
Цифровая криминалистика
Authored by Елена Буглаева
Special Education
University
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
25 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Что такое «цифровая криминалистика»?
частная криминалистическая теория
новая юридическая наука
раздел криминалистической тактики
раздел криминалистической методики
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Что НЕ является разделом особенной части цифровой криминалистики?
Криминалистическое учение о цифровой (компьютерной) информации
Криминалистическое исследование компьютерных устройств и информационно-телекоммуникационных сетей
Криминалистическое создание информационного оружия
Криминалистическое использование цифровой (компьютерной) информации, средств ее обработки и защиты
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Какова цель Троянской вредоносной программы?
Действовать как компьютерные вирусы-невидимки
Подстроиться под файл и при его открытии начать кибератаку
Заполнить память компьютера
Верны все варианты
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Закономерности обнаружения, фиксации, предварительного исследования, использования компьютерной информации и средств ее обработки в целях выявления, раскрытия, расследования и предупреждения правонарушений, а также создания на знании этих закономерностей технических средств, приемов, методик и рекомендаций, направленных на оптимизацию деятельности по борьбе с правонарушениями, – это:
объект цифровой криминалистики
предмет цифровой криминалистики
объект криминалистического учения о цифровой (компьютерной) информации
предмет криминалистического использования цифровой (компьютерной) информации, средств ее обработки и защиты
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Неправомерный доступ к компьютерной информации, – это:
получение и использование компьютерной информации без разрешения ее обладателя
получение компьютерной информации без разрешения ее обладателя
возможность получения и использования компьютерной информации без разрешения ее обладателя
использование компьютерной информации без разрешения ее обладателя
6.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
Укажите наименование цифрового устройства, представленного на изображении
(a)
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Правовую основу применения информационных технологий в уголовном судопроизводстве и криминалистике составляют:
уголовно-процессуальное законодательство и подзаконные нормативные правовые акты
конституция, уголовно-процессуальное законодательство и Постановления Пленума Верховного Суда
конституция, уголовно-процессуальное законодательство и ведомственные нормативные правовые акты
конституция, уголовно-процессуальное законодательство, Постановления Высших судебных инстанций, подзаконные нормативные правовые акты
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?