрибуты) и функции (методы) объектов.
- •7 Вопрос Понятия «сведения», «данные» и «информация». Различия в подходах к определению информации. 8Критерии полноты информации (целостности данных).
- •9 Вопрос Понятие «информационная система» в логическом и физическом аспектах. 10Информационный процесс. Типы и виды операций над данными (информацией).
- •12 И 13 и 14.Вопрос Теория информации, теория алгоритмов и теория автоматов как кибернетические дисциплины.
- •21.Вопрос Языки моделирования процессов. Нотации vac, epc.
- •Используемые графические элементы
- •События
- •Операторы
- •Интерфейсы процесса
- •22. Языки объектного моделирования (ideFx, uml).
- •35. Референтный (супер-) процесс юридической деятельности.
- •Состав технической документации
- •20.Технологические платформы проектирования и разработки автоматизированных информационных систем (case-системы, субд, средства разработки приложений).
- •Модели данных (всего 5, но основных 4)
- •3.Схемой базы данных называется структура связей между полями и таблицами.
- •30.Возможности запросов на выборку данных из реляционных баз данных. Sql инструкция select, операции join и union.
- •36.Процессы (функциональные схемы) нормотворчества, правоприменительной и правоохранительной деятельности
- •37. Информационные технологии и системы автоматизированной обработки правовой
- •39. Информационные технологии и системы автоматизированной обработки правовой информации в правоприменительной деятельности.
- •42.Информационные технологии и системы автоматизированной обработки правовой информации в правоохранительной деятельности.
- •38.Справочно-правовые системы. Спс «Консультант Плюс» – функционально-организационная структура: схема данных, пользовательский интерфейс.
- •43.Организация арм юриста. Постановка задачи проектирования арм юриста в составе автоматизированной информационной системы.
- •44.Перспективные информационные технологии в юриспруденции
- •Вопрос 48. Правовое регулирование отношений в сфере создания информационных систем.
- •Вопрос 49. Понятие защищаемой (конфиденциальной) информации. Правовое регулирование отношений в сфере защиты информации.
- •Вопрос 50. Национальные системы и международные стандарты обеспечения информационной безопасности.
- •Вопрос 51. Проблемы защиты информации в логическом и физическом аспектах. Гарантия полноты информации и обеспечение целостности данных.
- •Вопрос 52. Системы передачи данных. Каналы распространения и утечки конфиденциальной информации.
- •Вопрос 53. Несанкционированный доступ. Угрозы и методы защиты.
- •Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.
- •57. Виды и меры предупреждения компьютерных преступлений.
- •58. Создание, использование и распространение вредоносных программ.
- •59. Нарушение правил эксплуатации компьютеров, систем и сетей.
- •60. Методы и средства криминалистического и судебно-экспертного исследования
58. Создание, использование и распространение вредоносных программ.
СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ - преступление в сфере компьютерной информации, предусмотренное ст. 273 УК РФ и представляющее собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Вредоносность т. н. "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
59. Нарушение правил эксплуатации компьютеров, систем и сетей.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом.
Под охраняемой законом информацией следует понимать информацию, изъятую из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.
Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя.
Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).
