Психологические технологии обеспечения корпоративной безопасности (Конспект 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП

Раздел
Гуманитарные дисциплины
Предмет
Тип
Просмотров
10
Покупок
0
Антиплагиат
Не указан
Размещена
23 Дек в 04:15
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 100 баллов из 100 Результат 100 баллов из 100
88.3 Кбайт 88.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ на тест
579.1 Кбайт 300 ₽
Описание

ИТОГОВЫЙ ТЕСТ

60 вопросов с ответами

Последний раз тест был сдан на 100 баллов из 100 "ОТЛИЧНО".

Год сдачи -2024.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Защита информации в большей степени зависит от:   

*техники;

*технологий;

*человека

2. Виды информационной безопасности:

*Клиентская, серверная, сетевая

*Локальная, глобальная, смешанная

*Персональная, корпоративная, государственная

3. Цели информационной безопасности – своевременное обнаружение, предупреждение:        *инсайдерства в организации

*несанкционированного доступа, воздействия в сети

*чрезвычайных ситуаций 

4. К основным типам средств воздействия на компьютерную сеть относится:

*Аварийное отключение питания

*Компьютерный сбой

*Логические закладки («мины»)

5. Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…

*реальном секторе экономики

*торговле и сфере услуг

*финансовом секторе экономики

6. К правовым методам, обеспечивающим информационную безопасность, относятся:      *Разработка и конкретизация правовых нормативных актов обеспечения безопасности

*Разработка аппаратных средств обеспечения правовых данных

*Разработка и установка во всех компьютерных правовых сетях журналов учета

действий

7. Основными источниками угроз информационной безопасности являются все указанное в списке:  

*Перехват данных, хищение данных, изменение архитектуры системы

*Хищение данных, подкуп системных администраторов, нарушение регламента работы

*Хищение жестких дисков, подключение к сети, инсайдерство 

8. Основные объекты информационной безопасности:    

*Бизнес-ориентированные, коммерческие системы

*Информационные системы, психологическое состояние пользователей

*Компьютерные сети, базы данных

9. Основными рисками информационной безопасности являются:

*Потеря, искажение, утечка информации

*Искажение, уменьшение объема, перекодировка информации

*Техническое вмешательство, выведение из строя оборудования сети

10. К основным принципам обеспечения информационной безопасности относится

*Многоплатформенной реализации системы

*Усиления защищенности всех звеньев системы

*Экономической эффективности системы безопасности

11. Основными субъектами информационной безопасности являются: 

*органы права, государства, бизнеса

*руководители, менеджеры, администраторы компаний

*сетевые базы данных, фаерволлы

12. К основным функциям системы безопасности можно отнести все перечисленное:       

 *Установление регламента, аудит системы, выявление рисков

*Внедрение аутентификации, проверки контактных данных пользователей

*Установка новых офисных приложений, смена хостинг-компании

13. Принципом информационной безопасности является принцип недопущения:           

*Неоправданных ограничений при работе в сети (системе)

*Презумпции секретности

*Рисков безопасности сети, системы

14. Принципом политики информационной безопасности является принцип:  

*Невозможности миновать защитные средства сети (системы)

*Полного блокирования доступа при риск-ситуациях

*Усиления основного звена сети, системы 

15. Принципом политики информационной безопасности является принцип:

*Усиления защищенности самого незащищенного звена сети (системы)

*Перехода в безопасное состояние работы сети, системы

*Полного доступа пользователей ко всем ресурсам сети, системы

16. Принципом политики информационной безопасности является принцип:

*Одноуровневой защиты сети, системы

*Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

*Совместимых, однотипных программно-технических средств сети, системы 

17. Когда получен спам по e-mail с приложенным файлом, следует:

*Прочитать приложение, если оно не содержит ничего ценного – удалить

*Сохранить приложение в парке «Спам», выяснить затем IPадрес генератора спама

*Удалить письмо с приложением, не раскрывая (не читая) его 

18. Принцип Кирхгофа:       

*Секретность закрытого сообщения определяется секретностью ключа

*Секретность ключа определена секретностью открытого сообщения

*Секретность информации определена скоростью передачи данных

19. ЭЦП – это:           

*Электронно-цифровая подпись

*Электронно-цифровой преобразователь

*Электронно-цифровой процессор 

20. Наиболее распространены угрозы информационной безопасности корпоративной системы:

*Ошибки эксплуатации и неумышленного изменения режима работы системы

*Покупка нелицензионного ПО

*Сознательного внедрения сетевых вирусов 

21. Наиболее распространены угрозы информационной безопасности сети:     

*Распределенный доступ клиент, отказ оборудования

*Моральный износ сети, инсайдерство

*Сбой (отказ) оборудования, нелегальное копирование данных

22. Наиболее распространены средства воздействия на сеть офиса:

*Вирусы в сети, логические мины (закладки), информационный перехват

*Компьютерные сбои, изменение администрирования, топологии

*Слабый трафик, информационный обман, вирусы в интернет 

23. Утечкой информации в системе называется ситуация, характеризуемая:

*Изменением содержания информации

*Изменением формы информации

*Потерей данных в системе 

24. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

*Актуальность

*Доступность

*Целостность 

25. Угроза информационной системе (компьютерной сети) – это:

*Вероятное событие

*Детерминированное (всегда определенное) событие

*Событие, происходящее периодически 

26. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

*Защищаемой

*Правовой

*Регламентированно 

27. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

*Личные, корпоративные, социальные, национальные

*Программные, технические, организационные, технологические

*Серверные, клиентские, спутниковые, наземные 

28. Окончательно, ответственность за защищенность данных в компьютерной сети несет:      *Владелец сети

*Администратор сети

*Пользователь сети 

29. Политика безопасности в системе (сети) – это комплекс:       

*Инструкций, алгоритмов поведения пользователя в сети

*Нормы информационного права, соблюдаемые в сети

*Руководств, требований обеспечения необходимого уровня безопасности 

 30. Наиболее важным при реализации защитных мер политики безопасности является:

*Аудит, анализ безопасности

*Аудит, анализ затрат на проведение защитных мер

*Аудит, анализ уязвимостей, риск-ситуаций 

31. В какой стране впервые появился термин «информационное общество»?  

*Япония

*Великобритания

*Россия

*США 

32. Кто из ученых выделил угрозы, связанные с культурой индустрии?

*Адорно и Хоркхаймер;

*Бернайс

*Хаксли

 33. Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности

*интерсубъектный подход.

*контролирующий подход;

*личностный подход;

*ограждающий подход; 

34. Назовите ученого, который занимался исследованием потребности повиновения авторитетам:

*Аш;

*Зимбардо

*Милгрэм

35. Назовите автора известного Стэнфордского тюремного эксперимента:       

*Ф. Зимбардо.

*С. Аш;

*С. Милгрэм; 

36. Кто предложил правило определения плотности толпы?      

*Г. Джекобе;

*Г. Ле Бон;

*Л. Росс.

*Ф. Г. Олпорт;  

37. Кто из ученых считал, что люди в толпе становятся иррациональными?    

*Г. Ле Бон;

*Г. Джекобе

*Л. Росс.

*Ф. Г. Олпорт; 

38. Массовый психоз — это:

*психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.

*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги; 

39. Назовите ученого, который впервые ввел понятие «психоз»:

*К. Ф. Канштатт;

*Р. Д. Лэйнг.

*Э. фон Фейхтерслебеи; 

40. Экстремальные действия — это:

*действия, связанные с неосознанным игнорированием любой

*действия, связанные с осознанной опасностью для человеческой жизни;

*действия, связанные с умственной деятельностью личности; 

41. В некоторых случаях занятие экстримом является проявлением:    

*аутоагрессии

*одиночества

*страха

 42. Назовите автора концепции добровольного принятия рисков «edge work»:

*В. В. Аршавский;

*В. С. Ротенберг;

*М. Цукерман;

*С. Линг. 

43. Виктимное поведение — это:

*действия, связанные с осознанной опасностью для человеческой жизни.

*поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;

*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям; 

44. Назовите ученого, который впервые описал острую реакцию на стресс:

*Дж. Форд.

*К. Куртуа;

*У. Кэннон;

 45. Посттравматичсскос стрессовое расстройство — это:

*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.

*тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций; 

46. Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:  

*Дж. Сульс, Б. Флетчер;

*Т. Бср, Дж. Макграт;

*Ф. Ротбаум, Дж. Вайс, С. Снайдер.

 47. Психологическая устойчивость — это:

*действия, связанные с осознанной опасностью для человеческой жизни.

*психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;

*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги; 

48. Назовите ученых, которые выделяют восемь основных копинг-стратегий:

*К. Балленджер-Браунинг и Д. К. Джонсон;

*Р. Лазарус и С. Фолкман;

*С. Мадди и С. Кобас. 

49. Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:

*Р. Маклеод и Дж. Тиннен;

*К. Холл и Г. Линдсей;

*С. Блум и М. Эль Хейг.

50. Что соответствует понятию «Охрана труда»

*Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.

*Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.

*Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия

*Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства. 

51. Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?          

*Комитет (комиссия) по охране труда организации.

*Работодатель

*Служба охраны труда при содействии профессиональных союзов. 

52. Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя    

*Обеспечение безопасности работников при эксплуатации зданий, сооружений,

оборудования, осуществлении технологических процессов, а также применяемых в

производстве инструментов, сырья и материалов.

*Организация контроля за состоянием условий труда на рабочих местах, а также за

правильностью применения работниками средств индивидуальной и коллективной

защиты.

*Проведение аттестации рабочих мест по условиям труда.

Все перечисленные требования 

53. Какие виды инструктажей по охране труда должны проводиться в организации?

*Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи

*Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.

*Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи. 

54. Основными методическими требованием к системе управления кадровой безопасностью организации выступает:    

*комплексный подход к организации управления

*достаточность финансирования

*строгое соблюдение конфиденциальности реализуемых мероприятий

55. Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:

*любых сетей и размещенных в ограниченных для доступа помещениях

*сети Интернет

*любых сетей 

56. За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности: *не может

*чаще всего не может

*может

57. Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…     

*иногда нецелесообразно

*всегда целесообразно

*нецелесообразно 

58. При разработке «Положения о службе безопасности организации» необходимо регламентировать… 

*весь перечень функциональных обязанностей и пределы компетенции

*весь перечень ее функциональных обязанностей

*пределы ее компетенций 

59. Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…       

*со стороны собственного персонала

*в адрес собственного персонала

*со стороны нештатных сотрудников

60. При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…    

*предотвращению потенциальных угроз

*выявлению и наказанию субъектов различных угроз

*эффективному отражению потенциальных угроз

Список литературы

Психологические технологии обеспечения корпоративной безопасности

Подробная информация

Учебные материалы

Текущие

Учебные материалы

Конспект 1

Конспект 2

Конспект 3

Конспект 4

Итоговая аттестация

Итоговый тест

Вам подходит эта работа?
Похожие работы
Психология
Курсовая работа Курсовая
22 Дек в 23:01
13 +13
0 покупок
Психология
Тест Тест
22 Дек в 22:24
11 +11
0 покупок
Психология
Реферат Реферат
22 Дек в 20:01
14 +14
0 покупок
Психология
Ответы на билеты Билеты
22 Дек в 19:53
15 +15
0 покупок
Психология
Лабораторная работа Лабораторная
22 Дек в 17:36
5 +5
0 покупок
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
185 +3
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
263 +2
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
223 +9
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
400 +10
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
388 +7
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
307 +5
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 144
51 покупка
Премиум
Инвестиции и проекты
Тест Тест
19 Июл в 16:21
196 +7
3 покупки
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
329
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
261
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
276 +2
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
297
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
216
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
210
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
300
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 024 +2
74 покупки
Темы журнала
Показать ещё
Прямой эфир