Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KRIMINALISTIKA_TEST.docx
Скачиваний:
156
Добавлен:
11.07.2021
Размер:
103.5 Кб
Скачать

45. Методика расследования преступлений в сфере компьютерной информации

1. К предметам посягательства при совершении преступлений в сфере компьютерной информации относятся:

а) персональная информация;

6) электронные денежные средства;

в) личность потерпевшего;

г) репутация;

д) данные на бумажных носителях.

2. Способом видоизменения компьютерной информации является:

А) копирование информации с преодолением мер защиты;

Б) блокирование компьютерной информации;

В) маскировка под запросы операционной системы;

Г) незаконное распространение программного обеспечения;

Д) неправомерный доступ к компьютерной информации.

3. Непосредственным перехватом информации является:

а) изменение системы математического обеспечения;

6) схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера;

в) считывание (снятие) информации через внешние коммуникационные системы;

г) снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера.

4. Основной особенностью обстановки совершения преступлений в сфере компьютерной информации является

а) невозможность оперативного обнаружения преступления;

6) несовпадение мест совершения преступных действий и наступления последствий;

в) значительное количество цифровых следов преступления;

г) совершение преступления в рабочее время;

А) маскировка преступных действий под программный или аппаратный сбой.

5. Объективным фактором обстановки совершения преступлений в сфере компьютерной информации является:

а) низкий уровень компьютерной грамотности населения;

6) автоматизация обмена информацией;

в) наличие у преступника навыков программирования;

г) высокая латентность преступлений.

6. Обязательным участником следственных действий, направленных на собирание электронных доказательств, является:

а) понятой;

6) потерпевший;

в) специалист;

г) эксперт-криминалист;

д) собственник компьютерной техники;

е) защитник.

7. Цифровое алиби подозреваемого может опровергнуто с помощью:

А) компьютерно-технической экспертизы;

Б) трасологической экспертизы;

В) допроса;

Г) проверки показаний на месте;

Д) оперативного эксперимента.

8. Осмотр ноутбука следует начинать с описания:

а) операционной системы;

6) запущенных программ;

в) подключения к интернету;

г) подключенных внешних устройств;

д) состояния заряда батареи.

9. Вначале обыска обыскиваемые лица должны:

а) остаться на своих местах за компьютерами и закрыть запущенные программы;

6) остаться на своих местах за компьютерами и не прикасаться к ним;

в) отойти от компьютеров, оставив программы запущенными;

г) отойти от компьютеров, закрыв запущенные программы.

10. При обыске в помещении коммерческой организации изъятие компьютерных носителей информации:

а) не допускается;

6) осуществляется всегда;

в) допускается, если в следственном действии участвует специалист;

г) допускается, если отсутствует возможность копирования данных.

11. Перед экспертами компьютерно-технической экспертизы могут быть поставлены следующие вопросы:

а) Содержатся ли на представленном на исследование устройстве

материалы экстремистского характера?

6) В какое время был создан данный файл?

в) Каково содержание установок удаленного доступа в сеть?

г) Каково входное напряжение блока питания компьютера?

д) Могли ли изменения в компьютерной программе быть сделаны

умышленно?

Соседние файлы в предмете Криминалистика