Baza pytań Cyberprzestępczość

CYBERPRZESTĘPCZOŚĆ

  1. Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów komputerowych wg koncepcji Rady Europy o cyberprzestępczości (ETS. 185) to:

  1. Nielegalne przechwytywanie danych, hacking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia wymienionych wcześniej przestępstw,

  2. Oszustwo komputerowe, hacking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia wymienionych wcześniej przestępstw,

  3. Nielegalne przechwytywanie danych, hacking, nielegalna ingerencja w system, piractwo komputerowe,

  4. hacking, carding, phreacking, piractwo komputerowe,

  1. Przeszukanie i zajęcie przechowywanych danych komputerowych wg konwencji Rady Europy o cyberprzestępczości (ETS. 185) nie pozwala na:

  1. Zajęcie przedmiotów (komputerów, dyskietek),

  2. Kopiowanie danych

  3. Przeszukanie zasobów za pomocą sieci teleinformatycznej,

  4. Zniszczenie narzędzi hackerskich,

  1. Podpis elektroniczny polega na:

  1. Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,

  2. Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,

  3. Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego podpisującego,

  4. Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,

  1. Społeczeństwo informacyjne to:

  1. Grupa ludzi informujących się nawzajem,

  2. Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,

  3. Społeczeństwo, w którym dominują informatorzy,

  4. Społeczeństwo uznające prymat informacji nad wiedzą,

  1. Nie ma (uwaga na zaprzeczenie) wartości dowodowej (jako nośnik trwale zapisanych danych):

  1. Dysk twardy,

  2. Taśma streamera,

  3. Pamięć RAM,

  4. Pamięć ROM,

  1. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:

  1. Adres IP,

  2. Adres domenowy,

  3. Nazwa komputera,

  4. Nazwa domeny,

  1. Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy kolejno(proszę wybrać najlepsze działania):

  1. Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,

  2. Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,

  3. Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,

  4. Zdementować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,

  1. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:

  1. Zapakowany w folii anty-elektrostatycznej oryginalnym pudełku,

  2. Wstępnie zbadany programem antywirusowym,

  3. Skopiowany na inny czysty nośnik (wszystkie pliki),

  4. Zabezpieczony przez uszkodzeniem i modyfikacją zawartości,

  1. Ustalenie sprawcy przestępstwa w Internecie:

  1. Jest niemożliwe,

  2. Wymaga powiązania osoby z ustalonym komputerem,

  3. Wymaga uzyskania informacji z bazy użytkowników Internetu,

  4. Jest uwarunkowane zabezpieczeniem procesowym komputera,

  1. Strony internetowe zapisane w formacie HTML:

  1. Zawierają wiarygodną informację o autorze strony,

  2. Nie mogą być modyfikowane w sposób nieupoważniony,

  3. Zawierają wiarygodną informację o serwerze, na którym są umieszczone,

  4. Mogą zawierać informacje niewidoczne dla oglądającego stronę.

  1. Sztuczna inteligencja (AI) to:

  1. Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,

  2. Komputer oparty na biotechnologii,

  3. Komputer potrafiący mówić,

  4. Wyćwiczona zdolność do zapamiętywania liczb,

  1. Określenie e-Polska oznacza:

  1. Polski serwer poczty elektronicznej,

  2. Strategię rozwoju społeczeństwa informacyjnego w Polsce,

  3. Polską siec transmisji danych,

  4. Polskie podziemie internetowe,

  1. Przestępczość komputerowa to:

  1. Akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych,

  2. Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,

  3. Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub przekazywania danych,

  4. Wszystkie odpowiedzi są prawidłowe,

  1. Przestępczość komputerowa charakteryzuje się:

  1. Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,

  2. Przypadkowością ujawniania, transgranicznymi działaniami sprawców,

  3. Częstym ujawnianiem przestępstw, niedostępnością narzędzi,

  4. Skomplikowanym działaniem, niemożliwością usunięcia śladów,

  1. Polityka bezpieczeństwa systemu informatycznego to:

  1. Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,

  2. Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,

  3. Dokument opisujący zabezpieczenia techniczne wydziału informatyki,

  4. Dokument opisujący sposób wykonania kopii bezpieczeństwa danych w firmie

Strony internetowe zapisane w formacie html

b) mogą być zapisane na dysku komputera lokalnego

Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające

d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług

Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa

b) recived

8. Kopiowanie zawartości paska magnetycznego karty płatności to:

a) skimming

9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)

b) bezpiecznym

10. Poprawny adres IP serwera ftp dostępnego przez Internet to:

d) 63.11.25.1

11. Usługa DNS w Internecie służy do:

a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)

12. Do podpisania dokumentu elektronicznego potrzebny jest:

a) klucz prywatny podpisującego

13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:

b) prawa karnego

14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:

d) art. 269b k.k.

15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:

d) rozpowszechniania treści nazistowskich

16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:

b) znajomość nr karty płatniczej, daty ważności kodu cvv

17. Społeczeństwo informacyjne jest wynikiem konwergencji:

a) technik informacyjnych i komunikacyjnych

18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:

a) zagrożenia wypływające z cyberprzestrzeni

19. Bezpieczeństwo teleinformacyjne jest częścią:

b) bezpieczeństwa informacji

20. Pojęcie infrastruktury krytycznej nie obejmuje:

a) systemu zarządzania przedsiębiorstwem

21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:

a) organizacyjno-administracyjne, programowe i kryptograficzne

22. Ryzyko w systemie teleinformatycznym jest określone jako:

a) matryca – działanie * (podatność * zagrożenie)

23. Polityka bezpieczeństwa teleinformatycznego:

a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.

24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:

a) niejawnym

25. Politykę bezpieczeństwa teleinformatycznego kształtuje:

a) naczelne kierownictwo firmy

26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:

a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.

27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:

a) przeszukania odległego systemu komputerowego

28. Niezwłoczne zabezpieczenie danych dotyczy:

a) wszystkie odpowiedzi są prawidłowe

29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:

a) są one publicznie dostępne lub za zgodą ich właściciela

30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:

a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych

31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:

a) osób kierujących popełnianiem nielegalnych ingerencji w system

32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:

a) poniżej 15 roku życia

33. Treści pornograficzne przedstawiające wytworzone albo przetworzone wizerunki małoletnich uczestniczących w czynnościach seksualnych wg k.k. nie mogą być:

a) wszystkie pozostałe odpowiedzi są prawidłowe

34. Polski k.k. a art. 267§2 dotyczy:

a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.

35. Paserstwo programów komputerowych ścigane może być na podstawie:

a) k.k. oraz prawo autorskie i pokrewne

36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:

a) ustawy o świadczeniu usług drogą elektroniczną

37. Kryptografia asymetryczna opiera się na:

a) wygenerowaniu parze kluczy: prywatnym i publicznym

38. Certyfikat klucza publicznego:

a) potwierdza tożsamość użytkownika klucza

39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:

a) kartakryptoprocesowa

40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:

a) zawiera prawdziwe dane

41. Numer karty płatniczej składa się z:

a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej

42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:

a) Visa

43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:

a) sprawdzenie czy karta nie jest zastrzeżona

44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:

a) sfotografowanie nośników

45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:

a) temperaturę

46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:

a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym

47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:

a) NETSTAT

48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:

a) RIPE

49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:

a) DNS

50. Zapis „302 Found” w tekście oznacza

C:\nget Google.com ……………

  1. żądanie zastosowania przekierowania na inny serwer

Cyberprzestepczość

1. 2696-kto wytwarza pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do pełnienia przestępsta określonego w art. 165 (paragraf)1 art. 267 (paragraf)2, 268 (p)1 269 (p)2 a także hasła komp, kody dostępu lub inne dane umożliwiające dostęp do inf. przechowywanych w systemie komp lub sieci Teleinfo. Podlega karze do lat 3

2. Z czym wiąże się społ. ( prawdopodobnie społeczeństwo) ryzyka?

-z zagrożeniem z cyberprzestrzeni

3. Czego częścią jest bezp. teleinformacyjne

-bezpieczeństwa informacji

4.Jakie podmioty nie są chronione?

-prywatne

-przedsiębiorstwa

5.Kompleksowa ochrona danych:

-organizacyjno-administracyjne, -techniczne(fizyczne), programowe, kryptograficzne

6.Ryzyko -> jak się określa:

-Ryzyko= działanie, podatność, zagrożenie

7.Jakim dokumentem jest plan bezpieczeństwa teleinformacyjnego?

-niejawnym

8.Co to jest polityka bezpieczeństwa Teleinfo?

Zawiera najróżniejsze ogólne ustalenia dot. Działania firmy instytucji, zakres ochrony informacji, jest to dokument jawny.

9.Co zawiera polityka bezpieczeństwa Teleinfo?

-zawiera zapas najróżniejszych ogólnych działań najwyższego kierownika , firmy/instytucji w zakresie bezpieczeństwa Teleinfo i jego ..emaracje(nie do rozszyfrowania) zarys systemu kontroli , koncepcji szkolenia, priorytety ochrony

10. Kto prowadzi politykę bezpieczeństwa ?

-najwyższe kierownictwa w firmie

11.Koncepcja Cyberprzestepczości co zawiera?

-środki podejmowane na szczeblu krajowym, współprace międzynarodową,… tenełndagre(nie do rozszyfrowania)

12.Bezpieczeństwo danych i systemów:

-nielegalny dostęp do systemów komp. Nielegalne przechwytywanie transmisji, ingerencja w dane, ingerencja w system, (nie do rozszyfrowania)

13. Co nakazuje konwencja z 2001 r. o cyberprzestepcz .?

-przeszukanie odległego systemu komp.

14.Jakie dane należy zabezpieczyć

--wszystkie poprawne

15.kiedy jest ponad graniczny dostęp do danych przechowywanych

-za zgodą wo(?) gdy są dostępne publicznie

16.Co zawiera protokół dodatkowy do konwencji?

-materiały rasistowskie

17. Co nakazuje decyzja ramowa

-karalność osób kierujących(?) popełnianiem przest. Związanego z integracja w system

18. Poniżej ilu lat zabrania się itrzdaio(nie do rozszyfrowania) treści porno

-poniżej 15 lat

19. Co to jest PKI?

Pki to strolistia(nie do rozszyfrowania) E usługi, do zarządzania certyfikatem kluczy publicznych

20.na czym opiera się kryptografia asymetryczna:

Opiera się na wygenerowanej porze kluczy prywatnych i publicznych

21.Niebezpieczeństwo z nośników klucza prywatnego

-karta kryptoprocesowa

22. Z czego składa się numer karty płatniczej –numer pin właściwy nr karty, cyfrowa kontrola

23. NIE MA?! …no nie.

24.Od jakiego nr rozpoczyna się karta

VISA-

MASTERCARD-5

25. Pasek magnetyczny jest zapisany w trakcie personalizacji karty

26.Jaki adres ,a sieć internetowa

–zaczyna się od 6?

27. Co oznacza jak wyskoczy NOT FOUND? …(o kurczak …ale pytanie xD)

- przekierowanie na inny serwer

28.Kiedy może nastąpić karalność(?) przestęp komp.

-jeżeli sprawca połączy Sie z kolejnym z komp.

29.Co oznacza ze połączenie jest aktywne?

-NETSTAT

30.skiimming (!) Sprawdź poprawność pisowni) –skopiowanie zawartości paska magnetycznego

31.Plisking -(!) Sprawdź poprawność pisowni)- wyłączenie poufnych inf. osobistych

32. phaming -(!) Sprawdź poprawność pisowni -…..związanie z niemożnością wejścia na str. WWW ofiara jest skierowywana na fałszywą witrynę WWW

33.szyfrowanie symetryczne- ten sam klucz służy do szyfrowania i deszyfrowania (cos w nawiasie tzn. nie do rozszyfrowania)

34.PROXY-pośredniczący

35. BRAMA- spełnia funkcje serwera Proxy

36-DNS-System . nie-do-rozszyfrowania protokołów komp. oraz usługa -nie jestem w stanie rozczytać odp.

37.Organizacja JANA

-nie jestem w stanie rozczytać odp.

38- Co to jest RIPE ?

-sprawdza (?) IP .

39. 127.0.0.1 -< (?)każdego komp. ‘a

Moisymda(?) wartość w adresie JP to -255-8bitów

39.TCP –służy do pobierania (……)inf.

40.UDP- protokół z którym komp. łączy się z DNS

41. WGET –program który służy do pobierania plików z Internetu za pośrednictwem (….) MTTP lub FTP

42.- DHCP- protokół komp. (….) komputerom odzyskanie od serwera danych konfiguracyjnych Np. adres IP DNS

43-NSKOOKUP-polecienie do wyszukania szczegółowych inf. ochraniających się do serwera DNS wyłączająca adres IP

44.TRACERT

-program służący do badania trasy pakietów w sieci (P) opiera się na protokole UDP oraz ICMP

45.NETSTAT-służący do wyświetlenia aktywnych połączeń sieciowych

46-TASKLIST-

47-IPCONFIG wyświetla konfiguracje TCT/IP danego interfejsem sieciowego

Test 2

15 pyt

Odp

1A

2D

3C

4B

5C

6A

7C

8D

9B

10D

11A

12B

13D

14B

15A

Reszta pytań z kartki ….co popadnie

baza –kto administruje dana?

dla europy baza vipe

niezwłoczne zabezpieczenie danych

trafikolata-

conektdata-

susstiper data

SPAM

WGET-nie wyswietla str ale zapisuje na dysku twardym

Spoofing-fałszowanie źródłowego adresu

Atak DOS-zajęcie wszystkich wolnych zasobow

Kompleksowa ochrona danych –

Ripe net

Html-nadaje znaczenie poszczególnym fragmentom tekstu

Konwecja o cyberprzestepczosci:

1.wolnosc przeszukania systemow

2.zatrzymanie danych na nosnikach i komp

3.przeszukanie odległych syst komp

4. wydanie rzeczy stanowiących dowod

5.sporzadzenie wydruku lub wygen. Zapisu poszukiwaniej info

6.Niezwłoczne zabezp danych

1. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:

a. Adres IP,

b. Adres domenowy,

c. Nazwa komputera,

d. Nazwa domeny,

2. Strony internetowe zapisane w formacie html

b) mogą być zapisane na dysku komputera lokalnego

2. Strony internetowe zapisane w formacie HTML:

a. Zawierają wiarygodną informację o autorze strony,

b. Nie mogą być modyfikowane w sposób nieupoważniony,

c. Zawierają wiarygodną informację o serwerze, na którym są umieszczone,

d. Mogą zawierać informacje niewidoczne dla oglądającego stronę,

3. Nie ma wartości dowodowej

c) pamięć RAM

3. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):

a. Dysk twardy,

b. Taśma streamera,

c. Pamięć RAM,

d. Pamięć ROM,

4. Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające

d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług

5. Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa

b) recived

6. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli:

d) będzie zabezpieczony przed uszkodzeniami i modyfikacją zawartości

4. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:

a. Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,

b. Wstępnie zbadany programem antywirusowym,

c. Skopiowany na inny czysty nośnik ( wszystkie pliki ),

d. Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,

7. Ustalenie sprawcy przestępstwa w Internecie:

d) wymaga powiązania osoby z komputerem na którym działa

5. Ustalenie sprawcy przestępstwa w Internecie:

a. Jest niemożliwe,

b. Wymaga powiązań osoby z ustalonym komputerem,

c. Wymaga uzyskania informacji z bazy użytkowników Internetu,

d. Jest uwarunkowane zabezpieczeniem procesowym komputera,

b

8. Kopiowanie zawartości paska magnetycznego karty płatności to:

a) skimming

1. Co to skiming?

-powielanie

9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)

b) bezpiecznym

10. Poprawny adres IP serwera ftp dostępnego przez Internet to:

d) 63.11.25.1

11. Usługa DNS w Internecie służy do:

a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)

12. Do podpisania dokumentu elektronicznego potrzebny jest:

a) klucz prywatny podpisującego

13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:

b) prawa karnego

14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:

d) art. 269b k.k.

15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:

d) rozpowszechniania treści nazistowskich

16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:

b) znajomość nr karty płatniczej, daty ważności kodu cvv

1. Co trzeba mieć do transakcji kartą płatniczą przez Internet?

-nr karty, datę ważności, nr CVV

17. Społeczeństwo informacyjne jest wynikiem konwergencji:

a) technik informacyjnych i komunikacyjnych

1. Społeczeństwo informacyjne to?

-społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać

18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:

a) zagrożenia wypływające z cyberprzestrzeni

2. Z czym się wiąże społeczeństwo ryzyka?

-Z zagrożeniami z cyberprzestępczości

19. Bezpieczeństwo teleinformacyjne jest częścią:

b) bezpieczeństwa informacji

3. Czego częścią jest bezpieczeństwo teleinformacyjne?

-bezp. Informacji

20. Pojęcie infrastruktury krytycznej nie obejmuje:

a) systemu zarządzania przedsiębiorstwem

21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:

a) organizacyjno-administracyjne, programowe i kryptograficzne

1. Jaka jest kompleksowa ochrona danych?

-metody ochrony(wykład 2):organizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.

22. Ryzyko w systemie teleinformatycznym jest określone jako:

a) matryca – działanie * (podatność * zagrożenie)

1. Określić matryce ryzyka?

->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak

23. Polityka bezpieczeństwa teleinformatycznego:

a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.

1. Co zawiera polityka bezpieczeństwa inf. ?

-najważniejsze ogólne działanie związane z bezp. inf.

24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:

a) niejawnym

1. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?

- dokument niejawny

25. Politykę bezpieczeństwa teleinformatycznego kształtuje:

a) naczelne kierownictwo firmy

1. Kto robi politykę bezpieczeństwa?

-najwyższe kierownictwo firmy

26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:

a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.

27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:

a) przeszukania odległego systemu komputerowego

1. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?

-przeszukanie odległego systemu komputerowego

28. Niezwłoczne zabezpieczenie danych dotyczy:

a) wszystkie odpowiedzi są prawidłowe

1. Jakie dane należy zabezpieczać?

-wszystkie odp. są prawidłowe:ruchome, treść przekazu, dotyczą abonenta

29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:

a) są one publicznie dostępne lub za zgodą ich właściciela

1. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?

-za zgodą lub gdy są publiczne dostępne

30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:

a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych

1. Co zawierają protokoły dodatkowe do konwencji?

-materiały rasistowskie i nazistowskie (ksenofobiczne)

31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:

a) osób kierujących popełnianiem nielegalnych ingerencji w system

1. Co nakazuje decyzja ramowa?

-karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,

nielegalne ingerencje w system

nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane

32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:

a) poniżej 15 roku życia

1. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?

-poniżej lat 15.

33. Treści pornograficzne przedstawiające wytworzone albo przetworzone wizerunki małoletnich uczestniczących w czynnościach seksualnych wg k.k. nie mogą być:

a) wszystkie pozostałe odpowiedzi są prawidłowe

34. Polski k.k. a art. 267§2 dotyczy:

a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.

35. Paserstwo programów komputerowych ścigane może być na podstawie:

a) k.k. oraz prawo autorskie i pokrewne

36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:

a) ustawy o świadczeniu usług drogą elektroniczną

37. Kryptografia asymetryczna opiera się na:

a) wygenerowaniu parze kluczy: prywatnym i publicznym

1. Na czym polega kryptografia asymetryczna?

-na kluczy prywatnym i publicznym

38. Certyfikat klucza publicznego:

a) potwierdza tożsamość użytkownika klucza

39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:

a) karta kryptoprocesowa

1. Najlepszym z nośników klucza prywatnego jest ?

-karta kryptoprocesorowa

40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:

a) zawiera prawdziwe dane

41. Numer karty płatniczej składa się z:

a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej

1. Z czego składa się numer karty płatniczej?

-BIN (6), nr właściwy(9), cyfrę kontrolną

42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:

a) Visa

43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:

a) sprawdzenie czy karta nie jest zastrzeżona

44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:

a) sfotografowanie nośników

45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:

a) temperaturę

46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:

a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym

47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:

a) NETSTAT

1. co oznacza ze połączenie jest aktywne?

-NETSTAT

48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:

a) RIPE

49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:

a) DNS

50. Zapis „302 Found” w tekście oznacza

C:\nget Google.com ……………

a. żądanie zastosowania przekierowania na inny serwer

Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer

51. Na ilu ścieżkach jest zapisany kod z paska magnetycznego karty…?

a) tylko na 1 i 3

b) tylko na 1

c) tylko na 2

d) tylko na 3

1. Kiedy może nastąpić karalność przestępstwa komputerowego?

- należy połączyć sprawcę z komputerem, na którym doszło do przestępstwa

1. Co zawierają strony zapisane w formacie HTML?

- osoba która ogląda tę stronę nie musi mieć wszystkich inf. (LINUX

• Śledzenie strony-> TRACERT

• Plan bezpieczeństwa-> dokument niejawny

• Polityka bezpieczeństwa-> dok. Jawny

• Phreeklug-> impulsy telefoniczne

Cyberprzestępczość

1. Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów

komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.

a) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

b) Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

c) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,

d) Hawking, carding, phreacking, piractwo komputerowe,

a

2. Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o

cyberprzestępczości ( ETS185) nie pozwala na:

a) Zajęcie przedmiotów ( komputerów, dyskietek),

b) Kopiowanie danych

c) Przeszukanie zasobów za pomocą sieci teleinformatycznej,

d) Zniszczenie narzędzi hackerskich,

d

3. Podpis elektroniczny polega na:

a) Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,

b) Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,

c) Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego

podpisującego,

d) Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,

c

4. Społeczeństwo informacyjne to:

a) Grupa ludzi informujących się nawzajem,

b) Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,

c) Społeczeństwo w którym dominują informatorzy,

d) Społeczeństwo uznające prymat informacji nad wiedzą,

b

5. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):

a) Dysk twardy,

b) Taśma streamera,

c) Pamięć RAM,

d) Pamięć ROM,

c

6. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:

a) Adres IP,

b) Adres domenowy,

c) Nazwa komputera,

d) Nazwa domeny,

a

7. Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze

działania):

a) Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,

b) Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,

c) Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,

d) Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,

c

8. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:

a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,

b) Wstępnie zbadany programem antywirusowym,

c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),

d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,

d

9. Ustalenie sprawcy przestępstwa w Internecie:

a) Jest niemożliwe,

b) Wymaga powiązań osoby z ustalonym komputerem,

c) Wymaga uzyskania informacji z bazy użytkowników Internetu,

d) Jest uwarunkowane zabezpieczeniem procesowym komputera,

b

10. Strony internetowe zapisane w formacie HTML:

a) Zawierają wiarygodną informację o autorze strony,

b) Nie mogą być modyfikowane w sposób nieupoważniony,

c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,

d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,

d

11. Sztuczna inteligencja (AL) to:

a) Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,

b) Komputer oparty na biotechnologii,

c) Komputer potrafiący mówić,

d) Wyćwiczona zdolność do zapamiętywania liczb,

a

12. Określenie e-Polska oznacza:

a) Polski serwer poczty elektronicznej,

b) Strategie rozwoju społeczeństwa informacyjnego w Polsce,

c) Polska sieć transmisji danych,

d) Polskie podziemie internetowe,

b

13. Przestępczość komputerowa to:

a) Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,

b) Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,

c) Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub

przekazywania danych,

d) Wszystkie odpowiedzi są prawidłowe,

d

14. Przestępczość komputerowa charakteryzuje się:

a) Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,

b) Przypadkowością ujawniania, trans granicznymi działaniami sprawców,

c) Częstym ujawnianiem przestępstw, niedostępnością narzędzi,

d) Skomplikowanym działaniem, niemożliwością usunięcia śladów,

b

15. Polityka bezpieczeństwa systemu informatycznego to:

a) Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,

b) Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,

c) Dokument opisujący zabezpieczenia techniczne wydziału informatyki,

d) Dokument opisujący sposób wykonania kopii bezpieczeństwa,

a

Pytania z cyberprzestępczości :

1. Z czym się wiąże społeczeństwo ryzyka?

-Z zagrożeniami z cyberprzestępczości

2. Czego częścią jest bezpieczeństwo teleinformacyjne?

-bezp. informacji.

3. Jakie podmioty nie są chronione?

-prywatne przedsiębiorstwa.

4. Jaka jest kompleksowa ochrona danych?

-metody ochrony(wykład 2):organizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.

5. Określić matryce ryzyka?

->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak

6. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?

- dokument niejawny

7. Co to polityka bezpieczeństwa informacji?

-

8. Co zawiera polityka bezpieczeństwa inf. ?

-najważniejsze ogólne działanie związane z bezp. inf.

9. Kto robi politykę bezpieczeństwa?

-najwyższe kierownictwo firmy

10. Co zawierają konwencje o cyberprzestępczości?

-

11. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?

-przeszukanie odległego systemu komputerowego

12. Jakie dane należy zabezpieczać?

-wszystkie odp. są prawidłowe:ruchome, treść przekazu, dotyczą abonenta

13. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?

-za zgodą lub gdy są publiczne dostępne

14. Co zawierają protokoły dodatkowe do konwencji?

-materiały rasistowskie i nazistowskie (ksenofobiczne)

15. Co nakazuje decyzja ramowa?

-karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,

nielegalne ingerencje w system

nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane

16. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?

-poniżej lat 15.

17. Na czym polega kryptografia asymetryczna?

-na kluczy prywatnym i publicznym

18. Najlepszym z nośników klucza prywatnego jest ?

-karta kryptoprocesorowa

19. Z czego składa się numer karty płatniczej?

-BIN (6), nr właściwy(9), cyfrę kontrolną

20. Od jakiej cyfry rozpoczyna się karta visa?

4 (13 lub 16 cyfr)

21. Jaki adres ma sieć Internet?

-(początek na 6)

22. Kiedy może nastąpić karalność przestępstwa komputerowego?

- należy połączyć sprawcę z komputerem, na którym doszło do przestępstwa

23. co oznacza ze połączenie jest aktywne?

-NETSTAT

24. Co to skiming?

-powielanie

25. Co oznacza skrót DNS?

- domain name service

26. Co trzeba mieć do transakcji kartą płatniczą przez Internet?

-nr karty, datę ważności, nr CVV

27. Co oznacza skrót TCP?

- transmission control protocol

28. Skrót IP ?

- Internet protocol

29. Na jakim związku polega społeczeństwo informacyjne?

-

30. Coś o HTML?

-może zapisać pliki na komputer (LINUX)

31. Społeczeństwo informacyjne to?

-społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać

32. Co nie ma wartości dowodowej?

Pamięć RAM

33. Jaki element wskazuje na określony komputer?

-adres IP

34. Jak najlepiej należy zabezpieczyć dysk twardy?

-zabezpieczony przed uszkodzeniem i modyfikacją zawartości

35. Ustalenie sprawcy przestępstwa a Internecie?

-wymaga powiązania osoby z ustalonym komputerem

36. Co zawierają strony zapisane w formacie HTML?

- osoba która ogląda tę stronę nie musi mieć wszystkich inf. (LINUX)

• Art. 269b-było w treści pyt. I było trzeba zaznaczyć który to artykuł

• Coś o pasku magnetycznym+ spinning w pyt lub w odpowiedzi.

• Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer.

• Śledzenie strony-> TRACERT

• Zmiana nazwy( domowej na nazwę cyfrową IP-> DNS)

• Plan bezpieczeństwa-> dokument niejawny

• Polityka bezpieczeństwa-> dok. Jawny

• Phrecking-> impulsy telefoniczne

• Cracking-> przywłaszczenie sobie autorstwa programu

• Phishing-> gromadzenie danych

• Wytłoczenie na karcie-> nr karty, nazwisko posiadacza, data ważności

• Hacking-> nielegalny dostęp do systemów informatycznych

• https -> strona szyfrowania

• 127.0.0.1 -> host lokalny

• Art. 268e -> niszczenie danych

• Podpis elektroniczny polega na?-> dołączeniu dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego podpisującego

Cyberprzestępczość

• Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów

komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.

• Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

• Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

• Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,

• Hawking, carding, phreacking, piractwo komputerowe,

a

• Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o

cyberprzestępczości ( ETS185) nie pozwala na:

• Zajęcie przedmiotów ( komputerów, dyskietek),

• Kopiowanie danych

• Przeszukanie zasobów za pomocą sieci teleinformatycznej,

• Zniszczenie narzędzi hackerskich,

d

• Podpis elektroniczny polega na:

• Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,

• Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,

• Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego

podpisującego,

• Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,

c

• Społeczeństwo informacyjne to:

• Grupa ludzi informujących się nawzajem,

• Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,

• Społeczeństwo w którym dominują informatorzy,

• Społeczeństwo uznające prymat informacji nad wiedzą,

b

• Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):

• Dysk twardy,

• Taśma streamera,

• Pamięć RAM,

• Pamięć ROM,

c

• Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:

• Adres IP,

• Adres domenowy,

• Nazwa komputera,

• Nazwa domeny,

a

• Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze

działania):

• Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,

• Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,

• Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,

• Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,

c

• Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:

• Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,

• Wstępnie zbadany programem antywirusowym,

• Skopiowany na inny czysty nośnik ( wszystkie pliki ),

• Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,

d

• Ustalenie sprawcy przestępstwa w Internecie:

• Jest niemożliwe,

• Wymaga powiązań osoby z ustalonym komputerem,

• Wymaga uzyskania informacji z bazy użytkowników Internetu,

• Jest uwarunkowane zabezpieczeniem procesowym komputera,

b

• Strony internetowe zapisane w formacie HTML:

• Zawierają wiarygodną informację o autorze strony,

• Nie mogą być modyfikowane w sposób nieupoważniony,

• Zawierają wiarygodną informację o serwerze, na którym są umieszczone,

• Mogą zawierać informacje niewidoczne dla oglądającego stronę,

d

• Sztuczna inteligencja (AL) to:

• Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,

• Komputer oparty na biotechnologii,

• Komputer potrafiący mówić,

• Wyćwiczona zdolność do zapamiętywania liczb,

a

• Określenie e-Polska oznacza:

• Polski serwer poczty elektronicznej,

• Strategie rozwoju społeczeństwa informacyjnego w Polsce,

• Polska sieć transmisji danych,

• Polskie podziemie internetowe,

b

• Przestępczość komputerowa to:

• Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,

• Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,

• Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub

przekazywania danych,

• Wszystkie odpowiedzi są prawidłowe,

d

• Przestępczość komputerowa charakteryzuje się:

• Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,

• Przypadkowością ujawniania, trans granicznymi działaniami sprawców,

• Częstym ujawnianiem przestępstw, niedostępnością narzędzi,

• Skomplikowanym działaniem, niemożliwością usunięcia śladów,

b

• Polityka bezpieczeństwa systemu informatycznego to:

• Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,

• Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,

• Dokument opisujący zabezpieczenia techniczne wydziału informatyki,

• Dokument opisujący sposób wykonania kopii bezpieczeństwa,

a

Cyberprzestępczość

1. Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów

komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.

a) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

b) Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia

wymienionych wcześniej przestępstw,

c) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,

d) Hawking, carding, phreacking, piractwo komputerowe,

a

2. Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o

cyberprzestępczości ( ETS185) nie pozwala na:

a) Zajęcie przedmiotów ( komputerów, dyskietek),

b) Kopiowanie danych

c) Przeszukanie zasobów za pomocą sieci teleinformatycznej,

d) Zniszczenie narzędzi hackerskich,

d

3. Podpis elektroniczny polega na:

a) Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,

b) Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,

c) Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego

podpisującego,

d) Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,

c

4. Społeczeństwo informacyjne to:

a) Grupa ludzi informujących się nawzajem,

b) Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,

c) Społeczeństwo w którym dominują informatorzy,

d) Społeczeństwo uznające prymat informacji nad wiedzą,

b

5. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):

a) Dysk twardy,

b) Taśma streamera,

c) Pamięć RAM,

d) Pamięć ROM,

c

6. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:

a) Adres IP,

b) Adres domenowy,

c) Nazwa komputera,

d) Nazwa domeny,

a

7. Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze

działania):

a) Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,

b) Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,

c) Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,

d) Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,

c

8. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:

a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,

b) Wstępnie zbadany programem antywirusowym,

c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),

d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,

d

9. Ustalenie sprawcy przestępstwa w Internecie:

a) Jest niemożliwe,

b) Wymaga powiązań osoby z ustalonym komputerem,

c) Wymaga uzyskania informacji z bazy użytkowników Internetu,

d) Jest uwarunkowane zabezpieczeniem procesowym komputera,

b

10. Strony internetowe zapisane w formacie HTML:

a) Zawierają wiarygodną informację o autorze strony,

b) Nie mogą być modyfikowane w sposób nieupoważniony,

c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,

d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,

d

11. Sztuczna inteligencja (AL) to:

a) Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,

b) Komputer oparty na biotechnologii,

c) Komputer potrafiący mówić,

d) Wyćwiczona zdolność do zapamiętywania liczb,

a

12. Określenie e-Polska oznacza:

a) Polski serwer poczty elektronicznej,

b) Strategie rozwoju społeczeństwa informacyjnego w Polsce,

c) Polska sieć transmisji danych,

d) Polskie podziemie internetowe,

b

13. Przestępczość komputerowa to:

a) Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,

b) Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,

c) Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub

przekazywania danych,

d) Wszystkie odpowiedzi są prawidłowe,

d

14. Przestępczość komputerowa charakteryzuje się:

a) Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,

b) Przypadkowością ujawniania, trans granicznymi działaniami sprawców,

c) Częstym ujawnianiem przestępstw, niedostępnością narzędzi,

d) Skomplikowanym działaniem, niemożliwością usunięcia śladów,

b

15. Polityka bezpieczeństwa systemu informatycznego to:

a) Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,

b) Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,

c) Dokument opisujący zabezpieczenia techniczne wydziału informatyki,

d) Dokument opisujący sposób wykonania kopii bezpieczeństwa,

a


Wyszukiwarka

Podobne podstrony:
Baza pytań z odpowiedziami na
Kolokwium 14 15 baza pytań (1)
baza pytań na egzamin z biochemii 2010 wersja I (1)
baza pytań tofik dodatkowe 20
baza pytań na brązową odznakę jeździecką
Baza pytań dla instruktorów nauki jazdy Wrocław (bez odpowiedzi) (2)
Korespondencja radiotelefoniczna - baza pytań UKE, Baza pytań PPL(A), BAZA PYTAŃ EGZAMINACYJNYCH UKE
Łączność - baza pytań kursu PPL (A), Baza pytań PPL(A)
Histologia baza pytań 2009 wersja de LUX plus(1)
Baza pytań egzaminacyjnych, FiR UG, Informatyka TI (Marek Markowski)
Baza Pytań
baza pytań fizyka moodle

więcej podobnych podstron