Студопедия — I ЭТАП МДЭ. № пп Наименование шкал Высокие Средние Низкие 1. Терпимость 14 13 12 11 10 9 8 7 6 5 4 3 2.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

I ЭТАП МДЭ. № пп Наименование шкал Высокие Средние Низкие 1. Терпимость 14 13 12 11 10 9 8 7 6 5 4 3 2.

 

№ пп Наименование шкал Высокие Средние Низкие
1. Терпимость 14 13 12 11 10 9 8 7 6 5 4 3
2. Удовлетворенность 12 11 10 9 8 7 6 5 4 3 2
3. Невротический секс 9 8 7 6 5 4 3 2 1  
  4.   Безличный секс 12 11 10 9 8 7 6 5 4 3 2 1 (М)
9 8 7 6 5 4 3 2 1 0 (Ж)
  5.   Порнография 8 7 6 5 4 3 2 1 0 (М)
8 7 6 5 4 3 2 1 0 (Ж)
6. Сексуальная застенчивость 6 5 4 3 2 1  
7. Стыдливость 8 7 6 5 4 3 2 1  
8. Сексуальное отвращение 6 5 4 3 2 1  
  9.   Сексуальное возбуждение 9 8 7 6 5 4 3 2 1 (М)
9 8 7 6 5 4 3 2 1 0 (Ж)
10. Физический секс 9 8 7 6 5 4 3 2 1 0
11. Агрессивный секс 6 5 4 3 2 1  

При укрупнении шкал выделено два больших суперфактора: “сексуальное либидо” (в противоположность низкому уровню сексуальных потребностей, сдержанности и скованности) и “сексуальное удовлетворение” (в противоположность половой неудовлетворенности, фрустрации и патологии).При изучении значительного числа женщин и мужчин разного возраста Айзенку удалось выявить тесную зависимость стиля половой жизни от типа личности.

Экстраверты раньше, чем интроверты начинают половую жизнь, чаще имеют сексуальные контакты и с большим числом партнеров, а также в более разнообразных формах. Они придают большое значение эротической любовной игре, быстрее привыкают к сексуальным стимулам и ориентированы на смену партнеров, ситуаций и т.д. Экстравертам легко дается сближение с представителями противоположного пола, они более гедонистичны, получают больше удовлетворения от своей сексуальности и не испытывают в связи с этим тревог и сомнений. Сдержанные и заторможенные интроверты тяготеют к более индивидуализированным, тонким и устойчивым отношениям, что часто сопряжено с психологическими проблемами и трудностями.

Невротики часто имеют сильное либидо, но не могут удовлетворить его из-за сильного чувства вины и тревоги по поводу своей сексуальной активности, а также трудностей в общении. Показатели сексуальной удовлетворенности у них ниже, чем во всех остальных группах. Секс часто кажется им опасным и отвратительным, а собственное влечение ненормальным. Здесь чаще всего встречаются такие психосексуальные проблемы и нарушения как аноргазмия и фригидность у женщин, преждевременная эякуляция и импотенция у мужчин.

Психотики имеют высокие показатели по либидо и маскулинности, предпочитают безличный секс, переживают сильное половое возбуждение и не признают никаких социальных и моральных ограничений. Однако они редко удовлетворяются своей половой жизнью и часто склонны к девиантному поведению, включая групповой секс; их установки отличаются грубой биологизацией пола в противоположность романтическим ценностям.

Сексуальное поведение лиц с высокими показателями коэффициента лжи (притворщики), как и другие стороны их жизни отличаются конформизмом. Придерживаясь ортодоксальных, общепринятых правил, они отрицают наличие у себя каких-либо необычных чувств и желаний. Половую жизнь они обычно начинают поздно и не одобряют до- и внебрачных половых связей, избегают сексуального экспериментирования и видят сексуальность скорее в идеалистическом, чем в натуралистическом свете. Слабое либидо сочетается у них с определенной удовлетворенностью своей половой жизнью они просто не мыслят себе других возможностей.

 

Айзенк делает вывод о наличии 4 главных типов или групп людей:

 

1. Индивиды со слабым либидо, но вполне удовлетворенных своей половой жизнью; это устойчивые интроверты, составляющие самый моногамный слой населения и опору соответствующей морали.

2. Устойчивые экстраверты сочетающие высокое либидо с высокой удовлетворенностью, н6 не слишком стабильной половой жизнью.

3. Люди с сильным либидо и высокими показателями по психотизму или сочетающие невротизм с сильной экстраверсией - обычно не только сами испытывают сексуальную неудовлетворенность, но и представляют опасность для окружающих.

4. Люди, чаще всего неустойчивые интроверты, у которых слабое либидо сочетается с сильными тормозами, чувством вины и коммуникативными трудностями, результатом чего является сексуальная неудовлетворенность.

 

ТЕСТОВЫЕ ЗАДАНИЯ

ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

I ЭТАП МДЭ

1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это:

2. Атака – это:

3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это:

4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется:

5. Критичной информацией считается:

6. Цель, стоящая перед компьютерной безопасностью, звучит:

7. Защита информации – это:

8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется:

Системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

10. Надежность системы оценивается по критериям:

11. Составляющими политики безопасности являются:

12. Политика безопасности отображает:

13. Гарантированность отображает:

14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется:

15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от:

16. Среды основных предметных направлений защиты информации рассматривают:

17. Персональные данные – это:

18. К персональным данным можно отнести:

19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это:

20. Интерес – это:

21. По степени реализации интересы бывают:

22. По возможности осуществления интересы классифицируют на:

23. Национальная безопасность имеет следующие составляющие:

24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется:

25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это:

26. Компьютерные системы, в которых обеспечивается безопасность информации, называются:

27. Стратегия безопасности – это:

28. Модель безопасности – это:

29. Источниками права на доступ к информации являются:

30. С точки зрения права информация делится на:

31. К информации без ограничения права доступа относится:

32. Информация с ограниченным доступом – это:

33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают:

34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это:

35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это:

36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте:

37. Защита права на доступ к информации может осуществляться:

38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является:

39. Целью законодательных мер в области информационной безопасности является:

40. Законодательные меры по защите процессов переработки информации заключаются:

41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность:

42. Защита права на доступ к информации может осуществляться:

43. К организационным угрозам информационной безопасности относятся:

44. Среди программно – математических угроз рассматривают:

45. Источники угроз информационной безопасности подразделяются на:

46. Воздействию угроз информационной безопасности в сфере экономики подвержены:

47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены:

48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены:

49. Угрозы информационной безопасности подразделяются на:

50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации:

51. К группе каналов с основным средством несанкционированного получения информации человек относится:

52. К группе каналов с основным средством несанкционированного получения информации программы относится:

53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится:

54. Закладки могут осуществляться:

55. Аппаратные закладки осуществляются в процессе:

56. Программные закладки осуществляются в процессе:

57. Среди факторов уязвимости систем для вредоносных программ выделяют:

58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются:

59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают:

60. Несанкционированный доступ осуществляется злоумышленником на основе:

61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют:

62. Использование простого пароля – это способ защиты, относящийся к:

63. Использование электронных карточек – это способ защиты, относящийся к:

64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к:

65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это:

66. Каждый массив (база) содержат данные одного уровня секретности, например, только с грифом «секретно», это способ:

67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по:

Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элемента

69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся:

70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к:

71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это:

72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся:

73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к:

74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся:

75. Разделение областей памяти между программами, разделение программ по приоритетам – это:

76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это:

77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к:

78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это:

79. Авторизация – это:

80. Аутентификация – это:

81. Идентификация - это:

82. В сетях передачи данных применяют модели управления доступом:

83. Среди сервисов безопасности рассматривают:

84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами:

85. Парировать угрозы информационной безопасности можно методами:

86. Случайные угрозы можно предотвратить с помощью:

87. Несанкционированный доступ предупреждается:

88. Среди методов и средств борьбы с компьютерными вирусами различают:

89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы:

90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы:

91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы:

92. Общие методы обеспечения информационной безопасности подразделяются на:

93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется:

94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется:

95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это:

96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется:

97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется:

98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это:

99. Формальные средства защиты – это:

100. Неформальные средства защиты – это:

101. Формальные средства защиты подразделяются на:

102. Неформальные средства защиты подразумеваются:

103. По общей классификации процессы защиты делятся на:

104. К криптографическим методам предотвращения угроз относятся:

105. Криптографическое преобразование информации – это:

106. Методы кодирования реализуют:

107. Методы стенографии реализуют:

108. Методы шифрования предполагают:

109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется:

110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется:

111. Криптостойкость – это:

112. Криптоанализ – это:

113. По виду воздействия на исходную информацию криптографические методы классифицируются:

114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется:

115. Криптографические методы относятся к:

116. Заражение компьютерными вирусами может произойти в процессе:

117. Что необходимо иметь для проверки на вирусы жёсткого диска:

118. Какая программа не является антивирусной:

119. Какие программы не относятся к антивирусным:

120. Как вирус может проявится в компьютере:

121. Как происходит заражение «Почтовым» вирусом

122. Как обнаруживает вирус программа – ревизор




<== предыдущая лекция | следующая лекция ==>
ОБРАБОТКА ОПРОСНИКА | I ЭТАП МДЭ

Дата добавления: 2015-08-27; просмотров: 387. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Общая и профессиональная культура педагога: сущность, специфика, взаимосвязь Педагогическая культура- часть общечеловеческих культуры, в которой запечатлил духовные и материальные ценности образования и воспитания, осуществляя образовательно-воспитательный процесс...

Устройство рабочих органов мясорубки Независимо от марки мясорубки и её технических характеристик, все они имеют принципиально одинаковые устройства...

Ведение учета результатов боевой подготовки в роте и во взводе Содержание журнала учета боевой подготовки во взводе. Учет результатов боевой подготовки - есть отражение количественных и качественных показателей выполнения планов подготовки соединений...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия