Search Header Logo

Цифровая криминалистика

Authored by Елена Буглаева

Special Education

University

Used 14+ times

Цифровая криминалистика
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Что такое «цифровая криминалистика»?

частная криминалистическая теория

новая юридическая наука

раздел криминалистической тактики

раздел криминалистической методики

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что НЕ является разделом особенной части цифровой криминалистики?

Криминалистическое учение о цифровой (компьютерной) информации

Криминалистическое исследование компьютерных устройств и информационно-телекоммуникационных сетей

Криминалистическое создание информационного оружия

Криминалистическое использование цифровой (компьютерной) информации, средств ее обработки и защиты

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какова цель Троянской вредоносной программы?

Действовать как компьютерные вирусы-невидимки

Подстроиться под файл и при его открытии начать кибератаку

Заполнить память компьютера

Верны все варианты

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Закономерности обнаружения, фиксации, предварительного исследования, использования компьютерной информации и средств ее обработки в целях выявления, раскрытия, расследования и предупреждения правонарушений, а также создания на знании этих закономерностей технических средств, приемов, методик и рекомендаций, направленных на оптимизацию деятельности по борьбе с правонарушениями, – это:

объект цифровой криминалистики

предмет цифровой криминалистики

объект криминалистического учения о цифровой (компьютерной) информации

предмет криминалистического использования цифровой (компьютерной) информации, средств ее обработки и защиты

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Неправомерный доступ к компьютерной информации, – это:

получение и использование компьютерной информации без разрешения ее обладателя

получение компьютерной информации без разрешения ее обладателя

возможность получения и использования компьютерной информации без разрешения ее обладателя

использование компьютерной информации без разрешения ее обладателя

6.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Media Image

Укажите наименование цифрового устройства, представленного на изображении

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Правовую основу применения информационных технологий в уголовном судопроизводстве и криминалистике составляют:

уголовно-процессуальное законодательство и подзаконные нормативные правовые акты

конституция, уголовно-процессуальное законодательство и Постановления Пленума Верховного Суда

конституция, уголовно-процессуальное законодательство и ведомственные нормативные правовые акты

конституция, уголовно-процессуальное законодательство, Постановления Высших судебных инстанций, подзаконные нормативные правовые акты

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?