Для студентов МФПУ «Синергия» по предмету ПсихологияПсихологические технологии обеспечения корпоративной безопасности.Психологические технологии обеспечения корпоративной безопасности.
5,0051
2023-04-132023-04-13СтудИзба
Ответы: Психологические технологии обеспечения корпоративной безопасности.
Описание
Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Ответы вы сможете скачать сразу после покупки.
В какой стране впервые появился термин «информационное общество»?
В некоторых случаях занятие экстримом является проявлением:
Виды информационной безопасности:
Виктимное поведение — это:
Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:
Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
Защита информации в большей степени зависит от:
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
К основным принципам обеспечения информационной безопасности относится:
К основным типам средств воздействия на компьютерную сеть относится:
К основным функциям системы безопасности можно отнести все перечисленное:
К правовым методам, обеспечивающим информационную безопасность, относятся:
Какие виды инструктажей по охране труда должны проводиться в организации?
Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
Когда получен спам по e-mail с приложенным файлом, следует:
Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
Кто из ученых выделил угрозы, связанные с культурой индустрии?
Кто из ученых считал, что люди в толпе становятся иррациональными?
Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
Кто предложил правило определения плотности толпы?
Массовый психоз — это:
Назовите автора известного Стэнфордского тюремного эксперимента:
Назовите автора концепции добровольного принятия рисков «edge work»:
Назовите ученого, который впервые ввел понятие «психоз»:
Назовите ученого, который впервые описал острую реакцию на стресс:
Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
Назовите ученых, которые выделяют восемь основных копинг-стратегий:
Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
Наиболее важным при реализации защитных мер политики безопасности является:
Наиболее распространены средства воздействия на сеть офиса:
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Наиболее распространены угрозы информационной безопасности сети:
Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Основные объекты информационной безопасности:
Основными источниками угроз информационной безопасности являются все указанное в списке:
Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
Основными рисками информационной безопасности являются:
Основными субъектами информационной безопасности являются:
Политика безопасности в системе (сети) – это комплекс:
Посттравматичсскос стрессовое расстройство — это:
При разработке «Положения о службе безопасности организации» необходимо регламентировать…
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
Принцип Кирхгофа:
Принципом информационной безопасности является принцип недопущения:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
Психологическая устойчивость — это:
Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Угроза информационной системе (компьютерной сети) – это:
Утечкой информации в системе называется ситуация, характеризуемая:
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Что соответствует понятию «Охрана труда»
Экстремальные действия — это:
ЭЦП – это:
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Ответы вы сможете скачать сразу после покупки.
В какой стране впервые появился термин «информационное общество»?
- Великобритания
- Россия
- США
- Япония
В некоторых случаях занятие экстримом является проявлением:
- аутоагрессии
- одиночества
- страха
Виды информационной безопасности:
- Клиентская, серверная, сетевая
- Локальная, глобальная, смешанная
- Персональная, корпоративная, государственная
Виктимное поведение — это:
- действия, связанные с осознанной опасностью для человеческой жизни.
- поступки или действия человека, так или иначе провоцирующие причинить ему какой-либо вред;
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
Выделите два направления обеспечения информационно-психологической безопасности личности, которые зависят от самой личности:
- интерсубъектный подход.
- контролирующий подход;
- личностный подход;
- ограждающий подход;
Для отечественных организаций – работодателей наибольшую опасность представляют угрозы…
- в адрес собственного персонала
- со стороны нештатных сотрудников
- со стороны собственного персонала
За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации может быть привлечен к уголовной ответственности:
- может
- не может
- чаще всего не может
Защита информации в большей степени зависит от:
- техники;
- технологий;
- человека
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
- Защищаемой
- Правовой
- Регламентированной
К основным принципам обеспечения информационной безопасности относится:
- Многоплатформенной реализации системы
- Усиления защищенности всех звеньев системы
- Экономической эффективности системы безопасности
К основным типам средств воздействия на компьютерную сеть относится:
- Аварийное отключение питания
- Компьютерный сбой
- Логические закладки («мины»)
К основным функциям системы безопасности можно отнести все перечисленное:
- Внедрение аутентификации, проверки контактных данных пользователей
- Установка новых офисных приложений, смена хостинг-компании
- Установление регламента, аудит системы, выявление рисков
К правовым методам, обеспечивающим информационную безопасность, относятся:
- Разработка аппаратных средств обеспечения правовых данных
- Разработка и конкретизация правовых нормативных актов обеспечения безопасности
- Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Какие виды инструктажей по охране труда должны проводиться в организации?
- Вводный инструктаж по охране труда, первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи
- Вводный инструктаж по охране труда, первичный, повторный и внеплановый инструктажи на рабочем месте.
- Первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи.
Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя
- Обеспечение безопасности работников при эксплуатации зданий, сооружений, оборудования, осуществлении технологических процессов, а также применяемых в производстве инструментов, сырья и материалов.
- Организация контроля за состоянием условий труда на рабочих местах, а также за правильностью применения работниками средств индивидуальной и коллективной защиты.
- Проведение аттестации рабочих мест по условиям труда.
- Все перечисленные требования
Когда получен спам по e-mail с приложенным файлом, следует:
- Прочитать приложение, если оно не содержит ничего ценного – удалить
- Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
- Удалить письмо с приложением, не раскрывая (не читая) его
Конфиденциальные базы электронных данных наиболее целесообразно хранить в компьютерах, отключенных от:
- любых сетей
- любых сетей и размещенных в ограниченных для доступа помещениях
- сети Интернет
Кто из ученых выделил угрозы, связанные с культурой индустрии?
- Адорно и Хоркхаймер;
- Бернайс
- Хаксли
Кто из ученых считал, что люди в толпе становятся иррациональными?
- Г. Джекобе;
- Г. Ле Бон;
- Л. Росс.
- Ф. Г. Олпорт;
Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
- Комитет (комиссия) по охране труда организации.
- Работодатель
- Служба охраны труда при содействии профессиональных союзов.
Кто предложил правило определения плотности толпы?
- Г. Джекобе;
- Г. Ле Бон;
- Л. Росс.
- Ф. Г. Олпорт;
Массовый психоз — это:
- психическая эпидемия, в основе которой лежат подражание и внушение, поражающие группу людей, человек при этом теряет нормальную способность воспринимать, отражать и рассуждать.
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Назовите автора известного Стэнфордского тюремного эксперимента:
- С. Аш;
- С. Милгрэм;
- Ф. Зимбардо.
Назовите автора концепции добровольного принятия рисков «edge work»:
- В. В. Аршавский;
- В. С. Ротенберг;
- М. Цукерман;
- С. Линг.
Назовите ученого, который впервые ввел понятие «психоз»:
- К. Ф. Канштатт;
- Р. Д. Лэйнг.
- Э. фон Фейхтерслебеи;
Назовите ученого, который впервые описал острую реакцию на стресс:
- Дж. Форд.
- К. Куртуа;
- У. Кэннон;
Назовите ученого, который занимался исследованием потребности повиновения авторитетам:
- Аш;
- Зимбардо
- Милгрэм
Назовите ученых, которые в качестве стратегии обеспечения психологической безопасности выделяют «первичный надзор» и «вторичное регулирование»:
- Дж. Сульс, Б. Флетчер;
- Т. Бср, Дж. Макграт;
- Ф. Ротбаум, Дж. Вайс, С. Снайдер.
Назовите ученых, которые выделяют восемь основных копинг-стратегий:
- К. Балленджер-Браунинг и Д. К. Джонсон;
- Р. Лазарус и С. Фолкман;
- С. Мадди и С. Кобас.
Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
- К. Холл и Г. Линдсей;
- Р. Маклеод и Дж. Тиннен;
- С. Блум и М. Эль Хейг.
Наиболее важным при реализации защитных мер политики безопасности является:
- Аудит, анализ безопасности
- Аудит, анализ затрат на проведение защитных мер
- Аудит, анализ уязвимостей, риск-ситуаций
Наиболее распространены средства воздействия на сеть офиса:
- Вирусы в сети, логические мины (закладки), информационный перехват
- Компьютерные сбои, изменение администрирования, топологии
- Слабый трафик, информационный обман, вирусы в интернет
Наиболее распространены угрозы информационной безопасности корпоративной системы:
- Покупка нелицензионного ПО
- Ошибки эксплуатации и неумышленного изменения режима работы системы
- Сознательного внедрения сетевых вирусов
Наиболее распространены угрозы информационной безопасности сети:
- Распределенный доступ клиент, отказ оборудования
- Моральный износ сети, инсайдерство
- Сбой (отказ) оборудования, нелегальное копирование данных
Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют в…
- реальном секторе экономики
- торговле и сфере услуг
- финансовом секторе экономики
Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами…
- всегда целесообразно
- иногда нецелесообразно
- нецелесообразно
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
- Администратор сети
- Владелец сети
- Пользователь сети
Основные объекты информационной безопасности:
- Бизнес-ориентированные, коммерческие системы
- Информационные системы, психологическое состояние пользователей
- Компьютерные сети, базы данных
Основными источниками угроз информационной безопасности являются все указанное в списке:
- Перехват данных, хищение данных, изменение архитектуры системы
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
- Хищение жестких дисков, подключение к сети, инсайдерство
Основными методическими требованием к системе управления кадровой безопасностью организации выступает:
- достаточность финансирования
- комплексный подход к организации управления
- строгое соблюдение конфиденциальности реализуемых мероприятий
Основными рисками информационной безопасности являются:
- Искажение, уменьшение объема, перекодировка информации
- Потеря, искажение, утечка информации
- Техническое вмешательство, выведение из строя оборудования сети
Основными субъектами информационной безопасности являются:
- органы права, государства, бизнеса
- руководители, менеджеры, администраторы компаний
- сетевые базы данных, фаерволлы
Политика безопасности в системе (сети) – это комплекс:
- Инструкций, алгоритмов поведения пользователя в сети
- Нормы информационного права, соблюдаемые в сети
- Руководств, требований обеспечения необходимого уровня безопасности
Посттравматичсскос стрессовое расстройство — это:
- психическое состояние, возникающее в ситуации несоответствия желаний имеющимся возможностям;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги.
- тяжелое психическое состояние, которое возникает в результате единичной или повторяющихся психотравмирующих ситуаций;
При разработке «Положения о службе безопасности организации» необходимо регламентировать…
- весь перечень ее функциональных обязанностей
- весь перечень функциональных обязанностей и пределы компетенции
- пределы ее компетенций
При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетных мероприятий по…
- выявлению и наказанию субъектов различных угроз
- предотвращению потенциальных угроз
- эффективному отражению потенциальных угроз
Принцип Кирхгофа:
- Секретность ключа определена секретностью открытого сообщения
- Секретность информации определена скоростью передачи данных
- Секретность закрытого сообщения определяется секретностью ключа
Принципом информационной безопасности является принцип недопущения:
- Неоправданных ограничений при работе в сети (системе)
- Презумпции секретности
- Рисков безопасности сети, системы
Принципом политики информационной безопасности является принцип:
- Невозможности миновать защитные средства сети (системы)
- Полного блокирования доступа при риск-ситуациях
- Усиления основного звена сети, системы
Принципом политики информационной безопасности является принцип:
- Усиления защищенности самого незащищенного звена сети (системы)
- Перехода в безопасное состояние работы сети, системы
- Полного доступа пользователей ко всем ресурсам сети, системы
Принципом политики информационной безопасности является принцип:
- Одноуровневой защиты сети, системы
- Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
- Совместимых, однотипных программно-технических средств сети, системы
Психологическая устойчивость — это:
- действия, связанные с осознанной опасностью для человеческой жизни.
- психологический процесс, включающий в себя ответ человека на азнообразные стресс-факторы и облегчающий здоровое функционирование личности;
- психологическое состояние, вызванное угрожающим воздействием внешних условий и выраженное в чувстве неконтролируемого страха или тревоги;
Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
- Личные, корпоративные, социальные, национальные
- Программные, технические, организационные, технологические
- Серверные, клиентские, спутниковые, наземные
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
- Актуальность
- Доступность
- Целостность
Угроза информационной системе (компьютерной сети) – это:
- Вероятное событие
- Детерминированное (всегда определенное) событие
- Событие, происходящее периодически
Утечкой информации в системе называется ситуация, характеризуемая:
- Изменением содержания информации
- Изменением формы информации
- Потерей данных в системе
Цели информационной безопасности – своевременное обнаружение, предупреждение:
- инсайдерства в организации
- несанкционированного доступа, воздействия в сети
- чрезвычайных ситуаций
Что соответствует понятию «Охрана труда»
- Охрана труда — комплекс мер по сохранению жизни и здоровья работников в процессе трудовой деятельности.
- Охрана труда — организационные и технические средства, используемые для предотвращения или уменьшения воздействия на работников вредных и (или) опасных производственных факторов, а также для защиты от загрязнения.
- Охрана труда — система сохранения жизни и здоровья работников в процессе трудовой деятельности, включающая в себя правовые, социально-экономические, организационно-технические, санитарно-гигиенические, лечебно-профилактические, реабилитационные и иные мероприятия
- Охрана труда — система сохранения жизни и здоровья работников в производственной деятельности с применением организационных и технических средства.
Экстремальные действия — это:
- действия, связанные с неосознанным игнорированием любой
- действия, связанные с осознанной опасностью для человеческой жизни;
- действия, связанные с умственной деятельностью личности;
ЭЦП – это:
- Электронно-цифровой преобразователь
- Электронно-цифровая подпись
- Электронно-цифровой процессор
Файлы условия, демо
Характеристики ответов (шпаргалок)
Предмет
Учебное заведение
Семестр
Просмотров
32
Покупок
3
Размер
313,38 Kb
Список файлов
- Ответы.pdf 313,38 Kb
Комментарии
Отзыв
Всё великолепно! 100% результат. Отдельная огромная благодарность за алфавитный порядок расположения вопросов - искать нужные так намного легче!