
-
Дайте характеристику комп`ютерного злочину „Несанкціоноване копіювання програмного забезпечення”.
2. Призначення та основні функції АРМ «Облік платників подантів юридичних осіб»
3. Політика безпеки розділяється на три рівні:
а) державний, обласний, районний;
б) верхній, середній, нижній;
в) перший, другий, третій.
Варіант 23
-
Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних або програм шляхом впровадження чи поширення комп'ютерних вірусів”.
2. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?
3. Інформаційні ресурси можна визначити як...
а) знання та інформація, що виникають у практичній діяльності організації, а також у пов’язаних із ними компонентах зовнішнього оточення;
б) знання та факти, якими обмінюються користувачі системи оброблення даних;
в) сукупність інформації, яка має певну цінність та може бути використана людиною в продуктивній діяльності.
Варіант 24
-
Дайте характеристику комп`ютерного злочину „Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів з використанням комп'ютерних технологій”.
2. Яка інформація відноситься до правової і як її класифікують?
3. Правова інформація поділяється на…
а) кримінологічну та криміналістичну;
б) відкриту інформацію та інформацію з обмеженим доступом;
в) нормативну і ненормативну.
Варіант 25
-
Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програмами”.
2. Які з ознак класифікації є спільними для різних видів інформації?
3. Згідно правового режиму доступу до інформації розрізняють…
а) інформацію про стан законності й правопорядку та прокурорського нагляду;
б) відкриту інформацію та інформацію з обмеженим доступом;
в) судово-експертну та оперативно-розшукову.
Р Е К О М Е Н Д О В А Н А Л І Т Е Р А Т У Р А
Основна :
-
Глівенко С.В., Лапін Є.В., Павленко О.О., Інформаційні системи в менеджменті: Навчальний посібник. – Суми: ВТД „Університетська книга”, 2005. – 407 с.
-
Дибкова Л.М. Інформатика та комп’ютерна техніка: Посібник для студентів вищих навчальних закладів.-К.:”Академвидав”, 2002.-320.
-
Інформаційні системи у фінансово-кредитних установах. Навчальний посібник./Рогач І.Ф., Сендзюк М.А., Антонюк В.А. – К: КНЕУ, 2001.
-
Кулаков Ю.А., Луцкий Г.М. Компьютерные сети/ Кулаков Ю.А., Луцкий Г.М. - К.: Юниор, 2000. - 384 с., ил.
-
Інформатика: Комп'ютерна техніка. Комп'ютерні технології. Посіб. / За ред. О.І. Пушкаря.-К.: Вид. центр "Академія", 2002 - 704 с. (Альма-матер).
-
Інформаційні системи і технології в економіці./ Під. Ред. Пономаренко В.С. – К.: Академія, 2002.
-
Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. - М.: "ИНФРА - М", 2001, - 304 с. - (Серия "Высшее образование").
-
Гореткіна Е. Засоби підготовки електронних документів// Computer Week.-1995.-N 19.
-
Інформаційні технології в економіці. Навчальний посібник/Страхарчук А.Я., Страхарчук В.П.-К.:НМЦ"Укоопосвіта".-1999.
-
Автоматизовані системи обробки фінансово-кредитної інформації/Під ред. проф.Рожнова В.С.-М.:Фінанси і кредит, 1990.
-
Информатика для юристов и экономистов/ Симонович С.И. и др. – СПб.: Питер, 2001.
Додаткова:
-
Інформаційні системи і технології маркетингу. Навчальний посібник./Пінчук Н.С., Галузінський Г.П., Орленко Н.С. – К: КНЕУ, 1999.
-
Інформаційні системи і технології на підприємтсвах. Навчальний посібник./ Гужва В.М.- К: КНЕУ, 2001.
-
Інформаційне забезпечення менеджменту. Навчальний посібник./Твердохліб М.Г. – К: КНЕУ, 2002
-
Технологія автоматизованої обробки економічної інформації. Навчальний посібник/Ситнік В.Ф., Краєва О.С.,- К: КНЕУ, 1999.
-
Інформаційні системи в міжнародному бізнесі. Навчальний посібник./Гужва В.М., Постєва А.Г., - К: КНЕУ, 2002.
6. Симонович С.В., Информатика для юристов и экономистов. – СПб: Питер, 2001. -688 с.