ПСИХОФИЗИОЛОГИЧЕСКИЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
320
Покупок
7
Антиплагиат
Не указан
Размещена
2 Авг 2021 в 23:51
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
99 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Психофизиологические технологии обеспечения информационной безопасности. 2021 год.
328.2 Кбайт 99 ₽
Описание

Оценка 90 баллов(отлично).

Оглавление

Перечень вопросов:1. аккумулирует капитал независимых инвесторов, образующих акционерное общество

 

2.Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов

 

3.Аффективная компонента отношений отражает …

 

4.Адаптация – это …

 

5. «Биологический фильтр» может быть причиной потери … передаваемой информации

 

6. В рыночной экономике в качестве ценности рассматривается

 

7.В развитых странах …

 

8.В соответствии с формулой закона противоречия, суждения «а есть в» и «а не есть в»

 

9.В исследовании операций цель относят к … факторам

 

10. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма

 

11.Говоря об объектах информационных войн, можно утверждать, что … организации

 

12. Доктрина информационной безопасности РФ – это …

 

13.Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования

 

14.Доинцидентный анализ сети событий …

 

15.Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до … неправильно воспринявших рекламу от общего числа ознакомленных

 

16.Для организации информационных войн, действующей по принципу отрицательной обратной связи, характерно …

 

17.Детерминизм как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …

 

18.Для оказание психологического давления используются

 

19. Если ставится задача разрушения организации, информационная война призвана …

 

20.Если модератор делает вид, что прекращает заседание фокус-группы, и спрашивает, не желают ли участники сделать какие-либо заключительные комментарии, которые, как правило, превращаются в новую дискуссию, – имеет место прием …

 

21.Если обучать административно-управленческий персонал языку архетипов,

 

22.Если модератор фокус-группы высказывает крайнюю точку зрения, что провоцирует реакцию со стороны участников и тем самым ускоряет темп дискуссии, то это характерно для приема …

 

23.Защита от утечки конфиденциальной информации сводится к …

 

24.Запоминаемость как функция информационного воздействия – это доля информации от общего объема обращения, которую может воспроизвести объект воздействия при …

 

25. информационной войны – это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели

 

26.Информационная безопасность, по законодательству РФ, – это …

 

27.Информационная безопасность личности, общества и государства характеризуется …

 

28.Информационный криминал – это …

 

29.Информативность как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …

 

30.Использование приемов ложного доказательства политтехнологом наиболее эффективно при … целевой аудитории

 

31.Инцидент – это … отклонение состояния системы от нормы или ожидаемого результата

 

32.Информационно-психологическая борьба включает в себя:

 

33.Информационный терроризм представляет собой …

 

34.Источником побудительной силы мотива являются …

 

35.К внешним угрозам информационной безопасности баз данных относятся

 

36.К внутренним угрозам информационной безопасности баз данных относятся:

 

37.Контроля сознания направлен на …

 

38.Контролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект, … информационного управления

 

39.Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа …

 

40.Когнитивная компонента отношений отражает …

 

41.К средствам ведения информационной войны относятся

 

42.Мотивировки в модели личности (по Фрейду) определяются …

 

43.Миссия субъекта экономики и политики – это …

 

44.Метамодельный язык используется для передачи информации … точности

 

45.Милтон-модельный язык используется для передачи информации … точности

 

46.Милтон-модель предполагает

 

47.Неконтролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект … информационного управления

 

48.Нечеткость стимула …

 

49.Основными мероприятиями по защите от разглашения относится

 

50.Организация информационных войн, действующая по принципу положительной обратной связи, стремится к …

 

51.Объект информационного воздействия – это его …

 

52.Основа успеха в информационном противоборстве – … информационных войн

 

53.Основное предположение, на котором основаны методы качественных исследований, состоит в том, что воздействие на … стимула и реакция на него отражает восприятие им этого стимула

 

54. Под информационной безопасностью (безопасностью информации) понимается …

 

55.Под конфиденциальностью информации понимается …

 

56.Процесс перестройки сознания личности включает фазы: …

 

57.При определении ценности информационного ресурса основным параметром является

 

58.Психологическая война – это …

 

59.Под информационным оружием следует понимать …

 

60.Под конфиденциальностью информации понимается …

 

61.Припоминаемость – это функция …

 

62.Политической ценностью в информационной войне считают …

 

63.Поведенческая компонента отношений относится к …

 

64.При использовании архетипа социального доказательства лицо, принимающее решение, действует

 

65.Положительная обратная связь, реализуемая с помощью партий, приводит к неустойчивости …

 

66.Психологическое обеспечение – это …

 

67.Продолжительность проведения деловой беседы не должна превышать …

 

68.Психовирусы – это …

 

69.Послеинцидентный анализ сети событий …

 

70.Провокация – это специальная информационная операция, вынуждающая соперника использовать … стратегию

 

71.Психолингвистическая система «ваал» применяется для …

 

72.При противостоянии чужому влиянию должны преобладать

 

73.Рейтинг телепередач достигает максимума (прайм-тайм для телевидения) с

 

74.Рейтинг телепрограммы равен доле ее телеаудитории, умноженной на величину …

 

75.Риск, понимаемый как ожидаемая величина потерь, равен

 

76.Реклама, при которой уровень неверного восприятия превышает …, должна рассматриваться как вводящая в заблуждение

 

77.Рекомендуемая продолжительность этапа стратегической подготовки деловой беседы составляет

 

78.Референтные группы – это институты, социальные группы или объединения людей, которые …

 

79.Рейтинг телерекламы – это …

 

80. «социальный фильтр» может быть причиной потери … передаваемой информации

 

81.Спекулятивные риски могут повлечь за собой …

 

82.Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц

 

83.Система защиты информации – это …

 

84.Система защиты информации – это …

 

85.Среди сомато-психологического оружия можно выделить …

 

86.Суть управления природными факторами заключается в том, чтобы …

 

87.Самоорганизация – это … внешних сил

 

88.Субъект, использующий критерий «эффективность – стоимость» вида f = v/c (где v – выигрыш, а с – издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если …

 

89. Трансформационная цель публичного выступления − в том, чтобы …

 

90.Труизм как речевая стратегия использования транса для манипуляции сознанием предполагает …

 

91. Угроза – это …

 

92.Угрозы информационной безопасности выражаются …

 

93.Угроза информационной системе – это …

 

94.Узнаваемость – это …

 

95.Управление детерминированными неконтролируемыми факторами направлено на то, чтобы …

 

96.Управление случайными факторами направлено на то, чтобы …

 

97.Установите соответствие направления использования качественных методов исследований и его характеристики:

 

98. … факторы, влияющие на успех информационной операции, – это факторы, значения которых можно определить, используя объективные закономерности

 

99. Хакеры – это …

 

100. … цель публичного выступления − передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

 

101.… цель публичного выступления состоит в том, чтобы призвать к действию, увлечь

 

102.… цель публичного выступления − произвести или изменить впечатление о ком-то или о чем-либо, убедить, успокоить;

 

103.Цель − это …

 

104.Цель информационного противоборства в бизнесе – это овладение …

 

105.Цель … с мотивом – материальным или идеальным предметом, который побуждает и направляет действия личности

 

106. … – это искусное побуждение заинтересованных лиц к достижению цели, косвенно вложенной другим лицом

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
19 Дек в 14:58
5 +5
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
9 +9
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
13 +13
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:34
9 +9
0 покупок
Информационная безопасность
Задача Задача
15 Дек в 12:33
15 +2
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
78
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
107
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
182 +3
2 покупки
Темы журнала
Показать ещё
Прямой эфир