Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Питання до ККР-КТ в юр_діяльності.doc
Скачиваний:
1
Добавлен:
03.12.2018
Размер:
146.94 Кб
Скачать

ДЕРЖАВНА ПОДАТКОВА АДМІНІСТРАЦІЯ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ДЕРЖАВНОЇ ПОДАТКОВОЇ СЛУЖБИ УКРАЇНИ

КИЇВСЬКИЙ ФІНАНСОВО-ЕКОНОМІЧНИЙ КОЛЕДЖ НУДПСУ

ЗАТВЕРДЖУЮ

Голова циклової комісії

математичних дисциплін та

інформаційних технологій

__________________В.Д. Салієнко

____” __________ 2010 р.

КОМПЛЕКСНА КОНТРОЛЬНА РОБОТА

з курсу “Комп’ютерні технології в юридичній діяльності”

для підготовки молодших спеціалістів

за галуззю знань 0304 ”Право”

спеціальності 5.03040101 ”Правознавство”

для груп П-31/П-34

Ірпінь 2010

Завдання для проведення комплексної контрольної роботи розроблені на основі навчальної програми курсу “Комп’ютерні технології в юридичній діяльності”, затвердженої у 2006 році.

Кількість питань 3 Кількість варіантів 25

Автор: Дубчак Л.В., викладач

Розглянуто і схвалено на засіданні

циклової комісії математичних дисциплін

та інформаційних технологій

протокол №___ від ”___”_______ 2009 р.

Пояснювальна записка

Комплексна контрольна робота з курсу “ Комп’ютерні технології в юридичній діяльності” проводиться з метою перевірки рівня теоретичних знань студентів та вміння використовувати набуті знання на практиці.

Комплексна контрольна робота складена у відповідності до програми та включає перелік питань з таких тем:

  • Інформаційні системи у юридичній та правоохоронної практиці.

  • Інформаційна безпека у юридичній та комерційній діяльності при використанні інформаційних систем та мереж.

  • Основні поняття, принципи роботи та використання комп'ютерних мереж.

  • Використання програми MS Outlook для організації юридичної і комерційної діяльності.

  • Захист комп'ютерної інформації.

Кількість питань – 3, кількість варіантів – 25.

Перші два питання контрольної роботи теоретичні, тому відповідь на них студенти дають письмово;

Друге питання – тестове завдання.

На виконання комплексної контрольної роботи відводиться 60 хвилин.

Критерії оцінки контролю знань студентів базуються на робочій програмі, робочому плані та найбільш важливих умовах до знань студентів, а саме:

  1. знання фактів, явищ і вірне, науково достовірне їх пояснення;

  2. оволодіння науковими термінами, поняттями, законами, методами, правилами; вміння користуватися ними при вирішенні різних питань і виконанні практичних завдань;

  3. максимальна ясність, точність думки;

  4. знання повинні мати практичну значимість; студенти повинні вміти безпосередньо застосувати їх на комп’ютері.

Відповіді на теоретичні питання повинні бути повними, логічними, доведеними., охайно оформлені.

На оцінку “відмінно” відповідь студента повинна відповідати пунктам 1-4, на “добре” – 1, 2, 4, на “задовільно” 1,4.

Використання допоміжних даних не передбачено.

Перелік питань, що виносяться на комплексну контрольну роботу, додається.

Теоретичні питання до комплексної контрольної роботи

  1. Що встановлююють норми якими визначається правовий режим інформаційних ресурсів ?

  2. Яке суспільство вважається інформаційним?

  3. Що передбачає процес інформатизації суспільства?

  4. Які компоненти складають інформаційний простір країни?

  5. Що таке національна інформаційна інфраструктура?

  6. Яким законом України варто керуватися при проведенні робіт в області інформаційної безпеки?

  7. Які 3-рівні управлінських рішень складають політику безпеки організації?

  8. Що складає основу забезпечення інформаційної безпеки організації?

  9. Які 3-рівні повинна мати система захисту інформації?

  10. Які існують правові проблеми Internet?

  11. Які закони України регламентують електронний підпис?

  12. Які технології електронної ідентифікації електронних документів визначені законодавством України?

  13. Дайте характеристику комп`ютерного злочину „Незаконний доступ у комп'ютерну систему чи мережі».

  14. Дайте характеристику комп`ютерного злочину „Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв'язку даних, що знаходяться в комп'ютер­ній системі чи мережі, чи направляються в/чи з неї”.

  15. Дайте характеристику комп`ютерного злочину „Крадіжка часу”.

  16. Дайте характеристику комп`ютерного злочину „Незаконна заміна комп'ютерних даних чи програм шляхом упровадження «логічної бомби»”.

  17. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних чи програм шляхом упровадження «троянського коня»”.

  18. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних або програм шля­хом впровадження чи поширення комп'ютерних вірусів”.

  19. Дайте характеристику комп`ютерного злочину „Незаконна зміна комп'ютерних даних чи програм переси­ланням, впровадженням чи поширенням комп'ютерних черв'я­ків по комп'ютерних мережах”.

  20. Дайте характеристику комп`ютерного злочину „Шахрайство та крадіжки, пов’язані з виготовленням під­роблених засобів з використанням комп'ютерних технологій”.

  21. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжки з використанням гральних автома­тів”.

  22. Дайте характеристику комп`ютерного злочину „Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програма­ми”.

22. Дайте характеристику комп`ютерного злочину „Несанкціоноване копіювання програмного забезпечення”.

23. Дайте характеристику комп`ютерного злочину „Комп'ютерний саботаж апаратного забезпечення”.

24. Назвіть основні причинами, що сприяють здійсненню комп'ютерних злочинів.

25. Назвіть основні організаційні заходи запобігання комп'ютерних правопорушень.

26. Питання кіберзлочинності в теорії кримінального права.

27. Комп`ютерна інформація, як предмет злочину.

28. Опишіть характерні риси комп`ютерної злочинності.

29. Які стадії комп`ютерного злочину визначають для їх правильної правової оцінки?

30. Хто є суб’єктами комп`ютерних злочинів.

31. Яка інформація відноситься до правової і як її класифікують?

32. Дайте характеристику нормативної правової інформації?

33. Дайте характеристику ненормативної правової інформації?

34. Як класифікується інформація згідно правового режиму доступу до неї?

35. Які з ознак класифікації є спільними для різних видів інформації?

36. Дайте визначення БД, СУБД. Їх роль у створення правових ІС.

37. Які функції виконує програма Outlook?

38. Опишіть функціональні елементи програми Outlook та їх призначення.

39. Які функції виконують служби програми Outlook?

40. Опишіть призначення основних елементів програми Outlook..

41 Призначення статті 361, 362 КК України.

42. Дайте характеристику правовим експертним системам.

43. Наведіть приклади правових експертних систем.

44. Дайте характеристику АРМ «Облік платників подантів юридичних осіб».

45. Призначення та основні функції АРМ «Облік платників подантів юридичних осіб».