Каждая работа проверяется на плагиат, на момент публикации
уникальность составляет не менее 40% по системе проверки eTXT.
Ответы_ПТОК
29.3 Кбайт
350 ₽
Описание
Тест сдан на Отлично!
Список вопросов предоставлен ниже
Оглавление
В какой стране впервые появился термин «информационное общество»?
В некоторых случаях занятие экстримом является проявлением:
Виды информационной безопасности:
Виктимное поведение — это:
Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:
Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
Защита информации в большей степени зависит от:
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
К основным принципам обеспечения информационной безопасности относится:
К основным типам средств воздействия на компьютерную сеть относится:
К основным функциям системы безопасности можно отнести все перечисленное:
К правовым методам, обеспечивающим информационную безопасность, относятся:
Какие виды инструктажей по охране труда должны проводиться в организации?
Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
Когда получен спам по e-mail с приложенным файлом, следует:
Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
Кто из ученых выделил угрозы, связанные с культурой индустрии?
Кто из ученых считал, что люди в толпе становятся иррациональными?
Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
Кто предложил правило определения плотности толпы?
Массовый психоз — это:
Назовите автора известного Стэнфордского тюремного эксперимента:
Назовите автора концепции добровольного принятия рисков «edge work»:
Назовите ученого, который впервые ввел понятие «психоз»:
Назовите ученого, который впервые описал острую реакцию на стресс:
Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
Назовите ученых, которые выделяют восемь основных копинг-стратегий:
Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
Наиболее важным при реализации защитных мер политики безопасности является:
Наиболее распространены средства воздействия на сеть офиса:
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Наиболее распространены угрозы информационной безопасности сети:
Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Основные объекты информационной безопасности:
Основными источниками угроз информационной безопасности являются все указанное в списке:
Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
Основными рисками информационной безопасности являются:
Основными субъектами информационной безопасности являются:
Политика безопасности в системе (сети) – это комплекс:
Посттравматичсскос стрессовое расстройство — это:
При разработке «Положения о службе безопасности организации» необходимо регламентировать…
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
Принцип Кирхгофа:
Принципом информационной безопасности является принцип недопущения:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
Психологическая устойчивость — это:
Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Угроза информационной системе (компьютерной сети) – это:
Утечкой информации в системе называется ситуация, характеризуемая:
Цели информационной безопасности – своевременное обнаружение, предупреждение: