Содержание
- Какие из перечисленных ниже технологий наиболее часто используются в области кибербезопасности?
- Какой из следующих терминов описывает процесс преобразования текста в набор байтов для его передачи по сети?
- Какую роль играет цифровая подпись в сфере юридической деятельности и информационных технологий?
- Какой из следующих протоколов чаще всего используется для безопасной передачи данных в Интернете?
- Как называется процесс скрытия информации внутри изображения, текста или звука без изменения внешнего вида?
- Какие из нижеперечисленных видов атак могут использоваться для получения несанкционированного доступа к системе?
- Какой термин описывает сеть компьютеров, объединенных с целью совместного использования ресурсов и обмена информацией?
- Что представляет собой технология блокчейн?
- Какие из нижеперечисленных видов программного обеспечения предназначены для защиты компьютера от вредоносных программ?
- Какое из следующих утверждений верно относительно законодательства о защите данных (например, GDPR в Европейском союзе)?
- Какие из перечисленных инструментов являются основными в сфере информационных технологий в юридической деятельности?
- Какова роль электронной подписи в юридической деятельности?
- Что представляет собой понятие «конфиденциальность данных» в контексте информационных технологий и юридической деятельности?
- Какие меры безопасности следует принимать при обработке персональных данных в юридической сфере?
- Что такое «цифровая подпись» в контексте электронных документов и правовой деятельности?
- Какие аспекты включаются в понятие «компьютерная безопасность» в юридической сфере?
- Какие преимущества предоставляет использование электронных баз данных в юридической практике?
- Какие технологии могут использоваться для обеспечения удаленной работы юристов?
- Что такое «электронное хранилище документов» в контексте юридической деятельности?
- Какие проблемы могут возникнуть при использовании облачных технологий в юридической практике?
- Какой из следующих терминов описывает защиту компьютерных систем от несанкционированного доступа?
- Что представляет собой SSL?
- Какая роль отводится электронной подписи в юридической деятельности?
- Что такое GDPR?
- Какие из перечисленных технологий обеспечивают защиту информации на уровне жесткого диска?
- Какие из перечисленных видов атак могут быть связаны с социальной инженерией?
- Что представляет собой термин «Бэкап»?
- Какой из следующих элементов не относится к программному обеспечению для юридической деятельности?
- Что представляет собой технология блокчейн?
- Какие из перечисленных терминов связаны с обеспечением конфиденциальности информации?
- Какие из перечисленных инструментов являются основными для обеспечения информационной безопасности в юридической сфере?
- Какой термин описывает процесс сохранения резервной копии данных для предотвращения их потери или повреждения?
- Какой из нижеперечисленных видов программного обеспечения предназначен для создания и редактирования текстовых документов?
- Какая из следующих технологий является ключевой для обеспечения анонимности и безопасности при передаче данных в интернете?
- Как называется процесс определения подлинности пользователя, основанный на уникальных биологических или поведенческих характеристиках?
- Какой термин описывает правовые и этические вопросы, возникающие в контексте использования информационных технологий?
- Какой вид атаки характеризуется внедрением вредоносного кода в программное обеспечение с целью нанесения вреда системе?
- Какой из следующих элементов веб-страницы предназначен для ввода данных от пользователя?
- Какой термин описывает электронный метод аутентификации, использующий уникальные коды для подтверждения личности пользователя?
- Какой из перечисленных принципов обеспечивает конфиденциальность передаваемых данных путем их шифрования?
Какие из перечисленных ниже технологий наиболее часто используются в области кибербезопасности?
- FireWire
- Bluetooth
- Firewall
- DSL
Какой из следующих терминов описывает процесс преобразования текста в набор байтов для его передачи по сети?
- Data Encryption
- Data Compression
- Packet Switching
- Encoding
Какую роль играет цифровая подпись в сфере юридической деятельности и информационных технологий?
- Шифрование данных
- Аутентификация пользователя
- Определение IP-адреса
- Удостоверение подлинности документа
Какой из следующих протоколов чаще всего используется для безопасной передачи данных в Интернете?
- HTTP
- FTP
- HTTPS
- SMTP
Как называется процесс скрытия информации внутри изображения, текста или звука без изменения внешнего вида?
- Шифрование
- Стеганография
- Криптография
- Обфускация
Какие из нижеперечисленных видов атак могут использоваться для получения несанкционированного доступа к системе?
- DDoS-атака
- SQL-инъекция
- Brute Force
- Phishing
Какой термин описывает сеть компьютеров, объединенных с целью совместного использования ресурсов и обмена информацией?
- Локальная сеть (LAN)
- Глобальная сеть (GAN)
- Компьютерная сеть
- Интернет
Что представляет собой технология блокчейн?
- Метод шифрования данных
- Техника виртуализации
- Децентрализованная база данных
- Алгоритм сжатия данных
Какие из нижеперечисленных видов программного обеспечения предназначены для защиты компьютера от вредоносных программ?
- Графические редакторы
- Офисные приложения
- Антивирусные программы
- Архиваторы
Какое из следующих утверждений верно относительно законодательства о защите данных (например, GDPR в Европейском союзе)?
- Не регулирует сбор и обработку персональных данных
- Применяется только к государственным учреждениям
- Требует согласия субъекта данных на обработку информации о нем
- Применяется исключительно к онлайн-коммерции
Какие из перечисленных инструментов являются основными в сфере информационных технологий в юридической деятельности?
- Microsoft Paint
- Adobe Photoshop
- Электронная почта
- Велосипед
Какова роль электронной подписи в юридической деятельности?
- Подпись на бумажных документах
- Росчерк руки
- Коллекционирование автографов
- Обеспечение подлинности электронного документа
Что представляет собой понятие «конфиденциальность данных» в контексте информационных технологий и юридической деятельности?
- Открытость данных для общественности
- Публичная речь
- Случайный выбор
- Защита данных от несанкционированного доступа
Какие меры безопасности следует принимать при обработке персональных данных в юридической сфере?
- Опубликовывать данные в социальных сетях
- Игнорировать вопросы о защите данных
- Шифрование персональных данных
- Использование открытых Wi-Fi сетей
Что такое «цифровая подпись» в контексте электронных документов и правовой деятельности?
- Автограф с помощью цифровой ручки
- Электронная почта
- Кодирование текста на бинарный язык
- Электронный аналог обычной подписи для подтверждения авторства
Какие аспекты включаются в понятие «компьютерная безопасность» в юридической сфере?
- Физическая безопасность офиса
- Защита от зомби-апокалипсиса
- Защита от вирусов и злонамеренных программ
- Противостояние природным катастрофам
Какие преимущества предоставляет использование электронных баз данных в юридической практике?
- Замена бумажной книги на электронную
- Письмо на пергаменте
- Печать на печатной машинке
- Быстрый доступ и поиск информации
Какие технологии могут использоваться для обеспечения удаленной работы юристов?
- Машина времени
- Летающий ковер
- Видеоконференции и облачные технологии
- Гомункулус
Что такое «электронное хранилище документов» в контексте юридической деятельности?
- Коробка для бумажных документов
- Сундук Пандоры
- Флешмоб документов
- Система для хранения и управления электронными документами
Какие проблемы могут возникнуть при использовании облачных технологий в юридической практике?
- Легкий доступ к данным из любой точки мира
- Возможность потери контроля над данными
- Неограниченные ресурсы облака
- Навигация по облакам
Какой из следующих терминов описывает защиту компьютерных систем от несанкционированного доступа?
- Firewall
- Cookie
- Router
- Antivirus
Что представляет собой SSL?
- Secure Socket Layer
- Simple System Language
- Systematic Security Layer
- Secure Sockets Layer
Какая роль отводится электронной подписи в юридической деятельности?
- Ускорение интернет-соединения
- Печать документов
- Подтверждение подлинности документа
- Хранение данных в облаке
Что такое GDPR?
- General Data Protection Requirement
- Global Digital Privacy Regulation
- General Data Protection Regulation
- Government Data Privacy Rules
Какие из перечисленных технологий обеспечивают защиту информации на уровне жесткого диска?
- RAM
- Cache
- Full Disk Encryption
- Processor
Какие из перечисленных видов атак могут быть связаны с социальной инженерией?
- DDoS
- SQL Injection
- Phishing
- Rootkit
Что представляет собой термин «Бэкап»?
- Блокировка доступа к данным
- Резервное копирование данных
- Шифрование информации
- Анонимизация данных
Какой из следующих элементов не относится к программному обеспечению для юридической деятельности?
- Case Management Software
- Router
- Legal Research Databases
- E-Discovery Tools
Что представляет собой технология блокчейн?
- Сеть компьютеров
- Система поиска в интернете
- Децентрализованная распределенная база данных
- Электронная почта
Какие из перечисленных терминов связаны с обеспечением конфиденциальности информации?
- Public Key
- Firewall
- Non-Disclosure Agreement
- Root Access
Какие из перечисленных инструментов являются основными для обеспечения информационной безопасности в юридической сфере?
- Firewall
- **Шифрование данных**
- Графический дизайн
- Видеомонтаж
Какой термин описывает процесс сохранения резервной копии данных для предотвращения их потери или повреждения?
- Вирусная атака
- **Резервное копирование**
- Гипертекстовая перелинковка
- Цифровая подпись
Какой из нижеперечисленных видов программного обеспечения предназначен для создания и редактирования текстовых документов?
- Антивирус
- Графический редактор
- **Текстовый редактор**
- Архиватор
Какая из следующих технологий является ключевой для обеспечения анонимности и безопасности при передаче данных в интернете?
- Цифровая подпись
- Сеть 4G
- **VPN (виртуальная частная сеть)**
- Электронная почта
Как называется процесс определения подлинности пользователя, основанный на уникальных биологических или поведенческих характеристиках?
- Хакерский атака
- **Биометрическая аутентификация**
- Фишинг
- Социальная инженерия
Какой термин описывает правовые и этические вопросы, возникающие в контексте использования информационных технологий?
- Цифровая подпись
- Антивирусная защита
- **Киберэтика**
- Аппаратное обеспечение
Какой вид атаки характеризуется внедрением вредоносного кода в программное обеспечение с целью нанесения вреда системе?
- **Вирус**
- Блокчейн
- Wi-Fi атака
- Графический дизайн
Какой из следующих элементов веб-страницы предназначен для ввода данных от пользователя?
- Гипертекст
- Цифровая подпись
- **Форма**
- Ссылка
Какой термин описывает электронный метод аутентификации, использующий уникальные коды для подтверждения личности пользователя?
- Цифровая подпись
- **Двухфакторная аутентификация**
- Машинное обучение
- Электронная почта
Какой из перечисленных принципов обеспечивает конфиденциальность передаваемых данных путем их шифрования?
- Открытость
- **Конфиденциальность**
- Доступность
- Аутентичность