Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тесты Криминал-ка. исправл для студентов.doc
Скачиваний:
103
Добавлен:
10.11.2019
Размер:
568.32 Кб
Скачать

288..Предметом преступного посягательства в сфере компьютерной информации является:

  1. компьютер;

  2. программное обеспечение компьютера;

  3. периферийное оборудование;

  4. информация, обрабатываемая в компьютерной системе;

  5. все ответы правильные.

289.При расследовании преступлений в сфере компьютерной информации подлежат установлению следующие обстоятельства:

  1. способ совершения преступления;

  2. характер и размер причиненного ущерба;

  3. лица, имеющие доступ к информации, содержащейся в ЭВМ;

  4. обстоятельства, способствовавшие совершению преступления;

  5. все ответы правильные.

290.Какие вопросы не могут быть разрешены программно-технической экспертизой:

  1. имеются ли в данном средстве компьютерной техники изменения вирусного характера?;

  2. какая информация содержится на представленных физических носителях?;

  3. какие текстовые документы (файлы) были уничтожены?;

  4. исправно ли представленное на исследованное средство компьютерной техники?;

  5. кто из интересующих следствие лиц имеет доступ к конкретной информации?.

291. Способом совершения преступления в сфере компьютерной информации являются:

  1. хищение средств компьютерной техники;

  2. ввод в систему управления наличными фондами банка ложной информацией о перечислении денежных средств;

  3. подключение к телекоммуникативному оборудованию компьютера вопреки воли его владельца;

  4. незаконный сбыт программ компьютерного обеспечения;

  5. Все ответы правильные.

292. Какое из перечисленных следственных действий не является типичным для расследования преступлений в сфере компьютерной информации:

  1. выемка предметов и документов;

  2. обыск;

  3. допрос свидетеля;

  4. проверка показаний на месте;

  5. назначение судебных экспертиз.

293. По прибытии к месту производству обыска при расследовании преступлений в сфере компьютерной информации следователь должен обеспечить соблюдение следующих тактических условий (выбрать правильные с учетом необходимой последовательности) : 1) принять меры к исключению возможности отключения электроснабжения объекта; 2) немедленно отключить электроснабжение обыска;3) обязать обслуживающий персонал сохранить в памяти компьютера произведенную работу и немедленно отключить компьютер; 4) сразу же запретить кому бы то ни было из лиц, находящихся на объекте обыска прикасаться к средствам компьютерной техники; 5) принять меры к удалению персонала в другое помещение:

  1. 3,2,5;

  2. 1,3,5;

  3. 1,4,5,;

  4. 3,5,1;

  5. 4,1,5.

Тема: «Методика расследования преступлений в сфере нон».

294.Наркотические средства синтетического происхождения:

  1. героин, метадон;

  2. гашиш, метадон;

  3. метадон, опий;

  4. гашиш, героин;

  5. опий, псилоцибин.

295.Наркотические средства растительного происхождения:

  1. кокаин, метадон, марихуана;

  2. метадон, фентанил, марихуана;

  3. марихуана, кокаин, гашиш;

  4. гашиш, фентанил, метадон;

  5. фентанил, кокаин, метадон, гашиш.

296.Следственные действия, производимые с целью выявления следов потребления наркотических средств:

  1. личный обыск подозреваемого; судебная экспертиза;

  2. освидетельствование; судебная экспертиза;

  3. осмотр одежды подозреваемого; получение образцов для сравнительного исследования (содержимое из-под ногтей);

  4. освидетельствование; получение образцов для сравнительного исследования (содержимое из-под ногтей);

  5. получение образцов для сравнительного исследования (содержимое из-под ногтей); судебная экспертиза;

297.Источники поступления синтетических наркотических средств:

  1. кустарные лаборатории по производству синтетических наркотических средств и психотропных веществ;

  2. участки лесных массивов с псилоцибными грибами;

  3. участки полей, занятых посевам мака;

  4. участки полей, занятых полями конопли;

  5. участки с дикорастущей коноплей.