CYBERPRZESTĘPCZOŚĆ
Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów komputerowych wg koncepcji Rady Europy o cyberprzestępczości (ETS. 185) to:
Nielegalne przechwytywanie danych, hacking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia wymienionych wcześniej przestępstw,
Oszustwo komputerowe, hacking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia wymienionych wcześniej przestępstw,
Nielegalne przechwytywanie danych, hacking, nielegalna ingerencja w system, piractwo komputerowe,
hacking, carding, phreacking, piractwo komputerowe,
Przeszukanie i zajęcie przechowywanych danych komputerowych wg konwencji Rady Europy o cyberprzestępczości (ETS. 185) nie pozwala na:
Zajęcie przedmiotów (komputerów, dyskietek),
Kopiowanie danych
Przeszukanie zasobów za pomocą sieci teleinformatycznej,
Zniszczenie narzędzi hackerskich,
Podpis elektroniczny polega na:
Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,
Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,
Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego podpisującego,
Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,
Społeczeństwo informacyjne to:
Grupa ludzi informujących się nawzajem,
Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,
Społeczeństwo, w którym dominują informatorzy,
Społeczeństwo uznające prymat informacji nad wiedzą,
Nie ma (uwaga na zaprzeczenie) wartości dowodowej (jako nośnik trwale zapisanych danych):
Dysk twardy,
Taśma streamera,
Pamięć RAM,
Pamięć ROM,
Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
Adres IP,
Adres domenowy,
Nazwa komputera,
Nazwa domeny,
Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy kolejno(proszę wybrać najlepsze działania):
Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,
Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,
Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,
Zdementować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,
Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
Zapakowany w folii anty-elektrostatycznej oryginalnym pudełku,
Wstępnie zbadany programem antywirusowym,
Skopiowany na inny czysty nośnik (wszystkie pliki),
Zabezpieczony przez uszkodzeniem i modyfikacją zawartości,
Ustalenie sprawcy przestępstwa w Internecie:
Jest niemożliwe,
Wymaga powiązania osoby z ustalonym komputerem,
Wymaga uzyskania informacji z bazy użytkowników Internetu,
Jest uwarunkowane zabezpieczeniem procesowym komputera,
Strony internetowe zapisane w formacie HTML:
Zawierają wiarygodną informację o autorze strony,
Nie mogą być modyfikowane w sposób nieupoważniony,
Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
Mogą zawierać informacje niewidoczne dla oglądającego stronę.
Sztuczna inteligencja (AI) to:
Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,
Komputer oparty na biotechnologii,
Komputer potrafiący mówić,
Wyćwiczona zdolność do zapamiętywania liczb,
Określenie e-Polska oznacza:
Polski serwer poczty elektronicznej,
Strategię rozwoju społeczeństwa informacyjnego w Polsce,
Polską siec transmisji danych,
Polskie podziemie internetowe,
Przestępczość komputerowa to:
Akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych,
Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,
Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub przekazywania danych,
Wszystkie odpowiedzi są prawidłowe,
Przestępczość komputerowa charakteryzuje się:
Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,
Przypadkowością ujawniania, transgranicznymi działaniami sprawców,
Częstym ujawnianiem przestępstw, niedostępnością narzędzi,
Skomplikowanym działaniem, niemożliwością usunięcia śladów,
Polityka bezpieczeństwa systemu informatycznego to:
Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,
Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,
Dokument opisujący zabezpieczenia techniczne wydziału informatyki,
Dokument opisujący sposób wykonania kopii bezpieczeństwa danych w firmie
Strony internetowe zapisane w formacie html
b) mogą być zapisane na dysku komputera lokalnego
Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające
d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług
Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa
b) recived
8. Kopiowanie zawartości paska magnetycznego karty płatności to:
a) skimming
9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)
b) bezpiecznym
10. Poprawny adres IP serwera ftp dostępnego przez Internet to:
d) 63.11.25.1
11. Usługa DNS w Internecie służy do:
a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)
12. Do podpisania dokumentu elektronicznego potrzebny jest:
a) klucz prywatny podpisującego
13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:
b) prawa karnego
14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:
d) art. 269b k.k.
15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:
d) rozpowszechniania treści nazistowskich
16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:
b) znajomość nr karty płatniczej, daty ważności kodu cvv
17. Społeczeństwo informacyjne jest wynikiem konwergencji:
a) technik informacyjnych i komunikacyjnych
18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:
a) zagrożenia wypływające z cyberprzestrzeni
19. Bezpieczeństwo teleinformacyjne jest częścią:
b) bezpieczeństwa informacji
20. Pojęcie infrastruktury krytycznej nie obejmuje:
a) systemu zarządzania przedsiębiorstwem
21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:
a) organizacyjno-administracyjne, programowe i kryptograficzne
22. Ryzyko w systemie teleinformatycznym jest określone jako:
a) matryca – działanie * (podatność * zagrożenie)
23. Polityka bezpieczeństwa teleinformatycznego:
a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.
24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:
a) niejawnym
25. Politykę bezpieczeństwa teleinformatycznego kształtuje:
a) naczelne kierownictwo firmy
26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:
a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.
27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:
a) przeszukania odległego systemu komputerowego
28. Niezwłoczne zabezpieczenie danych dotyczy:
a) wszystkie odpowiedzi są prawidłowe
29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:
a) są one publicznie dostępne lub za zgodą ich właściciela
30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:
a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych
31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:
a) osób kierujących popełnianiem nielegalnych ingerencji w system
32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:
a) poniżej 15 roku życia
33. Treści pornograficzne przedstawiające wytworzone albo przetworzone wizerunki małoletnich uczestniczących w czynnościach seksualnych wg k.k. nie mogą być:
a) wszystkie pozostałe odpowiedzi są prawidłowe
34. Polski k.k. a art. 267§2 dotyczy:
a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.
35. Paserstwo programów komputerowych ścigane może być na podstawie:
a) k.k. oraz prawo autorskie i pokrewne
36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:
a) ustawy o świadczeniu usług drogą elektroniczną
37. Kryptografia asymetryczna opiera się na:
a) wygenerowaniu parze kluczy: prywatnym i publicznym
38. Certyfikat klucza publicznego:
a) potwierdza tożsamość użytkownika klucza
39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:
a) kartakryptoprocesowa
40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:
a) zawiera prawdziwe dane
41. Numer karty płatniczej składa się z:
a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej
42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:
a) Visa
43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:
a) sprawdzenie czy karta nie jest zastrzeżona
44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:
a) sfotografowanie nośników
45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:
a) temperaturę
46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:
a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym
47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:
a) NETSTAT
48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:
a) RIPE
49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:
a) DNS
50. Zapis „302 Found” w tekście oznacza
C:\nget Google.com ……………
żądanie zastosowania przekierowania na inny serwer
Cyberprzestepczość
1. 2696-kto wytwarza pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do pełnienia przestępsta określonego w art. 165 (paragraf)1 art. 267 (paragraf)2, 268 (p)1 269 (p)2 a także hasła komp, kody dostępu lub inne dane umożliwiające dostęp do inf. przechowywanych w systemie komp lub sieci Teleinfo. Podlega karze do lat 3
2. Z czym wiąże się społ. ( prawdopodobnie społeczeństwo) ryzyka?
-z zagrożeniem z cyberprzestrzeni
3. Czego częścią jest bezp. teleinformacyjne
-bezpieczeństwa informacji
4.Jakie podmioty nie są chronione?
-prywatne
-przedsiębiorstwa
5.Kompleksowa ochrona danych:
-organizacyjno-administracyjne, -techniczne(fizyczne), programowe, kryptograficzne
6.Ryzyko -> jak się określa:
-Ryzyko= działanie, podatność, zagrożenie
7.Jakim dokumentem jest plan bezpieczeństwa teleinformacyjnego?
-niejawnym
8.Co to jest polityka bezpieczeństwa Teleinfo?
Zawiera najróżniejsze ogólne ustalenia dot. Działania firmy instytucji, zakres ochrony informacji, jest to dokument jawny.
9.Co zawiera polityka bezpieczeństwa Teleinfo?
-zawiera zapas najróżniejszych ogólnych działań najwyższego kierownika , firmy/instytucji w zakresie bezpieczeństwa Teleinfo i jego ..emaracje(nie do rozszyfrowania) zarys systemu kontroli , koncepcji szkolenia, priorytety ochrony
10. Kto prowadzi politykę bezpieczeństwa ?
-najwyższe kierownictwa w firmie
11.Koncepcja Cyberprzestepczości co zawiera?
-środki podejmowane na szczeblu krajowym, współprace międzynarodową,… tenełndagre(nie do rozszyfrowania)
12.Bezpieczeństwo danych i systemów:
-nielegalny dostęp do systemów komp. Nielegalne przechwytywanie transmisji, ingerencja w dane, ingerencja w system, (nie do rozszyfrowania)
13. Co nakazuje konwencja z 2001 r. o cyberprzestepcz .?
-przeszukanie odległego systemu komp.
14.Jakie dane należy zabezpieczyć
--wszystkie poprawne
15.kiedy jest ponad graniczny dostęp do danych przechowywanych
-za zgodą wo(?) gdy są dostępne publicznie
16.Co zawiera protokół dodatkowy do konwencji?
-materiały rasistowskie
17. Co nakazuje decyzja ramowa
-karalność osób kierujących(?) popełnianiem przest. Związanego z integracja w system
18. Poniżej ilu lat zabrania się itrzdaio(nie do rozszyfrowania) treści porno
-poniżej 15 lat
19. Co to jest PKI?
Pki to strolistia(nie do rozszyfrowania) E usługi, do zarządzania certyfikatem kluczy publicznych
20.na czym opiera się kryptografia asymetryczna:
Opiera się na wygenerowanej porze kluczy prywatnych i publicznych
21.Niebezpieczeństwo z nośników klucza prywatnego
-karta kryptoprocesowa
22. Z czego składa się numer karty płatniczej –numer pin właściwy nr karty, cyfrowa kontrola
23. NIE MA?! …no nie.
24.Od jakiego nr rozpoczyna się karta
VISA-
MASTERCARD-5
25. Pasek magnetyczny jest zapisany w trakcie personalizacji karty
26.Jaki adres ,a sieć internetowa
–zaczyna się od 6?
27. Co oznacza jak wyskoczy NOT FOUND? …(o kurczak …ale pytanie xD)
- przekierowanie na inny serwer
28.Kiedy może nastąpić karalność(?) przestęp komp.
-jeżeli sprawca połączy Sie z kolejnym z komp.
29.Co oznacza ze połączenie jest aktywne?
-NETSTAT
30.skiimming (!) Sprawdź poprawność pisowni) –skopiowanie zawartości paska magnetycznego
31.Plisking -(!) Sprawdź poprawność pisowni)- wyłączenie poufnych inf. osobistych
32. phaming -(!) Sprawdź poprawność pisowni -…..związanie z niemożnością wejścia na str. WWW ofiara jest skierowywana na fałszywą witrynę WWW
33.szyfrowanie symetryczne- ten sam klucz służy do szyfrowania i deszyfrowania (cos w nawiasie tzn. nie do rozszyfrowania)
34.PROXY-pośredniczący
35. BRAMA- spełnia funkcje serwera Proxy
36-DNS-System . nie-do-rozszyfrowania protokołów komp. oraz usługa -nie jestem w stanie rozczytać odp.
37.Organizacja JANA
-nie jestem w stanie rozczytać odp.
38- Co to jest RIPE ?
-sprawdza (?) IP .
39. 127.0.0.1 -< (?)każdego komp. ‘a
Moisymda(?) wartość w adresie JP to -255-8bitów
39.TCP –służy do pobierania (……)inf.
40.UDP- protokół z którym komp. łączy się z DNS
41. WGET –program który służy do pobierania plików z Internetu za pośrednictwem (….) MTTP lub FTP
42.- DHCP- protokół komp. (….) komputerom odzyskanie od serwera danych konfiguracyjnych Np. adres IP DNS
43-NSKOOKUP-polecienie do wyszukania szczegółowych inf. ochraniających się do serwera DNS wyłączająca adres IP
44.TRACERT
-program służący do badania trasy pakietów w sieci (P) opiera się na protokole UDP oraz ICMP
45.NETSTAT-służący do wyświetlenia aktywnych połączeń sieciowych
46-TASKLIST-
47-IPCONFIG wyświetla konfiguracje TCT/IP danego interfejsem sieciowego
Test 2
15 pyt
Odp
1A
2D
3C
4B
5C
6A
7C
8D
9B
10D
11A
12B
13D
14B
15A
Reszta pytań z kartki ….co popadnie
baza –kto administruje dana?
dla europy baza vipe
niezwłoczne zabezpieczenie danych
trafikolata-
conektdata-
susstiper data
SPAM
WGET-nie wyswietla str ale zapisuje na dysku twardym
Spoofing-fałszowanie źródłowego adresu
Atak DOS-zajęcie wszystkich wolnych zasobow
Kompleksowa ochrona danych –
Ripe net
Html-nadaje znaczenie poszczególnym fragmentom tekstu
Konwecja o cyberprzestepczosci:
1.wolnosc przeszukania systemow
2.zatrzymanie danych na nosnikach i komp
3.przeszukanie odległych syst komp
4. wydanie rzeczy stanowiących dowod
5.sporzadzenie wydruku lub wygen. Zapisu poszukiwaniej info
6.Niezwłoczne zabezp danych
1. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
a. Adres IP,
b. Adres domenowy,
c. Nazwa komputera,
d. Nazwa domeny,
2. Strony internetowe zapisane w formacie html
b) mogą być zapisane na dysku komputera lokalnego
2. Strony internetowe zapisane w formacie HTML:
a. Zawierają wiarygodną informację o autorze strony,
b. Nie mogą być modyfikowane w sposób nieupoważniony,
c. Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
d. Mogą zawierać informacje niewidoczne dla oglądającego stronę,
3. Nie ma wartości dowodowej
c) pamięć RAM
3. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
a. Dysk twardy,
b. Taśma streamera,
c. Pamięć RAM,
d. Pamięć ROM,
4. Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające
d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług
5. Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa
b) recived
6. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli:
d) będzie zabezpieczony przed uszkodzeniami i modyfikacją zawartości
4. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
a. Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
b. Wstępnie zbadany programem antywirusowym,
c. Skopiowany na inny czysty nośnik ( wszystkie pliki ),
d. Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,
7. Ustalenie sprawcy przestępstwa w Internecie:
d) wymaga powiązania osoby z komputerem na którym działa
5. Ustalenie sprawcy przestępstwa w Internecie:
a. Jest niemożliwe,
b. Wymaga powiązań osoby z ustalonym komputerem,
c. Wymaga uzyskania informacji z bazy użytkowników Internetu,
d. Jest uwarunkowane zabezpieczeniem procesowym komputera,
b
8. Kopiowanie zawartości paska magnetycznego karty płatności to:
a) skimming
1. Co to skiming?
-powielanie
9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)
b) bezpiecznym
10. Poprawny adres IP serwera ftp dostępnego przez Internet to:
d) 63.11.25.1
11. Usługa DNS w Internecie służy do:
a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)
12. Do podpisania dokumentu elektronicznego potrzebny jest:
a) klucz prywatny podpisującego
13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:
b) prawa karnego
14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:
d) art. 269b k.k.
15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:
d) rozpowszechniania treści nazistowskich
16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:
b) znajomość nr karty płatniczej, daty ważności kodu cvv
1. Co trzeba mieć do transakcji kartą płatniczą przez Internet?
-nr karty, datę ważności, nr CVV
17. Społeczeństwo informacyjne jest wynikiem konwergencji:
a) technik informacyjnych i komunikacyjnych
1. Społeczeństwo informacyjne to?
-społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać
18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:
a) zagrożenia wypływające z cyberprzestrzeni
2. Z czym się wiąże społeczeństwo ryzyka?
-Z zagrożeniami z cyberprzestępczości
19. Bezpieczeństwo teleinformacyjne jest częścią:
b) bezpieczeństwa informacji
3. Czego częścią jest bezpieczeństwo teleinformacyjne?
-bezp. Informacji
20. Pojęcie infrastruktury krytycznej nie obejmuje:
a) systemu zarządzania przedsiębiorstwem
21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:
a) organizacyjno-administracyjne, programowe i kryptograficzne
1. Jaka jest kompleksowa ochrona danych?
-metody ochrony(wykład 2):organizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.
22. Ryzyko w systemie teleinformatycznym jest określone jako:
a) matryca – działanie * (podatność * zagrożenie)
1. Określić matryce ryzyka?
->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak
23. Polityka bezpieczeństwa teleinformatycznego:
a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.
1. Co zawiera polityka bezpieczeństwa inf. ?
-najważniejsze ogólne działanie związane z bezp. inf.
24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:
a) niejawnym
1. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?
- dokument niejawny
25. Politykę bezpieczeństwa teleinformatycznego kształtuje:
a) naczelne kierownictwo firmy
1. Kto robi politykę bezpieczeństwa?
-najwyższe kierownictwo firmy
26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:
a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.
27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:
a) przeszukania odległego systemu komputerowego
1. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?
-przeszukanie odległego systemu komputerowego
28. Niezwłoczne zabezpieczenie danych dotyczy:
a) wszystkie odpowiedzi są prawidłowe
1. Jakie dane należy zabezpieczać?
-wszystkie odp. są prawidłowe:ruchome, treść przekazu, dotyczą abonenta
29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:
a) są one publicznie dostępne lub za zgodą ich właściciela
1. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?
-za zgodą lub gdy są publiczne dostępne
30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:
a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych
1. Co zawierają protokoły dodatkowe do konwencji?
-materiały rasistowskie i nazistowskie (ksenofobiczne)
31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:
a) osób kierujących popełnianiem nielegalnych ingerencji w system
1. Co nakazuje decyzja ramowa?
-karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,
nielegalne ingerencje w system
nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane
32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:
a) poniżej 15 roku życia
1. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?
-poniżej lat 15.
33. Treści pornograficzne przedstawiające wytworzone albo przetworzone wizerunki małoletnich uczestniczących w czynnościach seksualnych wg k.k. nie mogą być:
a) wszystkie pozostałe odpowiedzi są prawidłowe
34. Polski k.k. a art. 267§2 dotyczy:
a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.
35. Paserstwo programów komputerowych ścigane może być na podstawie:
a) k.k. oraz prawo autorskie i pokrewne
36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:
a) ustawy o świadczeniu usług drogą elektroniczną
37. Kryptografia asymetryczna opiera się na:
a) wygenerowaniu parze kluczy: prywatnym i publicznym
1. Na czym polega kryptografia asymetryczna?
-na kluczy prywatnym i publicznym
38. Certyfikat klucza publicznego:
a) potwierdza tożsamość użytkownika klucza
39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:
a) karta kryptoprocesowa
1. Najlepszym z nośników klucza prywatnego jest ?
-karta kryptoprocesorowa
40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:
a) zawiera prawdziwe dane
41. Numer karty płatniczej składa się z:
a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej
1. Z czego składa się numer karty płatniczej?
-BIN (6), nr właściwy(9), cyfrę kontrolną
42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:
a) Visa
43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:
a) sprawdzenie czy karta nie jest zastrzeżona
44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:
a) sfotografowanie nośników
45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:
a) temperaturę
46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:
a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym
47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:
a) NETSTAT
1. co oznacza ze połączenie jest aktywne?
-NETSTAT
48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:
a) RIPE
49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:
a) DNS
50. Zapis „302 Found” w tekście oznacza
C:\nget Google.com ……………
a. żądanie zastosowania przekierowania na inny serwer
Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer
51. Na ilu ścieżkach jest zapisany kod z paska magnetycznego karty…?
a) tylko na 1 i 3
b) tylko na 1
c) tylko na 2
d) tylko na 3
1. Kiedy może nastąpić karalność przestępstwa komputerowego?
- należy połączyć sprawcę z komputerem, na którym doszło do przestępstwa
1. Co zawierają strony zapisane w formacie HTML?
- osoba która ogląda tę stronę nie musi mieć wszystkich inf. (LINUX
• Śledzenie strony-> TRACERT
• Plan bezpieczeństwa-> dokument niejawny
• Polityka bezpieczeństwa-> dok. Jawny
• Phreeklug-> impulsy telefoniczne
Cyberprzestępczość
1. Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów
komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.
a) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
b) Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
c) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,
d) Hawking, carding, phreacking, piractwo komputerowe,
a
2. Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o
cyberprzestępczości ( ETS185) nie pozwala na:
a) Zajęcie przedmiotów ( komputerów, dyskietek),
b) Kopiowanie danych
c) Przeszukanie zasobów za pomocą sieci teleinformatycznej,
d) Zniszczenie narzędzi hackerskich,
d
3. Podpis elektroniczny polega na:
a) Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,
b) Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,
c) Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego
podpisującego,
d) Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,
c
4. Społeczeństwo informacyjne to:
a) Grupa ludzi informujących się nawzajem,
b) Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,
c) Społeczeństwo w którym dominują informatorzy,
d) Społeczeństwo uznające prymat informacji nad wiedzą,
b
5. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
a) Dysk twardy,
b) Taśma streamera,
c) Pamięć RAM,
d) Pamięć ROM,
c
6. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
a) Adres IP,
b) Adres domenowy,
c) Nazwa komputera,
d) Nazwa domeny,
a
7. Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze
działania):
a) Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,
b) Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,
c) Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,
d) Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,
c
8. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
b) Wstępnie zbadany programem antywirusowym,
c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),
d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,
d
9. Ustalenie sprawcy przestępstwa w Internecie:
a) Jest niemożliwe,
b) Wymaga powiązań osoby z ustalonym komputerem,
c) Wymaga uzyskania informacji z bazy użytkowników Internetu,
d) Jest uwarunkowane zabezpieczeniem procesowym komputera,
b
10. Strony internetowe zapisane w formacie HTML:
a) Zawierają wiarygodną informację o autorze strony,
b) Nie mogą być modyfikowane w sposób nieupoważniony,
c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,
d
11. Sztuczna inteligencja (AL) to:
a) Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,
b) Komputer oparty na biotechnologii,
c) Komputer potrafiący mówić,
d) Wyćwiczona zdolność do zapamiętywania liczb,
a
12. Określenie e-Polska oznacza:
a) Polski serwer poczty elektronicznej,
b) Strategie rozwoju społeczeństwa informacyjnego w Polsce,
c) Polska sieć transmisji danych,
d) Polskie podziemie internetowe,
b
13. Przestępczość komputerowa to:
a) Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,
b) Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,
c) Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub
przekazywania danych,
d) Wszystkie odpowiedzi są prawidłowe,
d
14. Przestępczość komputerowa charakteryzuje się:
a) Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,
b) Przypadkowością ujawniania, trans granicznymi działaniami sprawców,
c) Częstym ujawnianiem przestępstw, niedostępnością narzędzi,
d) Skomplikowanym działaniem, niemożliwością usunięcia śladów,
b
15. Polityka bezpieczeństwa systemu informatycznego to:
a) Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,
b) Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,
c) Dokument opisujący zabezpieczenia techniczne wydziału informatyki,
d) Dokument opisujący sposób wykonania kopii bezpieczeństwa,
a
Pytania z cyberprzestępczości :
1. Z czym się wiąże społeczeństwo ryzyka?
-Z zagrożeniami z cyberprzestępczości
2. Czego częścią jest bezpieczeństwo teleinformacyjne?
-bezp. informacji.
3. Jakie podmioty nie są chronione?
-prywatne przedsiębiorstwa.
4. Jaka jest kompleksowa ochrona danych?
-metody ochrony(wykład 2):organizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.
5. Określić matryce ryzyka?
->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak
6. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?
- dokument niejawny
7. Co to polityka bezpieczeństwa informacji?
-
8. Co zawiera polityka bezpieczeństwa inf. ?
-najważniejsze ogólne działanie związane z bezp. inf.
9. Kto robi politykę bezpieczeństwa?
-najwyższe kierownictwo firmy
10. Co zawierają konwencje o cyberprzestępczości?
-
11. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?
-przeszukanie odległego systemu komputerowego
12. Jakie dane należy zabezpieczać?
-wszystkie odp. są prawidłowe:ruchome, treść przekazu, dotyczą abonenta
13. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?
-za zgodą lub gdy są publiczne dostępne
14. Co zawierają protokoły dodatkowe do konwencji?
-materiały rasistowskie i nazistowskie (ksenofobiczne)
15. Co nakazuje decyzja ramowa?
-karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,
nielegalne ingerencje w system
nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane
16. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?
-poniżej lat 15.
17. Na czym polega kryptografia asymetryczna?
-na kluczy prywatnym i publicznym
18. Najlepszym z nośników klucza prywatnego jest ?
-karta kryptoprocesorowa
19. Z czego składa się numer karty płatniczej?
-BIN (6), nr właściwy(9), cyfrę kontrolną
20. Od jakiej cyfry rozpoczyna się karta visa?
4 (13 lub 16 cyfr)
21. Jaki adres ma sieć Internet?
-(początek na 6)
22. Kiedy może nastąpić karalność przestępstwa komputerowego?
- należy połączyć sprawcę z komputerem, na którym doszło do przestępstwa
23. co oznacza ze połączenie jest aktywne?
-NETSTAT
24. Co to skiming?
-powielanie
25. Co oznacza skrót DNS?
- domain name service
26. Co trzeba mieć do transakcji kartą płatniczą przez Internet?
-nr karty, datę ważności, nr CVV
27. Co oznacza skrót TCP?
- transmission control protocol
28. Skrót IP ?
- Internet protocol
29. Na jakim związku polega społeczeństwo informacyjne?
-
30. Coś o HTML?
-może zapisać pliki na komputer (LINUX)
31. Społeczeństwo informacyjne to?
-społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać
32. Co nie ma wartości dowodowej?
Pamięć RAM
33. Jaki element wskazuje na określony komputer?
-adres IP
34. Jak najlepiej należy zabezpieczyć dysk twardy?
-zabezpieczony przed uszkodzeniem i modyfikacją zawartości
35. Ustalenie sprawcy przestępstwa a Internecie?
-wymaga powiązania osoby z ustalonym komputerem
36. Co zawierają strony zapisane w formacie HTML?
- osoba która ogląda tę stronę nie musi mieć wszystkich inf. (LINUX)
• Art. 269b-było w treści pyt. I było trzeba zaznaczyć który to artykuł
• Coś o pasku magnetycznym+ spinning w pyt lub w odpowiedzi.
• Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer.
• Śledzenie strony-> TRACERT
• Zmiana nazwy( domowej na nazwę cyfrową IP-> DNS)
• Plan bezpieczeństwa-> dokument niejawny
• Polityka bezpieczeństwa-> dok. Jawny
• Phrecking-> impulsy telefoniczne
• Cracking-> przywłaszczenie sobie autorstwa programu
• Phishing-> gromadzenie danych
• Wytłoczenie na karcie-> nr karty, nazwisko posiadacza, data ważności
• Hacking-> nielegalny dostęp do systemów informatycznych
• https -> strona szyfrowania
• 127.0.0.1 -> host lokalny
• Art. 268e -> niszczenie danych
• Podpis elektroniczny polega na?-> dołączeniu dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego podpisującego
Cyberprzestępczość
• Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów
komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.
• Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
• Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
• Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,
• Hawking, carding, phreacking, piractwo komputerowe,
a
• Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o
cyberprzestępczości ( ETS185) nie pozwala na:
• Zajęcie przedmiotów ( komputerów, dyskietek),
• Kopiowanie danych
• Przeszukanie zasobów za pomocą sieci teleinformatycznej,
• Zniszczenie narzędzi hackerskich,
d
• Podpis elektroniczny polega na:
• Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,
• Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,
• Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego
podpisującego,
• Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,
c
• Społeczeństwo informacyjne to:
• Grupa ludzi informujących się nawzajem,
• Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,
• Społeczeństwo w którym dominują informatorzy,
• Społeczeństwo uznające prymat informacji nad wiedzą,
b
• Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
• Dysk twardy,
• Taśma streamera,
• Pamięć RAM,
• Pamięć ROM,
c
• Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
• Adres IP,
• Adres domenowy,
• Nazwa komputera,
• Nazwa domeny,
a
• Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze
działania):
• Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,
• Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,
• Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,
• Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,
c
• Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
• Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
• Wstępnie zbadany programem antywirusowym,
• Skopiowany na inny czysty nośnik ( wszystkie pliki ),
• Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,
d
• Ustalenie sprawcy przestępstwa w Internecie:
• Jest niemożliwe,
• Wymaga powiązań osoby z ustalonym komputerem,
• Wymaga uzyskania informacji z bazy użytkowników Internetu,
• Jest uwarunkowane zabezpieczeniem procesowym komputera,
b
• Strony internetowe zapisane w formacie HTML:
• Zawierają wiarygodną informację o autorze strony,
• Nie mogą być modyfikowane w sposób nieupoważniony,
• Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
• Mogą zawierać informacje niewidoczne dla oglądającego stronę,
d
• Sztuczna inteligencja (AL) to:
• Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,
• Komputer oparty na biotechnologii,
• Komputer potrafiący mówić,
• Wyćwiczona zdolność do zapamiętywania liczb,
a
• Określenie e-Polska oznacza:
• Polski serwer poczty elektronicznej,
• Strategie rozwoju społeczeństwa informacyjnego w Polsce,
• Polska sieć transmisji danych,
• Polskie podziemie internetowe,
b
• Przestępczość komputerowa to:
• Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,
• Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,
• Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub
przekazywania danych,
• Wszystkie odpowiedzi są prawidłowe,
d
• Przestępczość komputerowa charakteryzuje się:
• Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,
• Przypadkowością ujawniania, trans granicznymi działaniami sprawców,
• Częstym ujawnianiem przestępstw, niedostępnością narzędzi,
• Skomplikowanym działaniem, niemożliwością usunięcia śladów,
b
• Polityka bezpieczeństwa systemu informatycznego to:
• Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,
• Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,
• Dokument opisujący zabezpieczenia techniczne wydziału informatyki,
• Dokument opisujący sposób wykonania kopii bezpieczeństwa,
a
Cyberprzestępczość
1. Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów
komputerowych wg. koncepcji Rady Europy o cyberprzestępczości ( ETS. 185) to.
a) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
b) Oszustwo komputerowe, Hawking, nielegalna ingerencja w system, posiadanie narzędzi do popełnienia
wymienionych wcześniej przestępstw,
c) Nielegalne przechwytywanie danych, Hawking, nielegalna ingerencja w system, piractwo komputerowe,
d) Hawking, carding, phreacking, piractwo komputerowe,
a
2. Przeszukanie i zajęcie przechowywanych danych komputerowych wg. konwencji Rady Europy o
cyberprzestępczości ( ETS185) nie pozwala na:
a) Zajęcie przedmiotów ( komputerów, dyskietek),
b) Kopiowanie danych
c) Przeszukanie zasobów za pomocą sieci teleinformatycznej,
d) Zniszczenie narzędzi hackerskich,
d
3. Podpis elektroniczny polega na:
a) Zeskanowaniu podpisu ręcznego i dołączeniu skanu do dokumentu elektronicznego,
b) Dołączeniu do dokumentu elektronicznego ciągu znaków szyfrujących ten dokument,
c) Dołączeniu do dokumentów elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego
podpisującego,
d) Dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego,
c
4. Społeczeństwo informacyjne to:
a) Grupa ludzi informujących się nawzajem,
b) Społeczeństwo posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać,
c) Społeczeństwo w którym dominują informatorzy,
d) Społeczeństwo uznające prymat informacji nad wiedzą,
b
5. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
a) Dysk twardy,
b) Taśma streamera,
c) Pamięć RAM,
d) Pamięć ROM,
c
6. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
a) Adres IP,
b) Adres domenowy,
c) Nazwa komputera,
d) Nazwa domeny,
a
7. Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy (proszę wybrać najlepsze
działania):
a) Spisać protokół zabezpieczenia, sprawdzić zawartość dysku twardego,
b) Zabezpieczyć przed uszkodzeniem mechanicznym, spisać protokół zabezpieczenia,
c) Zabezpieczyć przed nieuprawnioną ingerencją, spisać protokół zabezpieczenia,
d) Zdemontować dyski twarde i zabezpieczyć osobno, spisać protokół zabezpieczenia,
c
8. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
b) Wstępnie zbadany programem antywirusowym,
c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),
d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,
d
9. Ustalenie sprawcy przestępstwa w Internecie:
a) Jest niemożliwe,
b) Wymaga powiązań osoby z ustalonym komputerem,
c) Wymaga uzyskania informacji z bazy użytkowników Internetu,
d) Jest uwarunkowane zabezpieczeniem procesowym komputera,
b
10. Strony internetowe zapisane w formacie HTML:
a) Zawierają wiarygodną informację o autorze strony,
b) Nie mogą być modyfikowane w sposób nieupoważniony,
c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,
d
11. Sztuczna inteligencja (AL) to:
a) Zachowania komputera, które w wykonaniu człowieka określa się inteligentnymi,
b) Komputer oparty na biotechnologii,
c) Komputer potrafiący mówić,
d) Wyćwiczona zdolność do zapamiętywania liczb,
a
12. Określenie e-Polska oznacza:
a) Polski serwer poczty elektronicznej,
b) Strategie rozwoju społeczeństwa informacyjnego w Polsce,
c) Polska sieć transmisji danych,
d) Polskie podziemie internetowe,
b
13. Przestępczość komputerowa to:
a) Akty przynoszące straty, szkody lub uszkodzenia do których dokonania wykorzystano systemy przetwarzania danych,
b) Każdy czyn przestępny, w którym komputer jest albo narzędziem, albo przedmiotem przestępstwa,
c) Wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub
przekazywania danych,
d) Wszystkie odpowiedzi są prawidłowe,
d
14. Przestępczość komputerowa charakteryzuje się:
a) Trudnością dokonania czynu, ograniczeniem terytorialnym działania sprawców,
b) Przypadkowością ujawniania, trans granicznymi działaniami sprawców,
c) Częstym ujawnianiem przestępstw, niedostępnością narzędzi,
d) Skomplikowanym działaniem, niemożliwością usunięcia śladów,
b
15. Polityka bezpieczeństwa systemu informatycznego to:
a) Dokument opisujący wymagane zabezpieczenia organizacyjne, logiczne i fizyczne w konkretnym systemie,
b) Dokument opisujący sposób pracy kierownictwa w zarządzaniu informacjami,
c) Dokument opisujący zabezpieczenia techniczne wydziału informatyki,
d) Dokument opisujący sposób wykonania kopii bezpieczeństwa,
a