Психологические технологии обеспечения корпоративной безопасности. Синергия. ✅ Ответы на ИТОГОВЫЙ ТЕСТ. На отлично!

Раздел
Программирование
Тип
Просмотров
823
Покупок
63
Антиплагиат
Не указан
Размещена
13 Апр 2023 в 19:34
ВУЗ
Синергия
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Итог (100) Итог (100)
47.9 Кбайт 47.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
313.4 Кбайт 300 ₽
Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

При возникновении вопросов или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571

Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571

Ответы вы сможете скачать сразу после покупки.

Оглавление

В какой стране впервые появился термин «информационное общество»?

·      Великобритания

·      Россия

·      США

·      Япония

 

В некоторых случаях занятие экстримом является проявлением:

·      аутоагрессии

·      одиночества

·      страха

 

Виды информационной безопасности:

·      Клиентская, серверная, сетевая

·      Локальная, глобальная, смешанная

·      Персональная, корпоративная, государственная

 

Виктимное поведение — это:

·      действия, связанные с осознанной опасностью для человеческой жизни.

·      поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;

·      психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

 

Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:

·      интерсубъектный подход.

·      контролирующий подход;

·      личностный подход;

·      ограждающий подход;

 

Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…

·      в адрес собственного персонала

·      со стороны нештатных сотрудников

·      со стороны собственного персонала

 

За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:

·      может

·      не может

·      чаще всего не может

 

Защита информации в большей степени зависит от:

·      техники;

·      технологий;

·      человека

 

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

·      Защищаемой

·      Правовой

·      Регламентированной

 

К основным принципам обеспечения информационной безопасности относится:

·      Многоплатформенной реализации системы

·      Усиления защищенности всех звеньев системы

·      Экономической эффективности системы безопасности

 

К основным типам средств воздействия на компьютерную сеть относится:

·      Аварийное отключение питания

·      Компьютерный сбой

·      Логические закладки («мины»)

К основным функциям системы безопасности можно отнести все перечисленное:

·      Внедрение аутентификации, проверки контактных данных пользователей

·      Установка новых офисных приложений, смена хостинг-компании

·      Установление регламента, аудит системы, выявление рисков

 

К правовым методам, обеспечивающим информационную безопасность, относятся:

·      Разработка аппаратных средств обеспечения правовых данных

·      Разработка и конкретизация правовых нормативных актов обеспечения безопасности

·      Разработка и установка во всех компьютерных правовых сетях журналов учета действий

 

Какие виды инструктажей по охране труда должны проводиться в организации?

·      Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи

·      Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.

·      Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.

 

Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя

·      Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.

·      Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.

·      Проведение аттестации рабочих мест по условиям труда.

·      Все перечисленные требования

 

Когда получен спам по e-mail с приложенным файлом, следует:

·      Прочитать приложение, если оно не содержит ничего ценного – удалить

·      Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

·      Удалить письмо с приложением, не раскрывая (не читая) его

 

Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:

·      любых сетей

·      любых сетей и размещенных в ограниченных для доступа помещениях

·      сети Интернет

 

Кто из ученых выделил угрозы, связанные с культурой индустрии?

·      Адорно и Хоркхаймер;

·      Бернайс

·      Хаксли

 

Кто из ученых считал, что люди в толпе становятся иррациональными?

·      Г. Джекобе;

·      Г. Ле Бон;

·      Л. Росс.

·      Ф. Г. Олпорт;

 

Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?

·      Комитет (комиссия) по охране труда организации.

·      Работодатель

·      Служба охраны труда при содействии профессиональных союзов.

 

Кто предложил правило определения плотности толпы?

·      Г. Джекобе;

·      Г. Ле Бон;

·      Л. Росс.

·      Ф. Г. Олпорт;

 

Массовый психоз — это:

·      психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.

·      психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

·      психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

 

Назовите автора известного Стэнфордского тюремного эксперимента:

·      С. Аш;

·      С. Милгрэм;

·      Ф. Зимбардо.

 

Назовите автора концепции добровольного принятия рисков «edge work»:

·      В. В. Аршавский;

·      В. С. Ротенберг;

·      М. Цукерман;

·      С. Линг.

 

Назовите ученого, который впервые ввел понятие «психоз»:

·      К. Ф. Канштатт;

·      Р. Д. Лэйнг.

·      Э. фон Фейхтерслебеи;

 

Назовите ученого, который впервые описал острую реакцию на стресс:

·      Дж. Форд.

·      К. Куртуа;

·      У. Кэннон;

Назовите ученого, который занимался исследованием потребности повиновения авторитетам:

·      Аш;

·      Зимбардо

·      Милгрэм

 

Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:

·      Дж. Сульс, Б. Флетчер;

·      Т. Бср, Дж. Макграт;

·      Ф. Ротбаум, Дж. Вайс, С. Снайдер.

 

Назовите ученых, которые выделяют восемь основных копинг-стратегий:

·      К. Балленджер-Браунинг и Д. К. Джонсон;

·      Р. Лазарус и С. Фолкман;

·      С. Мадди и С. Кобас.

 

Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:

·      К. Холл и Г. Линдсей;

·      Р. Маклеод и Дж. Тиннен;

·      С. Блум и М. Эль Хейг.

 

Наиболее важным при реализации защитных мер политики безопасности является:

·      Аудит, анализ безопасности

·      Аудит, анализ затрат на проведение защитных мер

·      Аудит, анализ уязвимостей, риск-ситуаций

 

Наиболее распространены средства воздействия на сеть офиса:

·      Вирусы в сети, логические мины (закладки), информационный перехват

·      Компьютерные сбои, изменение администрирования, топологии

·      Слабый трафик, информационный обман, вирусы в интернет

 

Наиболее распространены угрозы информационной безопасности корпоративной системы:

·      Покупка нелицензионного ПО

·      Ошибки эксплуатации и неумышленного изменения режима работы системы

·      Сознательного внедрения сетевых вирусов

 

Наиболее распространены угрозы информационной безопасности сети:

·      Распределенный доступ клиент, отказ оборудования

·      Моральный износ сети, инсайдерство

·      Сбой (отказ) оборудования, нелегальное копирование данных

 

Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…

·      реальном секторе экономики

·      торговле и сфере услуг

·      финансовом секторе экономики

 

Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…

·      всегда целесообразно

·      иногда нецелесообразно

·      нецелесообразно

 

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

·      Администратор сети

·      Владелец сети

·      Пользователь сети

 

Основные объекты информационной безопасности:

·      Бизнес-ориентированные, коммерческие системы

·      Информационные системы, психологическое состояние пользователей

·      Компьютерные сети, базы данных

 

Основными источниками угроз информационной безопасности являются все указанное в списке:

·      Перехват данных, хищение данных, изменение архитектуры системы

·      Хищение данных, подкуп системных администраторов, нарушение регламента работы

·      Хищение жестких дисков, подключение к сети, инсайдерство

 

Основными методическими требованием к системе управления кадровой безопасностью организации выступает:

·      достаточность финансирования

·      комплексный подход к организации управления

·      строгое соблюдение конфиденциальности реализуемых мероприятий

 

Основными рисками информационной безопасности являются:

·      Искажение, уменьшение объема, перекодировка информации

·      Потеря, искажение, утечка информации

·      Техническое вмешательство, выведение из строя оборудования сети

 

Основными субъектами информационной безопасности являются:

·      органы права, государства, бизнеса

·      руководители, менеджеры, администраторы компаний

·      сетевые базы данных, фаерволлы

 

Политика безопасности в системе (сети) – это комплекс:

·      Инструкций, алгоритмов поведения пользователя в сети

·      Нормы информационного права, соблюдаемые в сети

·      Руководств, требований обеспечения необходимого уровня безопасности

Посттравматичсскос стрессовое расстройство — это:

·      психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

·      психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.

·      тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;

 

При разработке «Положения о службе безопасности организации» необходимо регламентировать…

·      весь перечень ее функциональных обязанностей

·      весь перечень функциональных обязанностей и пределы компетенции

·      пределы ее компетенций

 

При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…

·      выявлению и наказанию субъектов различных угроз

·      предотвращению потенциальных угроз

·      эффективному отражению потенциальных угроз

 

Принцип Кирхгофа:

·      Секретность ключа определена секретностью открытого сообщения

·      Секретность информации определена скоростью передачи данных

·      Секретность закрытого сообщения определяется секретностью ключа

 

Принципом информационной безопасности является принцип недопущения:

·      Неоправданных ограничений при работе в сети (системе)

·      Презумпции секретности

·      Рисков безопасности сети, системы

 

 

Принципом политики информационной безопасности является принцип:

·      Невозможности миновать защитные средства сети (системы)

·      Полного блокирования доступа при риск-ситуациях

·      Усиления основного звена сети, системы

 

Принципом политики информационной безопасности является принцип:

·      Усиления защищенности самого незащищенного звена сети (системы)

·      Перехода в безопасное состояние работы сети, системы

·      Полного доступа пользователей ко всем ресурсам сети, системы

 

Принципом политики информационной безопасности является принцип:

·      Одноуровневой защиты сети, системы

·      Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

·      Совместимых, однотипных программно-технических средств сети, системы

 

Психологическая устойчивость — это:

·      действия, связанные с осознанной опасностью для человеческой жизни.

·      психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;

·      психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

 

Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

·      Личные, корпоративные, социальные, национальные

·      Программные, технические, организационные, технологические

·      Серверные, клиентские, спутниковые, наземные

 

 

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

·      Актуальность

·      Доступность

·      Целостность

 

Угроза информационной системе (компьютерной сети) – это:

·      Вероятное событие

·      Детерминированное (всегда определенное) событие

·      Событие, происходящее периодически

 

Утечкой информации в системе называется ситуация, характеризуемая:

·      Изменением содержания информации

·      Изменением формы информации

·      Потерей данных в системе

 

Цели информационной безопасности – своевременное обнаружение, предупреждение:

·      инсайдерства в организации

·      несанкционированного доступа, воздействия в сети

·      чрезвычайных ситуаций

 

Что соответствует понятию «Охрана труда»  

·      Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.

·      Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.

·      Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия

·      Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.

 

Экстремальные действия — это:

·      действия, связанные с неосознанным игнорированием любой

·      действия, связанные с осознанной опасностью для человеческой жизни;

·      действия, связанные с умственной деятельностью личности;

 

ЭЦП – это:

·      Электронно-цифровой преобразователь

·      Электронно-цифровая подпись

·      Электронно-цифровой процессор

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13 +5
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Международное право
Тест Тест
20 Ноя в 10:07
15 +4
0 покупок
Темы журнала
Показать ещё
Прямой эфир