Психологические технологии обеспечения корпоративной безопасности. Синергия. ✅ Ответы на ИТОГОВЫЙ ТЕСТ. На отлично!

Раздел
Программирование
Тип
Просмотров
371
Покупок
24
Антиплагиат
Не указан
Размещена
13 Апр 2023 в 19:34
ВУЗ
Синергия
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Итог (100) Итог (100)
47.9 Кбайт 47.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
313.4 Кбайт 300 ₽
Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

При возникновении вопросов или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571

Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571

Ответы вы сможете скачать сразу после покупки.

Оглавление

В какой стране впервые появился термин «информационное общество»?

· Великобритания

· Россия

· США

· Япония

В некоторых случаях занятие экстримом является проявлением:

· аутоагрессии

· одиночества

· страха

Виды информационной безопасности:

· Клиентская, серверная, сетевая

· Локальная, глобальная, смешанная

· Персональная, корпоративная, государственная

Виктимное поведение — это:

· действия, связанные с осознанной опасностью для человеческой жизни.

· поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:

· интерсубъектный подход.

· контролирующий подход;

· личностный подход;

· ограждающий подход;

Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…

· в адрес собственного персонала

· со стороны нештатных сотрудников

· со стороны собственного персонала

За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:

· может

· не может

· чаще всего не может

Защита информации в большей степени зависит от:

· техники;

· технологий;

· человека

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

· Защищаемой

· Правовой

· Регламентированной

К основным принципам обеспечения информационной безопасности относится:

· Многоплатформенной реализации системы

· Усиления защищенности всех звеньев системы

· Экономической эффективности системы безопасности

К основным типам средств воздействия на компьютерную сеть относится:

· Аварийное отключение питания

· Компьютерный сбой

· Логические закладки («мины»)

К основным функциям системы безопасности можно отнести все перечисленное:

· Внедрение аутентификации, проверки контактных данных пользователей

· Установка новых офисных приложений, смена хостинг-компании

· Установление регламента, аудит системы, выявление рисков

К правовым методам, обеспечивающим информационную безопасность, относятся:

· Разработка аппаратных средств обеспечения правовых данных

· Разработка и конкретизация правовых нормативных актов обеспечения безопасности

· Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Какие виды инструктажей по охране труда должны проводиться в организации?

· Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи

· Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.

· Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.

Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя

· Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.

· Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.

· Проведение аттестации рабочих мест по условиям труда.

· Все перечисленные требования

Когда получен спам по e-mail с приложенным файлом, следует:

· Прочитать приложение, если оно не содержит ничего ценного – удалить

· Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

· Удалить письмо с приложением, не раскрывая (не читая) его

Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:

· любых сетей

· любых сетей и размещенных в ограниченных для доступа помещениях

· сети Интернет

Кто из ученых выделил угрозы, связанные с культурой индустрии?

· Адорно и Хоркхаймер;

· Бернайс

· Хаксли

Кто из ученых считал, что люди в толпе становятся иррациональными?

· Г. Джекобе;

· Г. Ле Бон;

· Л. Росс.

· Ф. Г. Олпорт;

Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?

· Комитет (комиссия) по охране труда организации.

· Работодатель

· Служба охраны труда при содействии профессиональных союзов.

Кто предложил правило определения плотности толпы?

· Г. Джекобе;

· Г. Ле Бон;

· Л. Росс.

· Ф. Г. Олпорт;

Массовый психоз — это:

· психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

Назовите автора известного Стэнфордского тюремного эксперимента:

· С. Аш;

· С. Милгрэм;

· Ф. Зимбардо.

Назовите автора концепции добровольного принятия рисков «edge work»:

· В. В. Аршавский;

· В. С. Ротенберг;

· М. Цукерман;

· С. Линг.

Назовите ученого, который впервые ввел понятие «психоз»:

· К. Ф. Канштатт;

· Р. Д. Лэйнг.

· Э. фон Фейхтерслебеи;

Назовите ученого, который впервые описал острую реакцию на стресс:

· Дж. Форд.

· К. Куртуа;

· У. Кэннон;

Назовите ученого, который занимался исследованием потребности повиновения авторитетам:

· Аш;

· Зимбардо

· Милгрэм

Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:

· Дж. Сульс, Б. Флетчер;

· Т. Бср, Дж. Макграт;

· Ф. Ротбаум, Дж. Вайс, С. Снайдер.

Назовите ученых, которые выделяют восемь основных копинг-стратегий:

· К. Балленджер-Браунинг и Д. К. Джонсон;

· Р. Лазарус и С. Фолкман;

· С. Мадди и С. Кобас.

Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:

· К. Холл и Г. Линдсей;

· Р. Маклеод и Дж. Тиннен;

· С. Блум и М. Эль Хейг.

Наиболее важным при реализации защитных мер политики безопасности является:

· Аудит, анализ безопасности

· Аудит, анализ затрат на проведение защитных мер

· Аудит, анализ уязвимостей, риск-ситуаций

Наиболее распространены средства воздействия на сеть офиса:

· Вирусы в сети, логические мины (закладки), информационный перехват

· Компьютерные сбои, изменение администрирования, топологии

· Слабый трафик, информационный обман, вирусы в интернет

Наиболее распространены угрозы информационной безопасности корпоративной системы:

· Покупка нелицензионного ПО

· Ошибки эксплуатации и неумышленного изменения режима работы системы

· Сознательного внедрения сетевых вирусов

Наиболее распространены угрозы информационной безопасности сети:

· Распределенный доступ клиент, отказ оборудования

· Моральный износ сети, инсайдерство

· Сбой (отказ) оборудования, нелегальное копирование данных

Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…

· реальном секторе экономики

· торговле и сфере услуг

· финансовом секторе экономики

Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…

· всегда целесообразно

· иногда нецелесообразно

· нецелесообразно

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

· Администратор сети

· Владелец сети

· Пользователь сети

Основные объекты информационной безопасности:

· Бизнес-ориентированные, коммерческие системы

· Информационные системы, психологическое состояние пользователей

· Компьютерные сети, базы данных

Основными источниками угроз информационной безопасности являются все указанное в списке:

· Перехват данных, хищение данных, изменение архитектуры системы

· Хищение данных, подкуп системных администраторов, нарушение регламента работы

· Хищение жестких дисков, подключение к сети, инсайдерство

Основными методическими требованием к системе управления кадровой безопасностью организации выступает:

· достаточность финансирования

· комплексный подход к организации управления

· строгое соблюдение конфиденциальности реализуемых мероприятий

Основными рисками информационной безопасности являются:

· Искажение, уменьшение объема, перекодировка информации

· Потеря, искажение, утечка информации

· Техническое вмешательство, выведение из строя оборудования сети

Основными субъектами информационной безопасности являются:

· органы права, государства, бизнеса

· руководители, менеджеры, администраторы компаний

· сетевые базы данных, фаерволлы

Политика безопасности в системе (сети) – это комплекс:

· Инструкций, алгоритмов поведения пользователя в сети

· Нормы информационного права, соблюдаемые в сети

· Руководств, требований обеспечения необходимого уровня безопасности

Посттравматичсскос стрессовое расстройство — это:

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.

· тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;

При разработке «Положения о службе безопасности организации» необходимо регламентировать…

· весь перечень ее функциональных обязанностей

· весь перечень функциональных обязанностей и пределы компетенции

· пределы ее компетенций

При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…

· выявлению и наказанию субъектов различных угроз

· предотвращению потенциальных угроз

· эффективному отражению потенциальных угроз

Принцип Кирхгофа:

· Секретность ключа определена секретностью открытого сообщения

· Секретность информации определена скоростью передачи данных

· Секретность закрытого сообщения определяется секретностью ключа

Принципом информационной безопасности является принцип недопущения:

· Неоправданных ограничений при работе в сети (системе)

· Презумпции секретности

· Рисков безопасности сети, системы

Принципом политики информационной безопасности является принцип:

· Невозможности миновать защитные средства сети (системы)

· Полного блокирования доступа при риск-ситуациях

· Усиления основного звена сети, системы

Принципом политики информационной безопасности является принцип:

· Усиления защищенности самого незащищенного звена сети (системы)

· Перехода в безопасное состояние работы сети, системы

· Полного доступа пользователей ко всем ресурсам сети, системы

Принципом политики информационной безопасности является принцип:

· Одноуровневой защиты сети, системы

· Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

· Совместимых, однотипных программно-технических средств сети, системы

Психологическая устойчивость — это:

· действия, связанные с осознанной опасностью для человеческой жизни.

· психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;

Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

· Личные, корпоративные, социальные, национальные

· Программные, технические, организационные, технологические

· Серверные, клиентские, спутниковые, наземные

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

· Актуальность

· Доступность

· Целостность

Угроза информационной системе (компьютерной сети) – это:

· Вероятное событие

· Детерминированное (всегда определенное) событие

· Событие, происходящее периодически

Утечкой информации в системе называется ситуация, характеризуемая:

· Изменением содержания информации

· Изменением формы информации

· Потерей данных в системе

Цели информационной безопасности – своевременное обнаружение, предупреждение:

· инсайдерства в организации

· несанкционированного доступа, воздействия в сети

· чрезвычайных ситуаций

Что соответствует понятию «Охрана труда»

· Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.

· Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.

· Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия

· Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.

Экстремальные действия — это:

· действия, связанные с неосознанным игнорированием любой

· действия, связанные с осознанной опасностью для человеческой жизни;

· действия, связанные с умственной деятельностью личности;

ЭЦП – это:

· Электронно-цифровой преобразователь

· Электронно-цифровая подпись

· Электронно-цифровой процессор

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
20 Мая в 13:44
10 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
18 +1
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
21
0 покупок
Другие работы автора
Государственное и муниципальное управление
Тест Тест
14 Мая в 14:11
69 +1
8 покупок
Общая психология
Тест Тест
5 Мая в 15:01
43 +1
0 покупок
Психология труда
Тест Тест
4 Мая в 13:43
102 +1
6 покупок
Темы журнала
Показать ещё
Прямой эфир