Тесты на тему "Психологические технологии обеспечения корпоративной безопасности | Синергия | Ответы на ИТОГОВЫЙ ТЕСТ | На отлично!"

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

Описание работы

В какой стране впервые появился термин «информационное общество»?

· Великобритания

· Россия

· США

· Япония


В некоторых случаях занятие экстримом является проявлением:

· аутоагрессии

· одиночества

· страха


Виды информационной безопасности:

· Клиентская, серверная, сетевая

· Локальная, глобальная, смешанная

· Персональная, корпоративная, государственная


Виктимное поведение — это:

· действия, связанные с осознанной опасностью для человеческой жизни.

· поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;


Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:

· интерсубъектный подход.

· контролирующий подход;

· личностный подход;

· ограждающий подход;


Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…

· в адрес собственного персонала

· со стороны нештатных сотрудников

· со стороны собственного персонала


За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:

· может

· не может

· чаще всего не может


Защита информации в большей степени зависит от:

· техники;

· технологий;

· человека


Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

· Защищаемой

· Правовой

· Регламентированной


К основным принципам обеспечения информационной безопасности относится:

· Многоплатформенной реализации системы

· Усиления защищенности всех звеньев системы

· Экономической эффективности системы безопасности


К основным типам средств воздействия на компьютерную сеть относится:

· Аварийное отключение питания

· Компьютерный сбой

· Логические закладки («мины»)

К основным функциям системы безопасности можно отнести все перечисленное:

· Внедрение аутентификации, проверки контактных данных пользователей

· Установка новых офисных приложений, смена хостинг-компании

· Установление регламента, аудит системы, выявление рисков


К правовым методам, обеспечивающим информационную безопасность, относятся:

· Разработка аппаратных средств обеспечения правовых данных

· Разработка и конкретизация правовых нормативных актов обеспечения безопасности

· Разработка и установка во всех компьютерных правовых сетях журналов учета действий


Какие виды инструктажей по охране труда должны проводиться в организации?

· Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи

· Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.

· Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.


Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя

· Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.

· Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.

· Проведение аттестации рабочих мест по условиям труда.

· Все перечисленные требования


Когда получен спам по e-mail с приложенным файлом, следует:

· Прочитать приложение, если оно не содержит ничего ценного – удалить

· Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

· Удалить письмо с приложением, не раскрывая (не читая) его


Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:

· любых сетей

· любых сетей и размещенных в ограниченных для доступа помещениях

· сети Интернет


Кто из ученых выделил угрозы, связанные с культурой индустрии?

· Адорно и Хоркхаймер;

· Бернайс

· Хаксли


Кто из ученых считал, что люди в толпе становятся иррациональными?

· Г. Джекобе;

· Г. Ле Бон;

· Л. Росс.

· Ф. Г. Олпорт;


Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?

· Комитет (комиссия) по охране труда организации.

· Работодатель

· Служба охраны труда при содействии профессиональных союзов.


Кто предложил правило определения плотности толпы?

· Г. Джекобе;

· Г. Ле Бон;

· Л. Росс.

· Ф. Г. Олпорт;


Массовый психоз — это:

· психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;


Назовите автора известного Стэнфордского тюремного эксперимента:

· С. Аш;

· С. Милгрэм;

· Ф. Зимбардо.


Назовите автора концепции добровольного принятия рисков «edge work»:

· В. В. Аршавский;

· В. С. Ротенберг;

· М. Цукерман;

· С. Линг.


Назовите ученого, который впервые ввел понятие «психоз»:

· К. Ф. Канштатт;

· Р. Д. Лэйнг.

· Э. фон Фейхтерслебеи;


Назовите ученого, который впервые описал острую реакцию на стресс:

· Дж. Форд.

· К. Куртуа;

· У. Кэннон;

Назовите ученого, который занимался исследованием потребности повиновения авторитетам:

· Аш;

· Зимбардо

· Милгрэм


Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:

· Дж. Сульс, Б. Флетчер;

· Т. Бср, Дж. Макграт;

· Ф. Ротбаум, Дж. Вайс, С. Снайдер.


Назовите ученых, которые выделяют восемь основных копинг-стратегий:

· К. Балленджер-Браунинг и Д. К. Джонсон;

· Р. Лазарус и С. Фолкман;

· С. Мадди и С. Кобас.


Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:

· К. Холл и Г. Линдсей;

· Р. Маклеод и Дж. Тиннен;

· С. Блум и М. Эль Хейг.


Наиболее важным при реализации защитных мер политики безопасности является:

· Аудит, анализ безопасности

· Аудит, анализ затрат на проведение защитных мер

· Аудит, анализ уязвимостей, риск-ситуаций


Наиболее распространены средства воздействия на сеть офиса:

· Вирусы в сети, логические мины (закладки), информационный перехват

· Компьютерные сбои, изменение администрирования, топологии

· Слабый трафик, информационный обман, вирусы в интернет


Наиболее распространены угрозы информационной безопасности корпоративной системы:

· Покупка нелицензионного ПО

· Ошибки эксплуатации и неумышленного изменения режима работы системы

· Сознательного внедрения сетевых вирусов


Наиболее распространены угрозы информационной безопасности сети:

· Распределенный доступ клиент, отказ оборудования

· Моральный износ сети, инсайдерство

· Сбой (отказ) оборудования, нелегальное копирование данных


Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…

· реальном секторе экономики

· торговле и сфере услуг

· финансовом секторе экономики


Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…

· всегда целесообразно

· иногда нецелесообразно

· нецелесообразно


Окончательно, ответственность за защищенность данных в компьютерной сети несет:

· Администратор сети

· Владелец сети

· Пользователь сети


Основные объекты информационной безопасности:

· Бизнес-ориентированные, коммерческие системы

· Информационные системы, психологическое состояние пользователей

· Компьютерные сети, базы данных


Основными источниками угроз информационной безопасности являются все указанное в списке:

· Перехват данных, хищение данных, изменение архитектуры системы

· Хищение данных, подкуп системных администраторов, нарушение регламента работы

· Хищение жестких дисков, подключение к сети, инсайдерство


Основными методическими требованием к системе управления кадровой безопасностью организации выступает:

· достаточность финансирования

· комплексный подход к организации управления

· строгое соблюдение конфиденциальности реализуемых мероприятий


Основными рисками информационной безопасности являются:

· Искажение, уменьшение объема, перекодировка информации

· Потеря, искажение, утечка информации

· Техническое вмешательство, выведение из строя оборудования сети


Основными субъектами информационной безопасности являются:

· органы права, государства, бизнеса

· руководители, менеджеры, администраторы компаний

· сетевые базы данных, фаерволлы


Политика безопасности в системе (сети) – это комплекс:

· Инструкций, алгоритмов поведения пользователя в сети

· Нормы информационного права, соблюдаемые в сети

· Руководств, требований обеспечения необходимого уровня безопасности

Посттравматичсскос стрессовое расстройство — это:

· психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.

· тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;


При разработке «Положения о службе безопасности организации» необходимо регламентировать…

· весь перечень ее функциональных обязанностей

· весь перечень функциональных обязанностей и пределы компетенции

· пределы ее компетенций


При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…

· выявлению и наказанию субъектов различных угроз

· предотвращению потенциальных угроз

· эффективному отражению потенциальных угроз


Принцип Кирхгофа:

· Секретность ключа определена секретностью открытого сообщения

· Секретность информации определена скоростью передачи данных

· Секретность закрытого сообщения определяется секретностью ключа


Принципом информационной безопасности является принцип недопущения:

· Неоправданных ограничений при работе в сети (системе)

· Презумпции секретности

· Рисков безопасности сети, системы



Принципом политики информационной безопасности является принцип:

· Невозможности миновать защитные средства сети (системы)

· Полного блокирования доступа при риск-ситуациях

· Усиления основного звена сети, системы


Принципом политики информационной безопасности является принцип:

· Усиления защищенности самого незащищенного звена сети (системы)

· Перехода в безопасное состояние работы сети, системы

· Полного доступа пользователей ко всем ресурсам сети, системы


Принципом политики информационной безопасности является принцип:

· Одноуровневой защиты сети, системы

· Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

· Совместимых, однотипных программно-технических средств сети, системы


Психологическая устойчивость — это:

· действия, связанные с осознанной опасностью для человеческой жизни.

· психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;

· психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;


Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

· Личные, корпоративные, социальные, национальные

· Программные, технические, организационные, технологические

· Серверные, клиентские, спутниковые, наземные



Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

· Актуальность

· Доступность

· Целостность


Угроза информационной системе (компьютерной сети) – это:

· Вероятное событие

· Детерминированное (всегда определенное) событие

· Событие, происходящее периодически


Утечкой информации в системе называется ситуация, характеризуемая:

· Изменением содержания информации

· Изменением формы информации

· Потерей данных в системе


Цели информационной безопасности – своевременное обнаружение, предупреждение:

· инсайдерства в организации

· несанкционированного доступа, воздействия в сети

· чрезвычайных ситуаций


Что соответствует понятию «Охрана труда»

· Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.

· Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.

· Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия

· Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.


Экстремальные действия — это:

· действия, связанные с неосознанным игнорированием любой

· действия, связанные с осознанной опасностью для человеческой жизни;

· действия, связанные с умственной деятельностью личности;


ЭЦП – это:

· Электронно-цифровой преобразователь

· Электронно-цифровая подпись

· Электронно-цифровой процессор

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ