Психофизиологические технологии обеспечения информационной безопасности — Ответы на тест Синергия

Загрузка...

Под информационным оружием следует понимать …
оружие, представляющее психологические приемы и средства, направленные на манипуляцию личности
средства информационно-психологического воздействия
совокупность специальных устройств, средств и технологий, а также форм и методов их применения, которые предназначены для достижения целей информационной войны (борьбы) и нанесения противнику необходимого уро^на путем опасных информационных воздействий на его морально-психологическую сферу и информационные системы

Психологическое обеспечение — это …
комплекс мероприятий, направленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей
мероприятии направленные на психологическую защиту
совокупность приемов, средств и программ

Психолингвистическая система «ВААЛ» применяется для …
составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)
активного формирования эмоционального отношения к конкретному лицу со стороны окружения для мягкого
гипноза личности

Психовирусы — это…
средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ
программы направленные на психику личности
вирусы распространяемые посредством психологического воздействия

Хакеры — это…
преступники в сфере информационных систем
компьютерные взломщики, воры, мошенники, злоумышленники и шпионы компьютерные злоумышленники

Процесс перестройки сознания личности включает фазы:…
размораживания, действия, замораживания
сна, бодрствования, деятельности
разгона, обгона, угона

Информационная безопасность, по законодательству РФ, — это …
методологический подход к обеспечению безопасности
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

Система защиты информации — это …
специальные подразделения, выполняющие мероприятия по защите информации
организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

Основными мероприятиями по защите от разглашения относится…
разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов
разработка перечня сведений, составляющих коммерческую тайну предприятия
доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну
контроль за сохранностью коммерческих секретов

Угрозы информационной безопасности выражаются …
в несанкционированном разглашении информации
в уничтожении информации
в нарушении конфиденциальности, целостности и доступности
в незаконном изменении (модификации) информации

Под конфиденциальностью информации понимается …
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации

К внешним угрозам информационной безопасности баз данных относятся
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

К внутренним угрозам информационной безопасности баз данных относятся: умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

Информационная безопасность личности, общества и государства характеризуется
отсутствием опасностей личности, обществу и государству
степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным {дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации
уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства

Под информационной безопасностью (безопасностью информации) понимается …
состояние защищенности информационной среды общества
комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам

При определении ценности информационного ресурса основным параметром является
потенциальный ущерб
реальная прибыль
потенциальная прибыль
реальный ущерб

Контроля сознания направлен на …
разрушение личности индивидуума — его поведения, мыслей, эмоций манипуляцию личности
мотивацию личности

Психологическая война — это …
система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия
конфликт с применением психологических средств
конфликт с применением не силовых методов борьбы

Угроза — это…
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

Для оказание психологического давления используются …
физическое воздействие и пытки
перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.
проникновение в психическую сферу адресата, играя на его различных инте->ресах и потребностях и одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)

Среди сомато-психологического оружия можно выделить …
средства, создающие непреодолимый дискомфорт окружающей среды — зловонные бомбы, созидающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать темепературу окружающей среды и организма до 100 градусов и др.
оружие, направленное на физическое состояние человека
оружие, основанное на сомато-психологического принципах

Защита от утечки конфиденциальной информации сводится к …
комплексное выполнение мероприятий по выявлению, умету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки
выявлению, учету и контролю возможных каналов утечки в конкретных условиях

При противостоянии чужому влиянию должны преобладать
логика активно-выжидательной позиции
вера в свои силы (главное не пересилить, а осилить партнера)
чувство такта и эмоциональное самообладание
физическая сила

Доктрина информационной безопасности РФ-это …
совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации;
совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

Информационный криминал — это …
преступления в сфере защиты персональных данных, коммерческой информации и банковских данных
действия направленные на нарушения закона в информационной сфере
действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях

Эта работа не подошла? Нужно выполнить подобную?

Заполните форму и узнайте стоимость выполнения Вашего задания с нашей помощью

190 

Психофизиологические технологии обеспечения информационной безопасности — Ответы на тест Синергия
  • В тесте 25 вопросов с ответами
  • Итоговая оценка 100 баллов из 100
  • 0 - покупки
  • 0 - избранное
  • 3 - просмотры

Детали

Обновлено 14 сентября, 2022
Добавлено 13 сентября, 2022
Предмет Психофизиологические технологии обеспечения информационной безопасности-ответы ,
Скриншот

Предметы

0
Психофизиологические технологии обеспечения информационной безопасности - Ответы на тест Синергия
Психофизиологические технологии обеспечения информационной безопасности - Ответы на тест Синергия
190