Тесты Вопрос №1. В конце 1997г. компьютерные «умельцы» прорвались в «Yahoo» - одну из самых популярных поисковых систем в сети Интернет - и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег. К какой группе компьютерных преступлений следует отнести их действия? Ответ №1 Компьютерные преступления против общественных и государственных интересов Ответ №2 Экономические компьютерные преступления Ответ №3 Компьютерные преступления против личных прав и неприкосновенности частной сферы Ответ №4 Преступления против общественной безопасности и общественного порядка Вопрос №2. Что является предметом преступлений в сфере компьютерной информации? Ответ №1 Компьютер как техническое средство совершения преступления Ответ №2 Право владельца компьютерной системы на неприкосновенность содержащейся в ней информации Ответ №3 Компьютер как совокупность аппаратно-технических средств и средств программирования Ответ №4 Сведения, содержащиеся в информационных системах компьютера Вопрос №3. Что следует считать «информацией, охраняемой законом»? Ответ №1 Сведения, составляющие государственнуютайну Ответ №2 Сведения, составляющие тайну следствия и судопроизводства Ответ №3 Сведения, составляющие служебную или коммерческую тайну ■ Ответ №4 Любые из вышеперечисленных сведений конфиденциального характера
Тесты Вопрос №1. В конце 1997г. компьютерные «умельцы» прорвались в «Yahoo» - одну из самых популярных поисковых систем в сети Интернет - и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег. К какой группе компьютерных преступлений следует отнести их действия? Ответ №1 Компьютерные преступления против общественных и государственных интересов Ответ №2 Экономические компьютерные преступления Ответ №3 Компьютерные преступления против личных прав и неприкосновенности частной сферы Ответ №4 Преступления против общественной безопасности и общественного порядка Вопрос №2. Что является предметом преступлений в сфере компьютерной информации? Ответ №1 Компьютер как техническое средство совершения преступления Ответ №2 Право владельца компьютерной системы на неприкосновенность содержащейся в ней информации Ответ №3 Компьютер как совокупность аппаратно-технических средств и средств программирования Ответ №4 Сведения, содержащиеся в информационных системах компьютера Вопрос №3. Что следует считать «информацией, охраняемой законом»? Ответ №1 Сведения, составляющие государственнуютайну Ответ №2 Сведения, составляющие тайну следствия и судопроизводства Ответ №3 Сведения, составляющие служебную или коммерческую тайну ■ Ответ №4 Любые из вышеперечисленных сведений конфиденциального характера Вопрос №4. Укажите специального субъекта преступления в ccbene компьютерной информации С1Тзст J\*n '■ Дееспособное л;;ио. дестлгщее 16-леткего зозраста Ответ №2 Гражданин, достигший 18-летнего возраста и имеющий доступ к компьютерной сети Ответ №3 Совершеннолетнее дееспособное лицо, имеющее навыки работы с ЭВМ Ответ №4 Гражданин, достигший 16-летнего возраста и имеющий доступ к ЭВМ, системе ЭВМ и их сети Вопрос №5. При работе в банке данных в вычислительном центре фирмы один из работников самовольно вошел в программу и переписал на свою дискету данные, содержащие коммерческую тайну. После увольнения их фирмы он потребовал за похищенную информацию денежный выкуп, угрожая передать информацию конкурентам. Имеются ли основания для привлечения бывшего работника к уголовной ответственности? Ответ №1 Может быть поивлечен к ответственности толь-о ^v — 272 УК РФ Ответ .\г°2 Имеются два состава преступления - по ст. 272 УК РФ и ст. 183 УК РФ Ответ №3 Может быть привлечен к уголовной ответственности по ст. ст. 272, 183 и 163 УК РФ Ответ №4 Основания отсутствуют ввиду того, что вредные последствия этих действий не наступили Вопрос № 6. По договору фирмы со специалистом по ЭВМ им была создана и сдана программа поиска необходимой информации. Некоторое время программа работала нормально, но впоследствии оказалась блокированной вся система ЭВМ фирмы: в программу был занесен вирус. Фирма понесла огромные убытки, т.к. пришлось полностью менять всю сеть ЭВМ, информацию, которую нарабатывали годами, Пришлось снова восстанавливать, значительная часть информации была утрачена. Какое наказание может быть назначено судом виновному? Ответ №1 Лишение свободы на срок от 3 до 7 лет Ответ №2 Только возмещение причиненного ущерба в соответствии с ГК РФ Ответ №3 Лишение свободы на срок до 3 лет со штрафом от 200 до 500 минимальных размеров оплаты труда (МРОТ) Ответ №4 Ограничение свободы на срок до двух лет Вопрос № 7. Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации и с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Может ли данная программа рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации? (1) Может ли данная программа рассматриваться в качестве вредоносной программы в случае, если покупателю сообщается об этом свойстве программного продукта? (2) Ответ № 1 (1) и (2)-да, может Ответ №2 (1) и (2) - нет, не может Ответ №3 (1) - может, (2) - не может Ответ №4 (1) - не может, (2) - может Вопрос № 8. Соотнесите понятия с их определениями: 1) Уничтожение информации-это ... а) создание препятствий правомерному доступу к информации 2) Блокирование информации- это ... б)изменение охраняемой законом информации
АНО «МАП»
L 3) Модификация информации- это
в) удаление информации с соответствующих носителей Ответ №1 1)-а);2)-б);3)-в) Ответ №2 1)-б);2)-в);3)-а) Ответ №3 1)-в);2)-а);3)-б) Ответ №4 Нет правильного ответа Вопрос № 9. Работник бухгалтерии при работе на ЭВМ в рабочее время привел ее в негодность, удалив операционную систему. Какая ответственность наступает в данном случае? Ответ №1 Уголовная ответственность по ч.1, ст. 274 УК РФ Ответ №2 Гражданско-правовая ответственность за причинение вреда в соответствии с ГК РФ Ответ №3 Материальная ответственность работника в соответствии с КЗоТ РФ Ответ №4 Ответственность в данном случае не наступает
Вопрос № 10. Наступает ли ответственность за создание и использование вредоносных программ, если эти действия предпринимаются в целях борьбы за чистоту окружающей среды, борьбы за мир против ядерных вооружений, в целях подорвать рынок «пиратских» копий программ и др.? Ответ №1 Ответственность за преступное деяние не исключается
Ответ №2
Благородные цели исключают уголовную ответственность за данное правонарушение
Ответ №3
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию
Ответ №4
Нет правильного ответа
Вопрос № 11. Кто устанавливает режим защиты информации: 1) в отношении сзеденпл. отнесенных к государственной тайне 2) в отношении конфиденциальной документированной информации? Ответ №1 1) — собственники информационных ресурсов 2) - уполномоченные государственные органы Ответ №2 1) - уполномоченные государственные органы 2^ 2)- собственники информационных ресурсов Ответ №3 1) и 2)- собственники информационных ресурсов Ответ №4 1) и 2)- уполномоченные государственные органы Вопрос № 12. В каких случаях исключительное право автора или правообладателя программ для ЭВМ или баз данных ограничивается? Ответ h'°l В случае нет^оттт, -о,..сг0 права по нас.е^с::; Ответ №2 В случае заключения договора на использование программы для ЭВМ или базы данных Ответ №3 В случае, если программы для ЭВМ и баз данных созданы в порядке выполнения служебных обязанностей или по заданию работодателя Ответ №4 В случае заключения договора о переуступке прав на зарегистрированную программу для ЭВМ или базу данных Вопрос № 13. Что является основанием возникновения авторского права на программы для ЭВМ и базы данных? Ответ №1 Факт создания программы для ЭВМ или базы данных в объективной форме Ответ №2 Факт официальной регистрации в Российском агентстве по правовой охране программы для ЭВМ или базы данных и получение свидетельства о регистрации Ответ №3 Публикация сведений о зарегистрированной программе для ЭВМ или базе данных в официальном издании (бюллетене) Ответ Х°4 Внесение программы для ЭВМ в Реестр программ для ЭВМ или базы данных - в Реестр баз данных Вопрос № 14. Определите, какие из перечисленных ниже действий считаются нарушением исключительного авторского права на программу для ЭВМ? Ответ №1 Перевод программы с одного языка на другой без разрешения автора или правообладателя Ответ №2 Выпуск в свет и распространение программы Ответ №3 Заимствование идей и принципов, лежащих в оскевг программы Ответ №4 Любое из перечисленных выше действий Вопрос № 15. Какие гражданско-правовые санкции могут быть применены за нарушение авторских прав на программу для ЭВМ? Ответ №1 Штраф в размере от 200 до 400 МРОТ Ответ №2 Арест и конфискация контрафактных экземпляров программ Ответ №3 Возмещение причиненных убытков либо выплата компенсации в размере от 5 000 до 50 000 МРОТ Ответ №4 Любые из перечисленных выше санкций
Вопрос № 16. Любой ли обмен данными в электронном виде можно считать электронным документооборотом? . Ответ № 1 Не любой, а только такой документооборот, который осуществляется по каналам телекоммуникационных сетей Ответ №2 Любой, включая компьютерное делопроизводство, при условии, что такой обмен осуществляется Контрольно-измерительные материалы
между различными субъектами Ответ №3 Любой, если предметом такого обмена является электронный документ, и осуществляется обмен между различными субъектами документооборота Ответ №4 Нет правильного ответа Вопрос № 17. Кто относится к субъектам электронного документооборота (ЭДО)? Ответ №1 Только непосредственные участники ЭДО Ответ №2 Фирмы-провайдеры и фирмы-разработчики программного обеспечения Ответ №3 Участники ЭДО и фирма-провайдер Ответ №4 Все вышеперечисленные субъекты
Вопрос № 18. В каком случае электронный документ может признаваться в качестве доказательства по делу, рассматриваемому арбитражным судом? Ответ №1 В случае, если стороны закрепили в договоре возможность использования электронного документооборота, и электронный документ подписан уполномоченным должностным лицом Ответ №2 В случае подтверждения юридической силы электронного документа электронной цифровой подписью Ответ №3 В случае, если подлинность электронной цифровой подписи установлена судебной технической экспертизой Ответ №4 При соблюдении всех вышеперечисленных условий Вопрос № 19. Что представляет собой система «Клиент-Банк»? Ответ №1 Форма ЭДО, применяемая в банковской практике
Ответ №2
Расчетно-кассовое обслуживание с док-.:.;е>:тсв
использованием электронной (ЬОРМЫ расчетно-кассовых
Ответ №3 Ответ №4
Предоставление комплекса услуг по расчетно-кассовому обслуживанию клиентов банка Ведение банком банковского счета организации-клиента и осуществление по поручению клиента всех расчетных и кассовых операций, предусмотренных законодательством
Вопрос № 20. Вправе ли арбитражный суд не принимать в качестве доказательств документы, подписанные электронной цифровой подписью (ЭЦП)? Если да, то в каких случаях? Ответ №1 Вправе, при возникновении спора о наличии документов, подписанных электронно-цифровой подписью Ответ №2 Вправе, если одна из сторон оспаривает наличие документа, подписанного ЭЦГ1, ;: в договоре отсутствует процедура порядка согласования разногласий Ответ №3 Не вправе, так как документы, подписанные ЭИП приобретают юридическую силу и должны признаваться в качестве доказательства по делу, рассматриваемому арбитражным судом Ответ №4 Нет правильного ответа