89 вопросов с ответами
Сдано на 96 баллов из 100 "Отлично"
Год сдачи - 2017-2020.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)
1. Доктрина информационной безопасности РФ – это …
*совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
*совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации
*совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
2. Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов
*I уровень
*II уровень
*III уровень
3. При противостоянии чужому влиянию должны преобладать …
чувство такта и эмоциональное самообладание
вера в свои силы (главное не пересилить, а осилить партнера)
логика активно-выжидательной позиции
физическая сила
4. Спекулятивные риски могут повлечь за собой …
*как убытки, так и прибыль
*только прибыль
*только убытки
5. Информационная безопасность, по законодательству РФ, – это …
*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства *методологический подход к обеспечению безопасности
*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
6. Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц
*двух и не чаще четырех раз
*десяти и не чаще двенадцати раз
*пяти раз
*одного раза
7. Основными мероприятиями по защите от разглашения относится …
*разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну
*разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов
*контроль за сохранностью коммерческих секретов
8. Если ставится задача разрушения организации, информационная война призвана …
*заменить отрицательную обратную связь на положительную
заменить положительную обратную связь на отрицательную
*обеспечить наличие отрицательной обратной связи
9. Угроза – это …
*достоверные сведения о злоумышленных действиях в отношении информационной системы
*воздействие, нанесшее ущерб информационной системе
*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
10. Угрозы информационной безопасности выражаются …
*в уничтожении информации
*в незаконном изменении (модификации) информации
*в нарушении конфиденциальности, целостности и доступности
*в несанкционированном разглашении информации
11. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма
*устранение или максимальное ограничение
*усиление
*стабилизацию уровня
12. Под информационной безопасностью (безопасностью информации) понимается …
*состояние защищенности информационной среды общества
*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
13. Защита от утечки конфиденциальной информации сводится к …
*выявлению, учету и контролю возможных каналов утечки в конкретных условиях
*комплексное выполнение мероприятий по выявлению, учету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
*проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
14. Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования
*до начала процесса
*на начальной стадии процесса
*на финальном этапе
*после окончания процесса многократно
*в течение всего
15. Реклама, при которой уровень неверного восприятия превышает …, должна рассматриваться как вводящая в заблуждение
*30 %
*20 %
*15 %
*10 %
16. Под конфиденциальностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
17. Процесс перестройки сознания личности включает фазы: …
*сна, бодрствования, деятельности
*разгона, обгона, угона
размораживания, действия, замораживания*
18. Информационная безопасность личности, общества и государства характеризуется …
*отсутствием опасностей личности, обществу и государству
*степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации
*уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства
19. К внешним угрозам информационной безопасности баз данных относятся
*ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
*искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
* системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
20. При определении ценности информационного ресурса основным параметром является …
*потенциальная прибыль
* потенциальный ущерб
*реальный ущерб
*реальная прибыль
21. Трансформационная цель публичного выступления − в том, чтобы …
*передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения
*произвести или изменить впечатление о ком-то или о чем-либо, убедить, успокоить
*призвать к действию, увлечь
22. … цель публичного выступления − передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения
*Информационная
*Трансформационная
*Акционная
*Развлекательная
23. Система защиты информации – это …
*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
* специальные подразделения, выполняющие мероприятия по защите информации
* система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
24. Запоминаемость как функция информационного воздействия – это доля информации от общего объема обращения, которую может воспроизвести объект воздействия при …
*непрерывном информационном воздействии
*двух информационных контактах
*одном информационном контакте
25. Психологическая война – это …
*конфликт с применением не силовых методов борьбы
*система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия
*конфликт с применением психологических средств
26. Для оказание психологического давления используются …
*проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)
*перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.
*физическое воздействие и пытки
27. К внутренним угрозам информационной безопасности баз данных относятся:
*недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
*изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
*умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
28. Контроля сознания направлен на …
разрушение личности индивидуума — его поведения, мыслей, эмоций
мотивацию личности
манипуляцию личности
29. Доинцидентный анализ сети событий …
*указывает сильные и слабые стороны систем безопасности
*определяет множество участников процесса
*определяет стратегию поведения противника
*определяет множество возможных выходов из конкретного инцидента
30. Под конфиденциальностью информации понимается …
*защита от несанкционированного доступа к информации
*актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
*возможность за приемлемое время получить требуемую информационную услугу
31. Политической ценностью в информационной войне считают …
*истинный капитал
*легитимность
*победы
32. В рыночной экономике в качестве ценности рассматривается …
*объем инвестиций
*истинный капитал
*легитимность
33. Цель − это …
*реальное представление результатов деятельности
*фактическое состояние дел
*идеальное мысленное предвосхищение результата деятельности
*прогнозируемое состояние дел
34. Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до … неправильно воспринявших рекламу от общего числа ознакомленных
*5 %
*10 %
*15 %
*20 %
35. Поведенческая компонента отношений относится к …
*знаниям человека об объекте
*симпатиям, которые испытывает человек относительно объекта
*суждениям человека относительно важности каждой из характеристик объекта
*ожиданиям человека относительно будущего поведения по отношению к объекту
36. Среди сомато-психологического оружия можно выделить …
*оружие, основанное на сомато-психологического принципах
*оружие, направленное на физическое состояние человека
* средства, создающие непреодолимый дискомфорт окружающей среды -зловонные бомбы, создающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.
37. Информационный криминал – это …
*действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях
*действия направленные на нарушения закона в информационной сфере
*преступления в сфере защиты персональных данных, коммерческой информации и банковских данных
38. Суть управления природными факторами заключается в том, чтобы …
*соперник при разработке своей стратегии ориентировался на более выгодные для вас значения границ области изменения этих факторов
*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов
*получить доступ к информации о факторах, оказывающих влияние на реализацию проекта
*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения
39. Контролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект, … информационного управления
*блокируемые субъектом
*вырабатываемые субъектом
*вырабатываемые объектом
*стимулируемые объектом
40. Рейтинг телепередач достигает максимума (прайм-тайм для телевидения) с …
*7 до 10 ч.
*16 до 18 ч.
*18 до 22 ч.
*22 до 24 ч.
41. Психолингвистическая система «ВААЛ» применяется для …
*активного формирования эмоционального отношения к конкретному лицу со стороны окружения
*составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)
*для мягкого гипноза личности
42. Аффективная компонента отношений отражает …
*чувства симпатии или антипатии, которые человек испытывает относительно объекта *знания человека об объекте
*суждения относительно важности каждой из характеристик объекта
*только чувства антипатии, которые испытывает человек относительно объекта
*ожидания человека относительно будущего поведения по отношению к объекту
43. Информативность как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …
*информация должна быть малоизвестна, и представлять интерес для объектов воздействия
*необходимо выявлять главное в информации
*обе стороны должны иметь набор общих знаний о мире
*сообщение должно быть ясно и однозначно понимаемо
*сообщения должны соответствовать реально существующим явлениям
*передаваемая информация должна сопровождаться оценкой говорящего и пояснением мотива передачи данной информации
44. Продолжительность проведения деловой беседы не должна превышать …
*30 мин.
*40 мин.
*60 мин.
*120 мин.
45. Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа …
*социального доказательства
*авторитета
*благорасположения
*взаимного обмена
46. Мотивировки в модели личности (по Фрейду) определяются …
*природными факторами
*бессознательными интересами
*техногенными факторами
*сознательным интересом
47. Труизм как речевая стратегия использования транса для манипуляции сознанием предполагает …
*искусственные ограничения числа возможных вариантов поведения
*существование вопросов, на которые можно получить ответ «да» или «нет», но которые предусматривают действия или более развернутый ответ
*маскировку инструкций под рассуждения
*предоставление всех выборов с искусным подчеркиванием нужного для манипулятора выбором
48. Адаптация – это …
*изменение внешней среды
*приспособление к изменениям внешней среды
*совершенствование с использованием внешних сил
*оценка изменений внутренней среды
49. Использование приемов ложного доказательства политтехнологом наиболее эффективно при … целевой аудитории
*избытке информации у
*бессистемном обновлении информации, предназначаемой для
*недостатке знаний у
*отсутствии
50. Если модератор делает вид, что прекращает заседание фокус-группы, и спрашивает, не желают ли участники сделать какие-либо заключительные комментарии, которые, как правило, превращаются в новую дискуссию, – имеет место прием …
* «Цепная реакция»
* «Адвокат дьявола»
* «Ложное завершение»
51. Самоорганизация – это … внешних сил
*совершенствование под воздействием
*сохранение заданного уровня
*функционирования в условиях воздействия
*совершенствование без участия
*совершенствование с использованием
52. Когнитивная компонента отношений отражает …
*знания человека об объекте
*симпатии, которые испытывает человек относительно объекта
*антипатии, которые испытывает человек относительно объекта
*ожидания человека относительно будущего поведения по отношению к объекту
53. Инцидент – это … отклонение состояния системы от нормы или ожидаемого результата
*нежелательное
*незначительное
*предельное
*зафиксированное (зарегистрированное документально)
54. В развитых странах …
*сформулированы критерии существенности обмана и допустимого уровня неверного восприятия рекламы
*рекламные агентства, использующие недобросовестную рекламу, привлекаются к ответственности и несут значительные убытки
*пока не выработано адекватных способов выявления неверного или неполного представления информации в рекламе
55. Если обучать административно-управленческий персонал языку архетипов, …
*скорость общения и понимания менеджеров повышается
*скорость понимания менеджеров понижается
*это не влияет на скорость общения и понимания менеджеров
56. Рекомендуемая продолжительность этапа стратегической подготовки деловой беседы составляет …
*2–3 сут.
*5–6 сут.
*5–8 ч.
*3–4 ч.
57. Организация информационных войн, действующая по принципу положительной обратной связи, стремится к …
*поддержанию определенного уровня работоспособности сохранению общих норм и *ценностей
*накоплению и использованию капитала
*соблюдению ограничений в поведении
58. Для организации информационных войн, действующей по принципу отрицательной обратной связи, характерно …
*формирование благоприятного инвестиционного климата
*следование определенным «образцам» деятельности и соблюдение ограничений в поведении совершенствование процедур общественного контроля
*поддержание определенного уровня работоспособности
59. Объект информационного воздействия – это его …
*получатель или адресат
*организатор
*информационное содержание
60. … информационной войны – это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели
Механизм
Архетип
Модель
61. Хакеры – это …
*преступники в сфере информационных систем
* компьютерные взломщики, воры, мошенники, злоумышленники и шпионы
*компьютерные злоумышленники
62. Референтные группы – это институты, социальные группы или объединения людей, которые …
*оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий
*объединены общей деятельностью
*объединены по территориальному признаку (проживают на определенной территории)
63. Говоря об объектах информационных войн, можно утверждать, что … организации
*ими могут быть и надстройка, и базис
*объектом всегда является базис
*объектом всегда является надстройка
64. Цель информационного противоборства в бизнесе – это овладение …
*капиталом
*властью
*капиталом и властью
65. Психовирусы – это …
*программы направленные на психику личности
*вирусы распространяемые посредством психологического воздействия
*средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ
66. Под информационным оружием следует понимать …
*оружие, представляющее психологические приемы и средства, направленные на манипуляцию личности
*совокупность специальных устройств, средств и технологий, а также форм и методов их применения, которые предназначены для достижения целей информационной войны (борьбы) и нанесения противнику необходимого урона путем опасных информационных воздействий на его морально-психологическую сферу и информационные системы
*средства информационно-психологического воздействия
67. Припоминаемость – это функция …
*потери объектом со временем информации, оставшейся от обращения при одном информационном контакте
*характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании
*характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)
*изменения в предпочтениях целевой аудитории после информационного воздействия
68. Угроза информационной системе – это …
*событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
*действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации
*возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
69. Информационно-психологическая борьба включает в себя:
*средства массовой информации, Интернет, психотропные и наркотические вещества
*информационно-психологические атаки, информационно-психологические операции и информационно-психологические акции
*информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента
70. Неконтролируемые факторы, влияющие на успех информационной операции, – это воздействия на субъект … информационного управления
*не зависящие от объекта
*зависящие от объекта
*не зависящие от субъекта
71. «Биологический фильтр» может быть причиной потери … передаваемой информации
*до 5 %
*10–15 %
*15–20 %
*20–30 %
72. Информационный терроризм представляет собой …
* деятельность террористов по средствам информационных технологий
*средства которые используют террористические организации
*специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий террористов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства
73. Миссия субъекта экономики и политики – это …
*публично декларируемое высокое назначение и смысл деятельности
*поставленная задача благотворительного характера
*оперативная цель
*стратегическая цель
74. При использовании архетипа социального доказательства лицо, принимающее решение, действует …
*по своему усмотрению
*в строгом соответствии с распоряжениями руководства
*делегирует принятие решения третьим лицам
*строго по шаблону, поступая «как все»
75. Рейтинг телерекламы – это …
*число семей, которые в течение определенного периода получили рекламное обращение *процент зрителей, участвующих в промоакциях, от их общего числа
*процент зрителей, телевизоры которых в момент обращения настроены на данный канал, от их общего числа
*процент квартир и частных домов, в которых смотрят телевизор, от общего числа квартир и частных домов, в которых имеются телевизоры
76. Психологическое обеспечение – это …
*совокупность приемов, средств и программ
*мероприятии направленные на психологическую защиту
*комплекс мероприятий, направленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей
77. К средствам ведения информационной войны относятся …
* стрелковое оружие
* «логические бомбы», «программы-оборотни», «программы-убийцы информации» *программы несанкционированного доступа к информационным ресурсам конкурента с целью хищения конфиденциальной информации
*компьютерные вирусы
78. Управление детерминированными неконтролируемыми факторами направлено на то, чтобы …
*снизить полноту и достоверность знаний противника о процессах эволюции этих факторов
*заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов
* получить доступ к информации о факторах, оказывающих влияние на реализацию проекта
*исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения
79. В соответствии с формулой закона противоречия, суждения «А есть В» и «А не есть В» …
*не могут быть в одно и то же время истинными
*могут быть в одно и то же время истинными
*логически следуют одно из другого
*могут быть истинными в одно и то же время, но лишь в отдельных случаях
80. Положительная обратная связь, реализуемая с помощью партий, приводит к …
*адаптации индивидуумов и групп к новой идее
*изменению общественного сознания
*стабильности и отрицанию новых идей
81. Метамодельный язык используется для передачи информации … точности
*высокой
*как высокой, так и низкой
*низкой
82. Основа успеха в информационном противоборстве – … информационных войн
*активное управление контролируемыми и неконтролируемыми факторами
*активное управление контролируемыми факторами и мониторинг неконтролируемых факторов
* пассивное отслеживание факторов
83. Нечеткость стимула …
*предоставляет объекту полную свободу действий
*дает определенную свободу объекту
*полностью ограничивает объект
*никаким образом не влияет на объект
84. … факторы, влияющие на успех информационной операции, – это факторы, значения которых можно определить, используя объективные закономерности
*Фиксированные неконтролируемые
*Контролируемые
*Неопределенные
85. … цель публичного выступления состоит в том, чтобы призвать к действию, увлечь
*Информационная
*Трансформационная
*Акционная
*Развлекательная
86. Цель … с мотивом – материальным или идеальным предметом, который побуждает и направляет действия личности
*обычно связана
*никогда не связана
*обычно не связана
87. Провокация – это специальная информационная операция, вынуждающая соперника использовать … стратегию
*чистую
*смешанную
*выигрышную для себя
*проигрышную для себя
*нейтральную для себя
88. … аккумулирует капитал независимых инвесторов, образующих акционерное общество
*Демократия
*Рынок
*Корпорация
*Государство
89. Субъект, использующий критерий «эффективность – стоимость» вида F = V/c (где V – выигрыш, а с – издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если …
*F = V/c > 1
*F = V/c < 1
*F = V/c = 1