Учебные материалы
Итоговая аттестация
Ответы на тест.
60 вопросов с правильными ответами, на отлично (100 баллов).
С вопросами вы можете ознакомиться ДО покупки.
Ответы вы сможете скачать сразу после оплаты.
1. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
2. Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
3. Назовите ученого, который впервые описал острую реакцию на стресс:
4. Цели информационной безопасности – своевременное обнаружение, предупреждение:
5. Основными источниками угроз информационной безопасности являются все указанное в списке:
6. Принципом информационной безопасности является принцип недопущения:
7. При разработке «Положения о службе безопасности организации» необходимо регламентировать…
8. Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
9. Когда получен спам по e-mail с приложенным файлом, следует:
10. Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
11. Психологическая устойчивость — это:
12. Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
13. Принципом политики информационной безопасности является принцип:
14. Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
15. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
16. Угроза информационной системе (компьютерной сети) – это:
17. В какой стране впервые появился термин «информационное общество»?
18. Политика безопасности в системе (сети) – это комплекс:
19. Наиболее важным при реализации защитных мер политики безопасности является:
20. Виды информационной безопасности:
21. Что соответствует понятию «Охрана труда»
22. Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
23. Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
25. Назовите ученого, который впервые ввел понятие «психоз»:
26. В некоторых случаях занятие экстримом является проявлением:
27. Кто из ученых выделил угрозы, связанные с культурой индустрии?
28. Основными рисками информационной безопасности являются:
29. Основными субъектами информационной безопасности являются:
30. Экстремальные действия — это:
31. Принципом политики информационной безопасности является принцип:
32. Защита информации в большей степени зависит от:
33. Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
34. Массовый психоз — это:
35. Основные объекты информационной безопасности:
36. К правовым методам, обеспечивающим информационную безопасность, относятся:
37. К основным типам средств воздействия на компьютерную сеть относится:
38. При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
39. Виктимное поведение — это:
40. За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
41. Принципом политики информационной безопасности является принцип:
42. Назовите автора концепции добровольного принятия рисков «edge work»:
43. К основным принципам обеспечения информационной безопасности относится:
44. Кто предложил правило определения плотности толпы?
45. Наиболее распространены средства воздействия на сеть офиса:
46. Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
47. Утечкой информации в системе называется ситуация, характеризуемая:
48. Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:
49. Назовите автора известного Стэнфордского тюремного эксперимента:
50. Наиболее распространены угрозы информационной безопасности корпоративной системы:
51. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
52. Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
53. Кто из ученых считал, что люди в толпе становятся иррациональными?
54. Наиболее распространены угрозы информационной безопасности сети:
55. К основным функциям системы безопасности можно отнести все перечисленное:
56. Какие виды инструктажей по охране труда должны проводиться в организации?
57. Назовите ученых, которые выделяют восемь основных копинг-стратегий:
58. Посттравматичсскос стрессовое расстройство — это:
59. Принцип Кирхгофа:
60. ЭЦП – это: