- Учебные материалы
- Итоговая аттестация
В некоторых случаях занятие экстримом является проявлением:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- аутоагрессии
- одиночества
- страха
Виктимное поведение — это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- действия, связанные с осознанной опасностью для человеческой жизни.
- поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- в адрес собственного персонала
- со стороны нештатных сотрудников
- со стороны собственного персонала
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- может
- не может
- чаще всего не может
Защита информации в большей степени зависит от:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- техники;
- технологий;
- человека
К основным принципам обеспечения информационной безопасности относится:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Многоплатформенной реализации системы
- Усиления защищенности всех звеньев системы
- Экономической эффективности системы безопасности
К основным типам средств воздействия на компьютерную сеть относится:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Аварийное отключение питания
- Компьютерный сбой
- Логические закладки («мины»)
К правовым методам, обеспечивающим информационную безопасность, относятся:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Разработка аппаратных средств обеспечения правовых данных
- Разработка и конкретизация правовых нормативных актов обеспечения безопасности
- Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Какие виды инструктажей по охране труда должны проводиться в организации?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи
- Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.
- Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.
Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.
- Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.
- Проведение аттестации рабочих мест по условиям труда.
- Все перечисленные требования
Когда получен спам по e-mail с приложенным файлом, следует:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Прочитать приложение, если оно не содержит ничего ценного – удалить
- Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
- Удалить письмо с приложением, не раскрывая (не читая) его
Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- любых сетей
- любых сетей и размещенных в ограниченных для доступа помещениях
- сети Интернет
Кто из ученых выделил угрозы, связанные с культурой индустрии?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Адорно и Хоркхаймер;
- Бернайс
- Хаксли
Кто предложил правило определения плотности толпы?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Г. Джекобе;
- Г. Ле Бон;
- Л. Росс.
- Ф. Г. Олпорт;
Массовый психоз — это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Назовите автора известного Стэнфордского тюремного эксперимента:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- С. Аш;
- С. Милгрэм;
- Ф. Зимбардо.
Назовите автора концепции добровольного принятия рисков «edge work»:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- В. В. Аршавский;
- В. С. Ротенберг;
- М. Цукерман;
- С. Линг.
Назовите ученого, который впервые ввел понятие «психоз»:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- К. Ф. Канштатт;
- Р. Д. Лэйнг.
- Э. фон Фейхтерслебеи;
Назовите ученого, который впервые описал острую реакцию на стресс:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Дж. Форд.
- К. Куртуа;
- У. Кэннон;
Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Дж. Сульс, Б. Флетчер;
- Т. Бср, Дж. Макграт;
- Ф. Ротбаум, Дж. Вайс, С. Снайдер.
Назовите ученых, которые выделяют восемь основных копинг-стратегий:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- К. Балленджер-Браунинг и Д. К. Джонсон;
- Р. Лазарус и С. Фолкман;
- С. Мадди и С. Кобас.
Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- К. Холл и Г. Линдсей;
- Р. Маклеод и Дж. Тиннен;
- С. Блум и М. Эль Хейг.
Наиболее важным при реализации защитных мер политики безопасности является:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Аудит, анализ безопасности
- Аудит, анализ затрат на проведение защитных мер
- Аудит, анализ уязвимостей, риск-ситуаций
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Покупка нелицензионного ПО
- Ошибки эксплуатации и неумышленного изменения режима работы системы
- Сознательного внедрения сетевых вирусов
Наиболее распространены угрозы информационной безопасности сети:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Распределенный доступ клиент, отказ оборудования
- Моральный износ сети, инсайдерство
- Сбой (отказ) оборудования, нелегальное копирование данных
Основные объекты информационной безопасности:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Бизнес-ориентированные, коммерческие системы
- Информационные системы, психологическое состояние пользователей
- Компьютерные сети, базы данных
Основными источниками угроз информационной безопасности являются все указанное в списке:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Перехват данных, хищение данных, изменение архитектуры системы
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
- Хищение жестких дисков, подключение к сети, инсайдерство
Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- достаточность финансирования
- комплексный подход к организации управления
- строгое соблюдение конфиденциальности реализуемых мероприятий
Основными рисками информационной безопасности являются:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Искажение, уменьшение объема, перекодировка информации
- Потеря, искажение, утечка информации
- Техническое вмешательство, выведение из строя оборудования сети
Политика безопасности в системе (сети) – это комплекс:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Инструкций, алгоритмов поведения пользователя в сети
- Нормы информационного права, соблюдаемые в сети
- Руководств, требований обеспечения необходимого уровня безопасности
Посттравматичсскос стрессовое расстройство — это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.\
- тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- выявлению и наказанию субъектов различных угроз
- предотвращению потенциальных угроз
- эффективному отражению потенциальных угроз
Принцип Кирхгофа:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Секретность ключа определена секретностью открытого сообщения
- Секретность информации определена скоростью передачи данных
- Секретность закрытого сообщения определяется секретностью ключа
Принципом информационной безопасности является принцип недопущения:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Неоправданных ограничений при работе в сети (системе)
- Презумпции секретности
- Рисков безопасности сети, системы
Принципом политики информационной безопасности является принцип:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Невозможности миновать защитные средства сети (системы)
- Полного блокирования доступа при риск-ситуациях
- Усиления основного звена сети, системы
Принципом политики информационной безопасности является принцип:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Одноуровневой защиты сети, системы
- Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
- Совместимых, однотипных программно-технических средств сети, системы
Принципом политики информационной безопасности является принцип:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Усиления защищенности самого незащищенного звена сети (системы)
- Перехода в безопасное состояние работы сети, системы
- Полного доступа пользователей ко всем ресурсам сети, системы
Психологическая устойчивость — это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- действия, связанные с осознанной опасностью для человеческой жизни.
- психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Угроза информационной системе (компьютерной сети) – это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Вероятное событие
- Детерминированное (всегда определенное) событие
- Событие, происходящее периодически
Утечкой информации в системе называется ситуация, характеризуемая:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Изменением содержания информации
- Изменением формы информации
- Потерей данных в системе
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инсайдерства в организации
- несанкционированного доступа, воздействия в сети
- чрезвычайных ситуаций
Экстремальные действия — это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- действия, связанные с неосознанным игнорированием любой
- действия, связанные с осознанной опасностью для человеческой жизни;
- действия, связанные с умственной деятельностью личности;
ЭЦП – это:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Электронно-цифровой преобразователь
- Электронно-цифровая подпись
- Электронно-цифровой процессор