ИТОГОВЫЙ ТЕСТ
60 вопросов с ответами
Последний раз тест был сдан на 100 баллов из 100 "ОТЛИЧНО".
Год сдачи -2024.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Защита информации в большей степени зависит от:
*техники;
*технологий;
*человека
2. Виды информационной безопасности:
*Клиентская, серверная, сетевая
*Локальная, глобальная, смешанная
*Персональная, корпоративная, государственная
3. Цели информационной безопасности – своевременное обнаружение, предупреждение: *инсайдерства в организации
*несанкционированного доступа, воздействия в сети
*чрезвычайных ситуаций
4. К основным типам средств воздействия на компьютерную сеть относится:
*Аварийное отключение питания
*Компьютерный сбой
*Логические закладки («мины»)
5. Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
*реальном секторе экономики
*торговле и сфере услуг
*финансовом секторе экономики
6. К правовым методам, обеспечивающим информационную безопасность, относятся: *Разработка и конкретизация правовых нормативных актов обеспечения безопасности
*Разработка аппаратных средств обеспечения правовых данных
*Разработка и установка во всех компьютерных правовых сетях журналов учета
действий
7. Основными источниками угроз информационной безопасности являются все указанное в списке:
*Перехват данных, хищение данных, изменение архитектуры системы
*Хищение данных, подкуп системных администраторов, нарушение регламента работы
*Хищение жестких дисков, подключение к сети, инсайдерство
8. Основные объекты информационной безопасности:
*Бизнес-ориентированные, коммерческие системы
*Информационные системы, психологическое состояние пользователей
*Компьютерные сети, базы данных
9. Основными рисками информационной безопасности являются:
*Потеря, искажение, утечка информации
*Искажение, уменьшение объема, перекодировка информации
*Техническое вмешательство, выведение из строя оборудования сети
10. К основным принципам обеспечения информационной безопасности относится
*Многоплатформенной реализации системы
*Усиления защищенности всех звеньев системы
*Экономической эффективности системы безопасности
11. Основными субъектами информационной безопасности являются:
*органы права, государства, бизнеса
*руководители, менеджеры, администраторы компаний
*сетевые базы данных, фаерволлы
12. К основным функциям системы безопасности можно отнести все перечисленное:
*Установление регламента, аудит системы, выявление рисков
*Внедрение аутентификации, проверки контактных данных пользователей
*Установка новых офисных приложений, смена хостинг-компании
13. Принципом информационной безопасности является принцип недопущения:
*Неоправданных ограничений при работе в сети (системе)
*Презумпции секретности
*Рисков безопасности сети, системы
14. Принципом политики информационной безопасности является принцип:
*Невозможности миновать защитные средства сети (системы)
*Полного блокирования доступа при риск-ситуациях
*Усиления основного звена сети, системы
15. Принципом политики информационной безопасности является принцип:
*Усиления защищенности самого незащищенного звена сети (системы)
*Перехода в безопасное состояние работы сети, системы
*Полного доступа пользователей ко всем ресурсам сети, системы
16. Принципом политики информационной безопасности является принцип:
*Одноуровневой защиты сети, системы
*Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
*Совместимых, однотипных программно-технических средств сети, системы
17. Когда получен спам по e-mail с приложенным файлом, следует:
*Прочитать приложение, если оно не содержит ничего ценного – удалить
*Сохранить приложение в парке «Спам», выяснить затем IPадрес генератора спама
*Удалить письмо с приложением, не раскрывая (не читая) его
18. Принцип Кирхгофа:
*Секретность закрытого сообщения определяется секретностью ключа
*Секретность ключа определена секретностью открытого сообщения
*Секретность информации определена скоростью передачи данных
19. ЭЦП – это:
*Электронно-цифровая подпись
*Электронно-цифровой преобразователь
*Электронно-цифровой процессор
20. Наиболее распространены угрозы информационной безопасности корпоративной системы:
*Ошибки эксплуатации и неумышленного изменения режима работы системы
*Покупка нелицензионного ПО
*Сознательного внедрения сетевых вирусов
21. Наиболее распространены угрозы информационной безопасности сети:
*Распределенный доступ клиент, отказ оборудования
*Моральный износ сети, инсайдерство
*Сбой (отказ) оборудования, нелегальное копирование данных
22. Наиболее распространены средства воздействия на сеть офиса:
*Вирусы в сети, логические мины (закладки), информационный перехват
*Компьютерные сбои, изменение администрирования, топологии
*Слабый трафик, информационный обман, вирусы в интернет
23. Утечкой информации в системе называется ситуация, характеризуемая:
*Изменением содержания информации
*Изменением формы информации
*Потерей данных в системе
24. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
*Актуальность
*Доступность
*Целостность
25. Угроза информационной системе (компьютерной сети) – это:
*Вероятное событие
*Детерминированное (всегда определенное) событие
*Событие, происходящее периодически
26. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
*Защищаемой
*Правовой
*Регламентированно
27. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
*Личные, корпоративные, социальные, национальные
*Программные, технические, организационные, технологические
*Серверные, клиентские, спутниковые, наземные
28. Окончательно, ответственность за защищенность данных в компьютерной сети несет: *Владелец сети
*Администратор сети
*Пользователь сети
29. Политика безопасности в системе (сети) – это комплекс:
*Инструкций, алгоритмов поведения пользователя в сети
*Нормы информационного права, соблюдаемые в сети
*Руководств, требований обеспечения необходимого уровня безопасности
30. Наиболее важным при реализации защитных мер политики безопасности является:
*Аудит, анализ безопасности
*Аудит, анализ затрат на проведение защитных мер
*Аудит, анализ уязвимостей, риск-ситуаций
31. В какой стране впервые появился термин «информационное общество»?
*Япония
*Великобритания
*Россия
*США
32. Кто из ученых выделил угрозы, связанные с культурой индустрии?
*Адорно и Хоркхаймер;
*Бернайс
*Хаксли
33. Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности
*интерсубъектный подход.
*контролирующий подход;
*личностный подход;
*ограждающий подход;
34. Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
*Аш;
*Зимбардо
*Милгрэм
35. Назовите автора известного Стэнфордского тюремного эксперимента:
*Ф. Зимбардо.
*С. Аш;
*С. Милгрэм;
36. Кто предложил правило определения плотности толпы?
*Г. Джекобе;
*Г. Ле Бон;
*Л. Росс.
*Ф. Г. Олпорт;
37. Кто из ученых считал, что люди в толпе становятся иррациональными?
*Г. Ле Бон;
*Г. Джекобе
*Л. Росс.
*Ф. Г. Олпорт;
38. Массовый психоз — это:
*психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.
*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
39. Назовите ученого, который впервые ввел понятие «психоз»:
*К. Ф. Канштатт;
*Р. Д. Лэйнг.
*Э. фон Фейхтерслебеи;
40. Экстремальные действия — это:
*действия, связанные с неосознанным игнорированием любой
*действия, связанные с осознанной опасностью для человеческой жизни;
*действия, связанные с умственной деятельностью личности;
41. В некоторых случаях занятие экстримом является проявлением:
*аутоагрессии
*одиночества
*страха
42. Назовите автора концепции добровольного принятия рисков «edge work»:
*В. В. Аршавский;
*В. С. Ротенберг;
*М. Цукерман;
*С. Линг.
43. Виктимное поведение — это:
*действия, связанные с осознанной опасностью для человеческой жизни.
*поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;
*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
44. Назовите ученого, который впервые описал острую реакцию на стресс:
*Дж. Форд.
*К. Куртуа;
*У. Кэннон;
45. Посттравматичсскос стрессовое расстройство — это:
*психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.
*тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;
46. Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
*Дж. Сульс, Б. Флетчер;
*Т. Бср, Дж. Макграт;
*Ф. Ротбаум, Дж. Вайс, С. Снайдер.
47. Психологическая устойчивость — это:
*действия, связанные с осознанной опасностью для человеческой жизни.
*психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;
*психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
48. Назовите ученых, которые выделяют восемь основных копинг-стратегий:
*К. Балленджер-Браунинг и Д. К. Джонсон;
*Р. Лазарус и С. Фолкман;
*С. Мадди и С. Кобас.
49. Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
*Р. Маклеод и Дж. Тиннен;
*К. Холл и Г. Линдсей;
*С. Блум и М. Эль Хейг.
50. Что соответствует понятию «Охрана труда»
*Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.
*Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.
*Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия
*Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.
51. Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
*Комитет (комиссия) по охране труда организации.
*Работодатель
*Служба охраны труда при содействии профессиональных союзов.
52. Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
*Обеспечение безопасности работников при эксплуатации зданий, сооружений,
оборудования, осуществлении технологических процессов, а также применяемых в
производстве инструментов, сырья и материалов.
*Организация контроля за состоянием условий труда на рабочих местах, а также за
правильностью применения работниками средств индивидуальной и коллективной
защиты.
*Проведение аттестации рабочих мест по условиям труда.
Все перечисленные требования
53. Какие виды инструктажей по охране труда должны проводиться в организации?
*Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи
*Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.
*Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.
54. Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
*комплексный подход к организации управления
*достаточность финансирования
*строгое соблюдение конфиденциальности реализуемых мероприятий
55. Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
*любых сетей и размещенных в ограниченных для доступа помещениях
*сети Интернет
*любых сетей
56. За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности: *не может
*чаще всего не может
*может
57. Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
*иногда нецелесообразно
*всегда целесообразно
*нецелесообразно
58. При разработке «Положения о службе безопасности организации» необходимо регламентировать…
*весь перечень функциональных обязанностей и пределы компетенции
*весь перечень ее функциональных обязанностей
*пределы ее компетенций
59. Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
*со стороны собственного персонала
*в адрес собственного персонала
*со стороны нештатных сотрудников
60. При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
*предотвращению потенциальных угроз
*выявлению и наказанию субъектов различных угроз
*эффективному отражению потенциальных угроз
Подробная информация
Учебные материалы
Текущие
Учебные материалы
Конспект 1
Конспект 2
Конспект 3
Конспект 4
Итоговая аттестация
Итоговый тест