- •2)Создание всемирной паутины (www)
- •3) Выпуск первого персонального компьютера
- •4) Появление протокола передачи файлов – ftp
- •4. Выберите правильное определение. Технология Blockchain – это: (1 балл) Возможна ошибка.
- •5. Какие годы принято считать временем создания сети Интернет? (1 балл)
- •6. Компьютерная сеть – это:
- •7. Internet – это: (1 балл)
- •8. Хост – это: (1 балл)
- •9. Укажите соответствующие указанным определениям термины криптографии: (1 балл)
- •Вопрос 9
- •1. Основные подходы к понятию информация
- •Данные, количество информации (алфавитный подход)
- •Операции над данными
- •4. Качественные характеристики информации
- •5. Уровни/аспекты информации
- •6. Легальное определение информации
- •7. Примеры оснований классификации информации
- •8. Правовая информация
- •9. Классификация нпа
- •10. Концепция правовой информатизации России
- •11. Официальное опубликование нпа, источники официального опубликования
- •12. Нпа, подлежащие регистрации в Минюсте
- •13. Предоставление нпа в Минюст для регистрации
- •14. Регистрация нпа в Минюсте
- •15. Отказ в регистрации нпа в Минюсте (основания, последствия)
- •16. Виды нпа, принимаемых органами исполнительной власти
- •17. Источники/ способы получения документов для занесения в спс
- •18. Основные этапы/виды обработки документов при занесении в спс
- •19. Информационные технологии, информационные системы, информационно-телекоммуникационные сети, базы данных
- •20. Основные этапы развития технологий в сфере обработки информации
- •21. Информационное общество
- •22. Негативные последствия информатизации
- •23. Обеспечение доступа к информации о деятельности государственных органов и органов местного самоуправления
- •24. Открытые данные
- •25. Обеспечение доступа к информации о деятельности судов в рф
- •26. Гас «Правосудие»
- •27. Информационная безопасность
- •28. Обеспечение информационной безопасности в итс
- •29. Скзи, эцп на основе симметричных алгоритмов шифрования
- •30. Эцп на основе асимметричных алгоритмов шифрования
- •Лекции от алихана тхакахова
- •Информация, информатика, информатизация, правовая информатика
- •Правовая информация. Классификация правовой информации.
- •Государственные системы учета, хранения, распространения правовой информации
- •Базы данных
- •База данных
- •Тема 5 Справочные правовые системы
- •Тема 6. История создания спс.
- •Иностранные спс
- •История Интернета
- •Электронная цифровая подпись
- •Электронная подпись. Виды электронных подписей.
- •Компьютерные сети. Интернет
- •Принципы построения сети Интернет
- •Доменная адресация
- •Размещение информации в Интернете
- •Сервисы Интернет
- •Тема 12. Современные компьютерные технологии. Некоторые термины.
- •Тема 14. Вредоносное программное обеспечение. Компьютерные вирусы.
4. Выберите правильное определение. Технология Blockchain – это: (1 балл) Возможна ошибка.
- прорыв с очень масштабными последствиями, которые затронут не только сферу финансов, но и многие другие отрасли
+ способ хранения данных в виде распределенного реестра, представляющего собой публичную базу данных всех транзакций, когда-либо совершенных в системе
- информационно-технологическая модель системного уровня для расширения облачных функций хранения, вычисления и сетевого взаимодействия, в которой обработка данных осуществляется на конечном оборудовании
- технология хранения данных, созданная и используемая исключительно для создания криптовалют и совершения сделок с криптовалютами
-
новая компьютерная технология, которая
создана для совершенствования и
автоматизации юридической деятельности
и предоставления юридических услуг
три разных ответа, балл во всех случаях 1.00. Лучше ответить только «Способ хранения данных...»
5. Какие годы принято считать временем создания сети Интернет? (1 балл)
+ 1980-е
6. Компьютерная сеть – это:
+ объединение компьютеров с помощью коммуникационного оборудования и сетевого программного обеспечения для совместного использования ресурсов
-программное обеспечение для обмена данными между серверами и рабочими станциями в глобальной сети
-комплекс территориально рассредоточенных ЭВМ, связанных между собой проводами
-программное обеспечение для обмена данными между серверами и рабочими станциями в локальной сети
7. Internet – это: (1 балл)
- локальная компьютерная сеть, основанная на использовании семейства протоколов TCP/IP
+ глобальная сеть открытой архитектуры, построенная на базе набора сетевых протоколов передачи данных TCP/IP
+ всемирная система объединённых компьютерных сетей для хранения и передачи информации
- множество web-сервисов, содержащих web-сайты, доступ к которым осуществляется при помощи специальных программ - web-браузеров
8. Хост – это: (1 балл)
Выберите один или несколько ответов:
+++ Компьютер, который предоставляет рабочим станциям доступ к файлам и принтерам как совместно используемым ресурсам компьютерной сети
- лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе постоянно подключенной к сети Интернет
- компьютерная система и ее программное обеспечение, позволяющее связываться двум сетям
+++ Любая единица компьютерной техники, подключенная к компьютерной сети
- идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему
9. Укажите соответствующие указанным определениям термины криптографии: (1 балл)
+ Нахождение открытого сообщения по заданному закрытому при неизвестном криптографическом преобразовании - Дешифрование
+ Криптографическое преобразование закрытых сообщений в открытое - Расшифрование
+ Криптографической преобразование открытых сообщений в закрытые сообщения - Зашифрование
от Георгия А.
Какие из указанных свойств присущи усиленной квалифицированной электронной подписи?
- позволяет установить факт отсутствия внесения изменений в документ до того, кк он был подписан ЭП
+++создается и проверяется в соответствии с требованиями фз №63-фз
-сертификат ключа проверки ЭП может не создаваться
+++Ключ проверки ЭП содержится в квалифицированном сертификате
+++ Создается с помощью криптографического преобразования преобразования информации документа с использованием ключа ЭП
-создается с помощью кодов, паролей и других инструментов
+++позволяет установить факт отсутствия внесения изменений в документ после того , как он был подписан ЭП
+++позволяет определить автора документа (т.е факт его подписания определенным лицом)
интернет является:
+компьютерной сетью открытой архитектуры
+ глобальной компьютерной сетью
- компьютерной сетью закрытой архитектуры
- локальной компьютерной сетью
- корпоративной компьютерной сетью
сетевой адрес это
+ идентификатор в сети передачи данных , определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи , входящие в информационную систему
4 Укажите соответствующие указанным определениям термины криптографии
Криптографическое преобразование открытых сообщений в закрытые сообщения – Зашифрование
Криптографическое преобразование закрытых сообщений в открытое – Расшифрование
Нахождение открытого сообщения по заданному закрытому при неизвестном криптографическом преобразовании – Дешифрование
5 Какие ресурсы могут быть предоставлены для использования с помощью облачных технологий?
+Сетевое оборудование
+Вычислительные мощности
+Базы данных
+Хранилища данных
+Программное обеспечение
6 что такое «смарт-контракт»?
+сделка в электронной форме, которая осуществляется в блокчейне автоматически, в определенной последовательности и при выполнении определенных условий
8 Какую информацию содержит заголовок блока в блокчейне?
- паспортные данные участников транзакций данного блока
+ хэш-код предыдущего блока
+ дополнительную служебную информацию
+хэш-код данного блока
+хыш-коды траназкций данного блока
9 какие основные требования к документу предъявляет ГОСТ (из перечисленных в списке)?
- соответствие правилам орфографии
+++ целостность
+++ фиксированность
+++ доступность
+++ легитимность
- недвусмысленность
- понятность
- оригинальность
Какими свойствами должен обладать абсолютно надежный алгоритм шифрования?
- алгоритм должен быть симметричным
+++ длина ключа и длина открытого сообщения должны быть одинаковыми
+++ ключ шифрования должен использоваться только один раз
- ключ шифрования должен быть многоразовым
+++ выбор ключей из ключевого пространства должен быть равновероятным
Какие разработки привели к созданию компьютерных сетей?
- технология полнотекстового поиска
+++ Американский стандартный код для обмена информацией (ASCII)
+++ теория массового обслуживания
+++ технология коммутации пакетов
- теория создания поисковых систем
Хабиб:
1 из 1. Технология Блокчейн – это:
+способ хранения данных в виде распределенного реестра, представляющего собой публичную базу данных всех транзакций
+ прорыв с очень масштабными последствиями, которые затронут не только сферу..
1 из 1. Что позволило создать первую в мире сеть открытой архитектуры – Интернет?
+ появление протокола TCP/ IP
1из 1. Какие сведения из указанных в списке должен содержать Сертификат ключа проверки электронной подписи в обязательном порядке?
+Ключ проверки
+Даты начала и окончания срока
+Наименование УЦ, который выдал сертификат
+Имя и идентификатор владельца сертификата
- ключ электронной подписи (закрытый ключ)
1 из1.Какие разработки привели к созданию компьютерных сетей?
+ теория массового обслуживания
+ американский стандартный код для обмена информацией (ASII)
+технология коммутации пакетов
- теория создания поисковых систем
- технология полнотекстового поиска
Что означает Смарт-контракт ?
+ сделка в электронной форме, которая осуществляется в блокчейне автоматически…
Какие основные требования к документу предъявляет ГОСТ ( из перечисленные в списке)
+ Фиксированность
+Легитимность
+Целостность
+ допустимость
-понятность
-оригинальность
-недвусмысленность
-соответствие правилам орфографии
Укажите из какого нормативного акта взято каждое из указанных определений понятия "электронная подпись":
+Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате закрытого ключа электронной цифровойо подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе - ФЗ от 10.01.2002 N 1-ФЗ
+Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию Федеральный закон от 06.04.2011 N 63-ФЗ
+Данные в электронной форме, которые содержатся в сообщении данных, приложены к нему или логически ассоциируются с ним и которые могут быть использованы для идентификации подписавшего в связи с сообщением данных и указания на то, что подписавший согласен с информацией, содержащейся в сообщении данных – Типовой закон ЮНИСТРАЛ ООН Нью-Йорк 5.07.2001
Определения каких понятий из нижеприведенного списка даны в «Стратегии развития информационного общества в РФ на 2017-2030 годы?
+облачные вычисления
+ цифровые экономика
+ туманные вычисления
-блокчейн
-финтех
Какие виды электронных подписей применяются в РФ согласно законодательству?
+усиленная неквалифицированная
+простая
+ усиленная квалифицированная
- односторонняя с секретом
- обычная
-усиленная криптографическая
Сетевой адрес – это :
+ идентификатор в сети передач, определяющий при оказании телематических услуг….
От Риты
2. Как называются новые компьютерные технологии, которые созданы для совершенствования и автоматического предоставления юридических услуг?
Выберите один ответ:
+ Legaltech
3. Когда появились первые компьютерные сети?
+ В 1960-е годы
4. Какие существует технологии топологии компьютерных сетей?
Выберите один или несколько ответов:
+ Древовидная
+ Звезда
+ Кольцо
- Браслет
- Общая мина (НЕ ШИНА, А МИНА)
5. Какие виды электронных подписей применяются в РФ согласно законодательству?
+ Простая
- Обычная
- Усиленная криптографическая
+Усиленная квалифицированная
+ Усиленная неквалифицированная
- Односторонняя с секретом
6. Какие сведения из указанных в списке должен содержать Сертификат ключа проверки электронной подписи
Выберите один или несколько ответов:
- Ключ электронной подписи (Закрытый ключ)
+ Наименование УЦ, который выдал сертификат
+ Имя и идентификатор владельца сертификата
+ Даты начала и окончания срока действия сертификата
+ Ключ проверки электронной подписи (Открытый ключ)
Глеб Б. Всемирная паутина (WWW) – это:
- американский сегмент сети Интернет
- первая в мире компьютерная сеть
- интернет-каталог, содержащий информацию о различных ресурсах Интернета
+++ множество web-серверов, содержащих web-сайты, доступ к которым осуществляется при помощи специальных программ – web-браузеров
+++ одна из систем передачи данных в сети Интернет
От Романа
Какие существуют виды вредоносного ПО?
+++ Рукиты
+++ Трояны - Крысы
+++ Черви
- Бактерии
- Соцсети
+++ Вирусы
+++ рекламное ПО
От Оли и Саида
Какие признаки из приведенного ниже списка присущи вредоносным программам?
Выберите один или несколько ответов:
- программа передает информацию с компьютера пользователя
+++ программа осуществляет распространение спама
- программа вносит изменения в системные файлы
+++ программа осуществляет несанкционированное уничтожение, блокирование, модификацию либо копирование информации
+++ программа использует компьютер пользователя без его согласия для осуществления распределенных сетевых атак
+++ программа управляет компьютером пользователя без его ведома и согласия
+++ работа программы целенаправленно приводит к нарушению законных прав пользователя
+++ работа программы приводит к ухудшению параметров функционирования компьютера
От Маши ПОД ЛИЧНУЮ ОТВЕТСТВЕННОСТЬ МАШИ
Какие из приведенных высказываний не верны?
Выберите один или несколько ответов:
- Удостоверяющий центр несет ответственность за вред, причиненный третьим лицам в результате неисполнения или ненадлежащего исполнения обязательств, вытекающих из договора оказания услуг удостоверяющим центром
- Удостоверяющий центр несет ответственность за вред, причиненный третьим лицам в результате неисполнения или ненадлежащего исполнения обязанностей, предусмотренных Федеральным законом от 06.04.2011 N 63-ФЗ
+++ Финансовое обеспечение ответственности аккредитованного УЦ за убытки, причиненный третьим лицам - не менее чем 30 миллионов долларов и 500 тысяч долларов за каждое место осуществления лицензируемого вида деятельности, если количество таких мест превышает десять, но не более 100 миллионов долларов
+++ Удостоверяющий центр не несет ответственность за вред, причиненный третьим лицам
Вопрос 1
Когда в СССР была введена централизованная регистрация нормативных актов:
- в конце 80-х гг. ХХ в.
+в середине 70-х гг. ХХ в.
- в 1924 г.
Вопрос 2
Нормативные правовые акты, в государственной регистрации отказано:
- передаются для рассмотрения в Конституционный суд РФ
+ возвращаются издавшему их органу
-передаются Президенту РФ для принятия решения о вступлении их в силу
Вопрос 3
Нормативные правовые акты издаются федеральными органами исполнительной власти в виде:
+ постановлений
- телеграмм
+ правил
- директив
+ положений
+ приказов
+ распоряжений
+ инструкций
Вопрос 4
Является официальным источником опубликования ФЗ:
+ Сайт ww.pravo.gov.ru
- СПС Минюста РФ «Эталон»
+ Собрание законодательства РФ
- «Парламентская газета»
Вопрос 4
Является официальным источником опубликования ФЗ:
+ Собрание законодательства РФ
- «Парламентская газета»
+ Сайт www.pravo.gov.ru
+ Российская газета
- СПС Минюста РФ «Эталон»
Вопрос 5
К нормативной правовой информации не относятся:
+ Судебная статистика
+ Комментарии к кодексам
+ Правоохранительные акты
- Международные договоры
Вопрос 6
Акты Пенсионного фонда РФ, имеющие нормативный характер, подлежат государственной регистрации:
- нет
+ да
Вопрос 6
Может ли НПА быть издан совместно несколькими федеральными органами исполнительной власти:
- Нет
+ Да
Вопрос 7
Актуальность информации:
- мера возможности получить информацию
- степень соответствия информации, полученной потребителем тому содержанию, которое отправитель вложил в сообщение
+ степень соответствия информации текущему моменту времени
- достаточность информации для принятия решения
- соответствие информации объективной реальности (как текущей, так и прошедшей)
Вопрос 8
Преобразование данных:
- упорядочение данных по заданному признаку
- приведение данных поступающих из разных источников, к одинаковой форме
- отсеивание «лишних» данных, в которых не необходимости при принятии решений
- объединение данных по заданному признаку
+ перевод данных из одной структуры в другую или из одной формы в другую
Вопрос 8
Группировка данных:
+ объединение данных по заданному признаку
- упорядочение данных по заданному признаку
-перевод данных из одной структуры в другую или из одной формы в другую
- приведение данных поступающих из разных источников, к одинаковой форме
-отсеивание «лишних» данных, в которых нет необходимости при принятии решений
Вопрос 9
Государственная регистрация нормативного правового акта включает в себя:
- занесение в СПС Минюста «Эталон»
+ принятие решения о необходимости государственной регистрации данного акта
+ занесение в Государственный реестр нормативных правовых актов федеральных органов исполнительной власти
+ юридическую экспертизу соответствия этого акта законодательству Российской Федерации … положений, способствующих созданию условий для проявления коррупции
- создание заверенных копий нормативных правовых актов, текст в копиях должен располагаться на … масштаба
