💯 Психологические технологии обеспечения корпоративной безопасности — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Гуманитарные дисциплины
Предмет
Тип
Просмотров
122
Покупок
0
Антиплагиат
Не указан
Размещена
25 Апр в 19:38
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Психологические технологии обеспечения корпоративной безопасности
193.4 Кбайт 300 ₽
Описание

Психологические технологии обеспечения корпоративной безопасности > Итоговый тест

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Психологические технологии обеспечения корпоративной безопасности

  • Учебные материалы
  • Итоговая аттестация


В некоторых случаях занятие экстримом является проявлением:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • аутоагрессии
  • одиночества
  • страха

Виктимное поведение — это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • действия, связанные с осознанной опасностью для человеческой жизни.
  • поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;
  • психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в адрес собственного персонала
  • со стороны нештатных сотрудников
  • со стороны собственного персонала

За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • может
  • не может
  • чаще всего не может

Защита информации в большей степени зависит от:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • техники;
  • технологий;
  • человека

К основным принципам обеспечения информационной безопасности относится:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Многоплатформенной реализации системы
  • Усиления защищенности всех звеньев системы
  • Экономической эффективности системы безопасности

К основным типам средств воздействия на компьютерную сеть относится:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Аварийное отключение питания
  • Компьютерный сбой
  • Логические закладки («мины»)

К правовым методам, обеспечивающим информационную безопасность, относятся:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Какие виды инструктажей по охране труда должны проводиться в организации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи
  • Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.
  • Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.

Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.
  • Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.
  • Проведение аттестации рабочих мест по условиям труда.
  • Все перечисленные требования

Когда получен спам по e-mail с приложенным файлом, следует:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прочитать приложение, если оно не содержит ничего ценного – удалить
  • Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
  • Удалить письмо с приложением, не раскрывая (не читая) его

Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • любых сетей
  • любых сетей и размещенных в ограниченных для доступа помещениях
  • сети Интернет

Кто из ученых выделил угрозы, связанные с культурой индустрии?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Адорно и Хоркхаймер;
  • Бернайс
  • Хаксли

Кто предложил правило определения плотности толпы?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Г. Джекобе;
  • Г. Ле Бон;
  • Л. Росс.
  • Ф. Г. Олпорт;

Массовый психоз — это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.
  • психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
  • психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

Назовите автора известного Стэнфордского тюремного эксперимента:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • С. Аш;
  • С. Милгрэм;
  • Ф. Зимбардо.

Назовите автора концепции добровольного принятия рисков «edge work»:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • В. В. Аршавский;
  • В. С. Ротенберг;
  • М. Цукерман;
  • С. Линг.

Назовите ученого, который впервые ввел понятие «психоз»:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • К. Ф. Канштатт;
  • Р. Д. Лэйнг.
  • Э. фон Фейхтерслебеи;

Назовите ученого, который впервые описал острую реакцию на стресс:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Дж. Форд.
  • К. Куртуа;
  • У. Кэннон;

Назовите ученого, который занимался исследованием потребности повиновения авторитетам:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Аш;
  • Зимбардо
  • Милгрэм

Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Дж. Сульс, Б. Флетчер;
  • Т. Бср, Дж. Макграт;
  • Ф. Ротбаум, Дж. Вайс, С. Снайдер.

Назовите ученых, которые выделяют восемь основных копинг-стратегий:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • К. Балленджер-Браунинг и Д. К. Джонсон;
  • Р. Лазарус и С. Фолкман;
  • С. Мадди и С. Кобас.

Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • К. Холл и Г. Линдсей;
  • Р. Маклеод и Дж. Тиннен;
  • С. Блум и М. Эль Хейг.

Наиболее важным при реализации защитных мер политики безопасности является:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Аудит, анализ безопасности
  • Аудит, анализ затрат на проведение защитных мер
  • Аудит, анализ уязвимостей, риск-ситуаций

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Покупка нелицензионного ПО
  • Ошибки эксплуатации и неумышленного изменения режима работы системы
  • Сознательного внедрения сетевых вирусов

Наиболее распространены угрозы информационной безопасности сети:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Распределенный доступ клиент, отказ оборудования
  • Моральный износ сети, инсайдерство
  • Сбой (отказ) оборудования, нелегальное копирование данных

Основные объекты информационной безопасности:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Бизнес-ориентированные, коммерческие системы
  • Информационные системы, психологическое состояние пользователей
  • Компьютерные сети, базы данных

Основными источниками угроз информационной безопасности являются все указанное в списке:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Перехват данных, хищение данных, изменение архитектуры системы
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы
  • Хищение жестких дисков, подключение к сети, инсайдерство

Основными методическими требованием к системе управления кадровой безопасностью организации выступает:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • достаточность финансирования
  • комплексный подход к организации управления
  • строгое соблюдение конфиденциальности реализуемых мероприятий

Основными рисками информационной безопасности являются:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Искажение, уменьшение объема, перекодировка информации
  • Потеря, искажение, утечка информации
  • Техническое вмешательство, выведение из строя оборудования сети

Политика безопасности в системе (сети) – это комплекс:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Инструкций, алгоритмов поведения пользователя в сети
  • Нормы информационного права, соблюдаемые в сети
  • Руководств, требований обеспечения необходимого уровня безопасности

Посттравматичсскос стрессовое расстройство — это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
  • психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.\
  • тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;

При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • выявлению и наказанию субъектов различных угроз
  • предотвращению потенциальных угроз
  • эффективному отражению потенциальных угроз

Принцип Кирхгофа:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Секретность ключа определена секретностью открытого сообщения
  • Секретность информации определена скоростью передачи данных
  • Секретность закрытого сообщения определяется секретностью ключа

Принципом информационной безопасности является принцип недопущения:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Неоправданных ограничений при работе в сети (системе)
  • Презумпции секретности
  • Рисков безопасности сети, системы

Принципом политики информационной безопасности является принцип:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Невозможности миновать защитные средства сети (системы)
  • Полного блокирования доступа при риск-ситуациях
  • Усиления основного звена сети, системы

Принципом политики информационной безопасности является принцип:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Одноуровневой защиты сети, системы
  • Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
  • Совместимых, однотипных программно-технических средств сети, системы

Принципом политики информационной безопасности является принцип:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Усиления защищенности самого незащищенного звена сети (системы)
  • Перехода в безопасное состояние работы сети, системы
  • Полного доступа пользователей ко всем ресурсам сети, системы

Психологическая устойчивость — это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • действия, связанные с осознанной опасностью для человеческой жизни.
  • психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;
  • психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

Угроза информационной системе (компьютерной сети) – это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вероятное событие
  • Детерминированное (всегда определенное) событие
  • Событие, происходящее периодически

Утечкой информации в системе называется ситуация, характеризуемая:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Изменением содержания информации
  • Изменением формы информации
  • Потерей данных в системе

Цели информационной безопасности – своевременное обнаружение, предупреждение:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • инсайдерства в организации
  • несанкционированного доступа, воздействия в сети
  • чрезвычайных ситуаций

Экстремальные действия — это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • действия, связанные с неосознанным игнорированием любой
  • действия, связанные с осознанной опасностью для человеческой жизни;
  • действия, связанные с умственной деятельностью личности;

ЭЦП – это:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Электронно-цифровой преобразователь
  • Электронно-цифровая подпись
  • Электронно-цифровой процессор
Список литературы

Учебные материалы

  • Конспект 1
  • Конспект 2
  • Конспект 3
  • Конспект 4
Вам подходит эта работа?
Другие работы автора
Стратегический маркетинг
Тест Тест
8 Окт в 18:38
19 +2
1 покупка
Информационные технологии
Тест Тест
3 Окт в 15:56
32 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир