Понедельник, 16.06.2025, 02:24
Приветствую Вас, Гость
[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Психофизиологические технологии обеспечения информационной б
nesepДата: Понедельник, 27.01.2025, 19:34 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 3329
Репутация: 1
Статус: Offline
Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)

1. Доктрина информационной безопасности РФ – это …
*совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
*совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации
*совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
2. Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов
*I уровень
*II уровень
*III уровень
3. При противостоянии чужому влиянию должны преобладать …
чувство такта и эмоциональное самообладание
вера в свои силы (главное не пересилить, а осилить партнера)
логика активно-выжидательной позиции
физическая сила
4. Спекулятивные риски могут повлечь за собой …
*как убытки, так и прибыль
*только прибыль
*только убытки
5. Информационная безопасность, по законодательству РФ, – это …
*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства *методологический подход к обеспечению безопасности
*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
6. Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц
*двух и не чаще четырех раз
*десяти и не чаще двенадцати раз
*пяти раз
*одного раза
7. Основными мероприятиями по защите от разглашения относится …
*разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну
*разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов
*контроль за сохранностью коммерческих секретов
8. Если ставится задача разрушения организации, информационная война призвана …
*заменить отрицательную обратную связь на положительную
заменить положительную обратную связь на отрицательную
*обеспечить наличие отрицательной обратной связи
9. Угроза – это …
*достоверные сведения о злоумышленных действиях в отношении информационной системы
*воздействие, нанесшее ущерб информационной системе
*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
10. Угрозы информационной безопасности выражаются …
*в уничтожении информации
*в незаконном изменении (модификации) информации
*в нарушении конфиденциальности, целостности и доступности
*в несанкционированном разглашении информации
11. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма
*устранение или максимальное ограничение
*усиление
*стабилизацию уровня
12. Под информационной безопасностью (безопасностью информации) понимается …
*состояние защищенности информационной среды общества
*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
13. Защита от утечки конфиденциальной информации сводится к …
*выявлению, учету и контролю возможных каналов утечки в конкретных условиях
 *комплексное выполнение мероприятий по выявлению, учету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
*проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
14. Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования
*до начала процесса
*на начальной стадии процесса
*на финальном этапе
*после окончания процесса многократно
*в течение всего

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск: