I ЭТАП МДЭ. № пп Наименование шкал Высокие Средние Низкие 1. Терпимость 14 13 12 11 10 9 8 7 6 5 4 3 2.
При укрупнении шкал выделено два больших суперфактора: “сексуальное либидо” (в противоположность низкому уровню сексуальных потребностей, сдержанности и скованности) и “сексуальное удовлетворение” (в противоположность половой неудовлетворенности, фрустрации и патологии).При изучении значительного числа женщин и мужчин разного возраста Айзенку удалось выявить тесную зависимость стиля половой жизни от типа личности. Экстраверты раньше, чем интроверты начинают половую жизнь, чаще имеют сексуальные контакты и с большим числом партнеров, а также в более разнообразных формах. Они придают большое значение эротической любовной игре, быстрее привыкают к сексуальным стимулам и ориентированы на смену партнеров, ситуаций и т.д. Экстравертам легко дается сближение с представителями противоположного пола, они более гедонистичны, получают больше удовлетворения от своей сексуальности и не испытывают в связи с этим тревог и сомнений. Сдержанные и заторможенные интроверты тяготеют к более индивидуализированным, тонким и устойчивым отношениям, что часто сопряжено с психологическими проблемами и трудностями. Невротики часто имеют сильное либидо, но не могут удовлетворить его из-за сильного чувства вины и тревоги по поводу своей сексуальной активности, а также трудностей в общении. Показатели сексуальной удовлетворенности у них ниже, чем во всех остальных группах. Секс часто кажется им опасным и отвратительным, а собственное влечение ненормальным. Здесь чаще всего встречаются такие психосексуальные проблемы и нарушения как аноргазмия и фригидность у женщин, преждевременная эякуляция и импотенция у мужчин. Психотики имеют высокие показатели по либидо и маскулинности, предпочитают безличный секс, переживают сильное половое возбуждение и не признают никаких социальных и моральных ограничений. Однако они редко удовлетворяются своей половой жизнью и часто склонны к девиантному поведению, включая групповой секс; их установки отличаются грубой биологизацией пола в противоположность романтическим ценностям. Сексуальное поведение лиц с высокими показателями коэффициента лжи (притворщики), как и другие стороны их жизни отличаются конформизмом. Придерживаясь ортодоксальных, общепринятых правил, они отрицают наличие у себя каких-либо необычных чувств и желаний. Половую жизнь они обычно начинают поздно и не одобряют до- и внебрачных половых связей, избегают сексуального экспериментирования и видят сексуальность скорее в идеалистическом, чем в натуралистическом свете. Слабое либидо сочетается у них с определенной удовлетворенностью своей половой жизнью они просто не мыслят себе других возможностей.
Айзенк делает вывод о наличии 4 главных типов или групп людей:
1. Индивиды со слабым либидо, но вполне удовлетворенных своей половой жизнью; это устойчивые интроверты, составляющие самый моногамный слой населения и опору соответствующей морали. 2. Устойчивые экстраверты сочетающие высокое либидо с высокой удовлетворенностью, н6 не слишком стабильной половой жизнью. 3. Люди с сильным либидо и высокими показателями по психотизму или сочетающие невротизм с сильной экстраверсией - обычно не только сами испытывают сексуальную неудовлетворенность, но и представляют опасность для окружающих. 4. Люди, чаще всего неустойчивые интроверты, у которых слабое либидо сочетается с сильными тормозами, чувством вины и коммуникативными трудностями, результатом чего является сексуальная неудовлетворенность.
ТЕСТОВЫЕ ЗАДАНИЯ ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» I ЭТАП МДЭ 1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это: 2. Атака – это: 3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это: 4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется: 5. Критичной информацией считается: 6. Цель, стоящая перед компьютерной безопасностью, звучит: 7. Защита информации – это: 8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется: Системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. 10. Надежность системы оценивается по критериям: 11. Составляющими политики безопасности являются: 12. Политика безопасности отображает: 13. Гарантированность отображает: 14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется: 15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от: 16. Среды основных предметных направлений защиты информации рассматривают: 17. Персональные данные – это: 18. К персональным данным можно отнести: 19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это: 20. Интерес – это: 21. По степени реализации интересы бывают: 22. По возможности осуществления интересы классифицируют на: 23. Национальная безопасность имеет следующие составляющие: 24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется: 25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это: 26. Компьютерные системы, в которых обеспечивается безопасность информации, называются: 27. Стратегия безопасности – это: 28. Модель безопасности – это: 29. Источниками права на доступ к информации являются: 30. С точки зрения права информация делится на: 31. К информации без ограничения права доступа относится: 32. Информация с ограниченным доступом – это: 33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают: 34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это: 35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это: 36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте: 37. Защита права на доступ к информации может осуществляться: 38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является: 39. Целью законодательных мер в области информационной безопасности является: 40. Законодательные меры по защите процессов переработки информации заключаются: 41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность: 42. Защита права на доступ к информации может осуществляться: 43. К организационным угрозам информационной безопасности относятся: 44. Среди программно – математических угроз рассматривают: 45. Источники угроз информационной безопасности подразделяются на: 46. Воздействию угроз информационной безопасности в сфере экономики подвержены: 47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены: 48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены: 49. Угрозы информационной безопасности подразделяются на: 50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации: 51. К группе каналов с основным средством несанкционированного получения информации человек относится: 52. К группе каналов с основным средством несанкционированного получения информации программы относится: 53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится: 54. Закладки могут осуществляться: 55. Аппаратные закладки осуществляются в процессе: 56. Программные закладки осуществляются в процессе: 57. Среди факторов уязвимости систем для вредоносных программ выделяют: 58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются: 59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают: 60. Несанкционированный доступ осуществляется злоумышленником на основе: 61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют: 62. Использование простого пароля – это способ защиты, относящийся к: 63. Использование электронных карточек – это способ защиты, относящийся к: 64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к: 65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это: 66. Каждый массив (база) содержат данные одного уровня секретности, например, только с грифом «секретно», это способ: 67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по: Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элемента 69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся: 70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к: 71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это: 72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся: 73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к: 74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся: 75. Разделение областей памяти между программами, разделение программ по приоритетам – это: 76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это: 77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к: 78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это: 79. Авторизация – это: 80. Аутентификация – это: 81. Идентификация - это: 82. В сетях передачи данных применяют модели управления доступом: 83. Среди сервисов безопасности рассматривают: 84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами: 85. Парировать угрозы информационной безопасности можно методами: 86. Случайные угрозы можно предотвратить с помощью: 87. Несанкционированный доступ предупреждается: 88. Среди методов и средств борьбы с компьютерными вирусами различают: 89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы: 90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы: 91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы: 92. Общие методы обеспечения информационной безопасности подразделяются на: 93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется: 94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется: 95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это: 96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется: 97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется: 98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это: 99. Формальные средства защиты – это: 100. Неформальные средства защиты – это: 101. Формальные средства защиты подразделяются на: 102. Неформальные средства защиты подразумеваются: 103. По общей классификации процессы защиты делятся на: 104. К криптографическим методам предотвращения угроз относятся: 105. Криптографическое преобразование информации – это: 106. Методы кодирования реализуют: 107. Методы стенографии реализуют: 108. Методы шифрования предполагают: 109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется: 110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется: 111. Криптостойкость – это: 112. Криптоанализ – это: 113. По виду воздействия на исходную информацию криптографические методы классифицируются: 114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется: 115. Криптографические методы относятся к: 116. Заражение компьютерными вирусами может произойти в процессе: 117. Что необходимо иметь для проверки на вирусы жёсткого диска: 118. Какая программа не является антивирусной: 119. Какие программы не относятся к антивирусным: 120. Как вирус может проявится в компьютере: 121. Как происходит заражение «Почтовым» вирусом 122. Как обнаруживает вирус программа – ревизор
|