Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
При возникновении вопросов или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571
Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571
Ответы вы сможете скачать сразу после покупки.
В какой стране впервые появился термин «информационное общество»?
· Великобритания
· Россия
· США
· Япония
В некоторых случаях занятие экстримом является проявлением:
· аутоагрессии
· одиночества
· страха
Виды информационной безопасности:
· Клиентская, серверная, сетевая
· Локальная, глобальная, смешанная
· Персональная, корпоративная, государственная
Виктимное поведение — это:
· действия, связанные с осознанной опасностью для человеческой жизни.
· поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;
· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:
· интерсубъектный подход.
· контролирующий подход;
· личностный подход;
· ограждающий подход;
Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
· в адрес собственного персонала
· со стороны нештатных сотрудников
· со стороны собственного персонала
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
· может
· не может
· чаще всего не может
Защита информации в большей степени зависит от:
· техники;
· технологий;
· человека
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
· Защищаемой
· Правовой
· Регламентированной
К основным принципам обеспечения информационной безопасности относится:
· Многоплатформенной реализации системы
· Усиления защищенности всех звеньев системы
· Экономической эффективности системы безопасности
К основным типам средств воздействия на компьютерную сеть относится:
· Аварийное отключение питания
· Компьютерный сбой
· Логические закладки («мины»)
К основным функциям системы безопасности можно отнести все перечисленное:
· Внедрение аутентификации, проверки контактных данных пользователей
· Установка новых офисных приложений, смена хостинг-компании
· Установление регламента, аудит системы, выявление рисков
К правовым методам, обеспечивающим информационную безопасность, относятся:
· Разработка аппаратных средств обеспечения правовых данных
· Разработка и конкретизация правовых нормативных актов обеспечения безопасности
· Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Какие виды инструктажей по охране труда должны проводиться в организации?
· Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи
· Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.
· Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.
Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
· Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.
· Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.
· Проведение аттестации рабочих мест по условиям труда.
· Все перечисленные требования
Когда получен спам по e-mail с приложенным файлом, следует:
· Прочитать приложение, если оно не содержит ничего ценного – удалить
· Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
· Удалить письмо с приложением, не раскрывая (не читая) его
Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
· любых сетей
· любых сетей и размещенных в ограниченных для доступа помещениях
· сети Интернет
Кто из ученых выделил угрозы, связанные с культурой индустрии?
· Адорно и Хоркхаймер;
· Бернайс
· Хаксли
Кто из ученых считал, что люди в толпе становятся иррациональными?
· Г. Джекобе;
· Г. Ле Бон;
· Л. Росс.
· Ф. Г. Олпорт;
Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
· Комитет (комиссия) по охране труда организации.
· Работодатель
· Служба охраны труда при содействии профессиональных союзов.
Кто предложил правило определения плотности толпы?
· Г. Джекобе;
· Г. Ле Бон;
· Л. Росс.
· Ф. Г. Олпорт;
Массовый психоз — это:
· психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.
· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Назовите автора известного Стэнфордского тюремного эксперимента:
· С. Аш;
· С. Милгрэм;
· Ф. Зимбардо.
Назовите автора концепции добровольного принятия рисков «edge work»:
· В. В. Аршавский;
· В. С. Ротенберг;
· М. Цукерман;
· С. Линг.
Назовите ученого, который впервые ввел понятие «психоз»:
· К. Ф. Канштатт;
· Р. Д. Лэйнг.
· Э. фон Фейхтерслебеи;
Назовите ученого, который впервые описал острую реакцию на стресс:
· Дж. Форд.
· К. Куртуа;
· У. Кэннон;
Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
· Аш;
· Зимбардо
· Милгрэм
Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
· Дж. Сульс, Б. Флетчер;
· Т. Бср, Дж. Макграт;
· Ф. Ротбаум, Дж. Вайс, С. Снайдер.
Назовите ученых, которые выделяют восемь основных копинг-стратегий:
· К. Балленджер-Браунинг и Д. К. Джонсон;
· Р. Лазарус и С. Фолкман;
· С. Мадди и С. Кобас.
Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
· К. Холл и Г. Линдсей;
· Р. Маклеод и Дж. Тиннен;
· С. Блум и М. Эль Хейг.
Наиболее важным при реализации защитных мер политики безопасности является:
· Аудит, анализ безопасности
· Аудит, анализ затрат на проведение защитных мер
· Аудит, анализ уязвимостей, риск-ситуаций
Наиболее распространены средства воздействия на сеть офиса:
· Вирусы в сети, логические мины (закладки), информационный перехват
· Компьютерные сбои, изменение администрирования, топологии
· Слабый трафик, информационный обман, вирусы в интернет
Наиболее распространены угрозы информационной безопасности корпоративной системы:
· Покупка нелицензионного ПО
· Ошибки эксплуатации и неумышленного изменения режима работы системы
· Сознательного внедрения сетевых вирусов
Наиболее распространены угрозы информационной безопасности сети:
· Распределенный доступ клиент, отказ оборудования
· Моральный износ сети, инсайдерство
· Сбой (отказ) оборудования, нелегальное копирование данных
Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
· реальном секторе экономики
· торговле и сфере услуг
· финансовом секторе экономики
Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
· всегда целесообразно
· иногда нецелесообразно
· нецелесообразно
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
· Администратор сети
· Владелец сети
· Пользователь сети
Основные объекты информационной безопасности:
· Бизнес-ориентированные, коммерческие системы
· Информационные системы, психологическое состояние пользователей
· Компьютерные сети, базы данных
Основными источниками угроз информационной безопасности являются все указанное в списке:
· Перехват данных, хищение данных, изменение архитектуры системы
· Хищение данных, подкуп системных администраторов, нарушение регламента работы
· Хищение жестких дисков, подключение к сети, инсайдерство
Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
· достаточность финансирования
· комплексный подход к организации управления
· строгое соблюдение конфиденциальности реализуемых мероприятий
Основными рисками информационной безопасности являются:
· Искажение, уменьшение объема, перекодировка информации
· Потеря, искажение, утечка информации
· Техническое вмешательство, выведение из строя оборудования сети
Основными субъектами информационной безопасности являются:
· органы права, государства, бизнеса
· руководители, менеджеры, администраторы компаний
· сетевые базы данных, фаерволлы
Политика безопасности в системе (сети) – это комплекс:
· Инструкций, алгоритмов поведения пользователя в сети
· Нормы информационного права, соблюдаемые в сети
· Руководств, требований обеспечения необходимого уровня безопасности
Посттравматичсскос стрессовое расстройство — это:
· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.
· тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;
При разработке «Положения о службе безопасности организации» необходимо регламентировать…
· весь перечень ее функциональных обязанностей
· весь перечень функциональных обязанностей и пределы компетенции
· пределы ее компетенций
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
· выявлению и наказанию субъектов различных угроз
· предотвращению потенциальных угроз
· эффективному отражению потенциальных угроз
Принцип Кирхгофа:
· Секретность ключа определена секретностью открытого сообщения
· Секретность информации определена скоростью передачи данных
· Секретность закрытого сообщения определяется секретностью ключа
Принципом информационной безопасности является принцип недопущения:
· Неоправданных ограничений при работе в сети (системе)
· Презумпции секретности
· Рисков безопасности сети, системы
Принципом политики информационной безопасности является принцип:
· Невозможности миновать защитные средства сети (системы)
· Полного блокирования доступа при риск-ситуациях
· Усиления основного звена сети, системы
Принципом политики информационной безопасности является принцип:
· Усиления защищенности самого незащищенного звена сети (системы)
· Перехода в безопасное состояние работы сети, системы
· Полного доступа пользователей ко всем ресурсам сети, системы
Принципом политики информационной безопасности является принцип:
· Одноуровневой защиты сети, системы
· Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
· Совместимых, однотипных программно-технических средств сети, системы
Психологическая устойчивость — это:
· действия, связанные с осознанной опасностью для человеческой жизни.
· психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;
· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
· Личные, корпоративные, социальные, национальные
· Программные, технические, организационные, технологические
· Серверные, клиентские, спутниковые, наземные
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
· Актуальность
· Доступность
· Целостность
Угроза информационной системе (компьютерной сети) – это:
· Вероятное событие
· Детерминированное (всегда определенное) событие
· Событие, происходящее периодически
Утечкой информации в системе называется ситуация, характеризуемая:
· Изменением содержания информации
· Изменением формы информации
· Потерей данных в системе
Цели информационной безопасности – своевременное обнаружение, предупреждение:
· инсайдерства в организации
· несанкционированного доступа, воздействия в сети
· чрезвычайных ситуаций
Что соответствует понятию «Охрана труда»
· Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.
· Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.
· Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия
· Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.
Экстремальные действия — это:
· действия, связанные с неосознанным игнорированием любой
· действия, связанные с осознанной опасностью для человеческой жизни;
· действия, связанные с умственной деятельностью личности;
ЭЦП – это:
· Электронно-цифровой преобразователь
· Электронно-цифровая подпись
· Электронно-цифровой процессор