Ищете ответы к тестам? Ответы к тестам по любым направлениям здесь!

Правовые информационные системы

Вопрос №1. В конце 1997 г. компьютерные «умельцы» прорвались в «Yahoo» - одну из самых популярных поисковых систем в сети Интернет – и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег. К какой группе компьютерных преступлений следует отнести их действия?

Вопрос №2. Что является предметом преступлений в сфере компьютерной информации?

Вопрос №3. Что следует считать «информацией, охраняемой законом»?

Вопрос №4. Укажите специального субъекта преступления в сфере компьютерной информации

Вопрос №5. При работе в банке данных в вычислительном центре фирмы один из работников самовольно вошел в программу и переписал на свою дискету данные, содержащие коммерческую тайну. После увольнения их фирмы он потребовал за похищенную информацию денежный выкуп, угрожая передать информацию конкурентам. Имеются ли основания для привлечения бывшего работника к уголовной ответственности?

Вопрос № 6. По договору фирмы со специалистом по ЭВМ им была создана и сдана программа поиска необходимой информации. Некоторое время программа работала нормально, но впоследствии оказалась блокированной вся система ЭВМ фирмы: в программу был занесен вирус. Фирма понесла огромные убытки, т.к. пришлось полностью менять всю сеть ЭВМ, информацию, которую нарабатывали годами, пришлось снова восстанавливать, значительная часть информации была утрачена. Какое наказание может быть назначено судом виновному?

Вопрос № 7. Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации и с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении.

Может ли данная программа рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации? (1)

Может ли данная программа рассматриваться в качестве вредоносной программы в случае, если покупателю сообщается об этом свойстве программного продукта? (2)

Вопрос № 8. Соотнесите понятия с их определениями:

1) Уничтожение информации– это …      а) создание препятствий правомерному доступу к информации

2) Блокирование информации– это …      б) изменение охраняемой законом информации

3) Модификация информации– это …      в) удаление информации с соответствующих носителей

Вопрос № 9. Работник бухгалтерии при работе на ЭВМ в рабочее время привел ее в негодность, удалив операционную систему. Какая ответственность наступает в данном случае?

Вопрос № 10. Наступает ли ответственность за создание и использование вредоносных программ, если эти действия предпринимаются в целях борьбы за чистоту окружающей среды, борьбы за мир против ядерных вооружений, в целях подорвать рынок «пиратских» копий программ и др.?

Вопрос № 11. Кто устанавливает режим защиты информации:

1)         в отношении сведений, отнесенных к государственной тайне

2)         в отношении конфиденциальной документированной информации?

Вопрос № 12. В каких случаях исключительное право автора или правообладателя программ для ЭВМ или баз данных ограничивается?

Вопрос № 13. Что является основанием возникновения авторского права на программы для ЭВМ и базы данных?

Вопрос № 14. Определите, какие из перечисленных ниже действий считаются нарушением исключительного авторского права на программу для ЭВМ?

Вопрос № 15. Какие гражданско-правовые санкции могут быть применены за нарушение авторских прав на программу для ЭВМ?

Вопрос № 16. Любой ли обмен данными в электронном виде можно считать электронным документооборотом?

Вопрос № 17. Кто относится к субъектам электронного документооборота (ЭДО)?

Вопрос № 18. В каком случае электронный документ может признаваться в качестве доказательства по делу, рассматриваемому арбитражным судом?

Вопрос № 19. Что представляет собой система «Клиент-Банк»?

Вопрос № 20. Вправе ли арбитражный суд не принимать в качестве доказательств документы, подписанные электронной цифровой подписью (ЭЦП)? Если да, то в каких случаях?

Edu-help.Ru
© 2007-2009
На главную || О сайте и возможностях || Как купить? || О гарантиях || Контактная информация || Карта сайта