Четвер, 02.05.2024, 04:14
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Міні-чат
Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Виконання On-line завдань


09:59
П’яте On-line завдання

Відповісти на запитання по темі «Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України)»

1. Чим, на Вашу думку, відрізняється блокування комп’ютерної інформації від її перехоплення?

2. Визначення поняття «правила експлуатації ЕОМ», приклади порушень.

3. Визначення поняття «порядок захисту інформації», приклади порушень.

4. Визначення поняття «правила захисту інформації», приклади порушень.
Переглядів: 1472 | Додав: Nick_V_Karchevsky | Теги: порядок захисту інформації, правила захисту інформації, правила експлуатації | Рейтинг: 0.0/0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]
Вхід на сайт
Пошук
Календар
«  Лютий 2011  »
ПнВтСрЧтПтСбНд
 123456
78910111213
14151617181920
21222324252627
28
Архів записів