твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)

    • Главная
    • Готовые работы
    • Психофизиологические технологии обеспечения информационной безопасности (тест с ответами Синергия)
    Поделиться

    Описание

    89 вопросов с ответами

    Сдано на 96 баллов из 100 "Отлично"

    Год сдачи - 2017-2020.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Доктрина информационной безопасности РФ – это …

    *совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами

    *совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

    *совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

    2. Адаптивные архетипы цивилизации и этносов – это … адаптивных архетипов

    *I уровень

    *II уровень

    *III уровень

    3. При противостоянии чужому влиянию должны преобладать …

    чувство такта и эмоциональное самообладание

    вера в свои силы (главное не пересилить, а осилить партнера)

    логика активно-выжидательной позиции

    физическая сила

    4. Спекулятивные риски могут повлечь за собой …

    *как убытки, так и прибыль

    *только прибыль

    *только убытки

    5. Информационная безопасность, по законодательству РФ, – это …

    *состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства *методологический подход к обеспечению безопасности

    *состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

    *свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

    6. Согласно цели рекламной деятельности, количество воздействий на 2/3 целевой аудитории должно быть не менее … в месяц

    *двух и не чаще четырех раз

    *десяти и не чаще двенадцати раз

    *пяти раз

    *одного раза

    7. Основными мероприятиями по защите от разглашения относится …

    *разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну

    *разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов

    *контроль за сохранностью коммерческих секретов

    8. Если ставится задача разрушения организации, информационная война призвана …

    *заменить отрицательную обратную связь на положительную

    заменить положительную обратную связь на отрицательную

    *обеспечить наличие отрицательной обратной связи

    9. Угроза – это …

    *достоверные сведения о злоумышленных действиях в отношении информационной системы

    *воздействие, нанесшее ущерб информационной системе

    *потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу

    10. Угрозы информационной безопасности выражаются …

    *в уничтожении информации

    *в незаконном изменении (модификации) информации

    *в нарушении конфиденциальности, целостности и доступности

    *в несанкционированном разглашении информации

    11. Гомеостазис – это как совокупность сложных приспособительных реакций животного и человека, направленных на … воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма

    *устранение или максимальное ограничение

    *усиление

    *стабилизацию уровня

    12. Под информационной безопасностью (безопасностью информации) понимается …

    *состояние защищенности информационной среды общества

    *комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов

    *состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам

    13. Защита от утечки конфиденциальной информации сводится к …

    *выявлению, учету и контролю возможных каналов утечки в конкретных условиях

     *комплексное выполнение мероприятий по выявлению, учету и контролю возможных каналов утечки в конкретных условиях и проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

    *проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки

    14. Для более точного определения проблемы поисковые фокус-группы обычно используются … исследования

    *до начала процесса

    *на начальной стадии процесса

    *на финальном этапе

    *после окончания процесса многократно

    *в течение всего

    15. Реклама, при которой уровень неверного восприятия превышает …, должна рассматриваться как вводящая в заблуждение

    *30 %

    *20 %

    *15 %

    *10 %

    16. Под конфиденциальностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    17. Процесс перестройки сознания личности включает фазы: …

    *сна, бодрствования, деятельности

    *разгона, обгона, угона

    размораживания, действия, замораживания*

    18. Информационная безопасность личности, общества и государства характеризуется …

    *отсутствием опасностей личности, обществу и государству

    *степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации

    *уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства

    19. К внешним угрозам информационной безопасности баз данных относятся

    *ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

    *искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

    * системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

    20. При определении ценности информационного ресурса основным параметром является …

    *потенциальная прибыль

    * потенциальный ущерб

    *реальный ущерб

    *реальная прибыль

    21. Трансформационная цель публичного выступления − в том, чтобы …

    *передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

    *произвести или изменить впечатление о ком-то или о чем-либо, убедить, успокоить

    *призвать к действию, увлечь

    22. … цель публичного выступления − передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения

    *Информационная

    *Трансформационная

    *Акционная

    *Развлекательная

    23. Система защиты информации – это …

    *организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз

    * специальные подразделения, выполняющие мероприятия по защите информации

    * система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

    24. Запоминаемость как функция информационного воздействия – это доля информации от общего объема обращения, которую может воспроизвести объект воздействия при …

    *непрерывном информационном воздействии

    *двух информационных контактах

    *одном информационном контакте

    25. Психологическая война – это …

    *конфликт с применением не силовых методов борьбы

    *система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия

    *конфликт с применением психологических средств

    26. Для оказание психологического давления используются …

    *проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)

    *перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.

    *физическое воздействие и пытки

    27. К внутренним угрозам информационной безопасности баз данных относятся:

    *недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

    *изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

    *умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

    28. Контроля сознания направлен на …

    разрушение личности индивидуума — его поведения, мыслей, эмоций

    мотивацию личности

    манипуляцию личности

    29. Доинцидентный анализ сети событий …

    *указывает сильные и слабые стороны систем безопасности

    *определяет множество участников процесса

    *определяет стратегию поведения противника

    *определяет множество возможных выходов из конкретного инцидента

    30. Под конфиденциальностью информации понимается …

    *защита от несанкционированного доступа к информации

    *актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

    *возможность за приемлемое время получить требуемую информационную услугу

    31. Политической ценностью в информационной войне считают …

    *истинный капитал

    *легитимность

    *победы

    32. В рыночной экономике в качестве ценности рассматривается …

    *объем инвестиций

    *истинный капитал

    *легитимность

    33. Цель − это …

    *реальное представление результатов деятельности

    *фактическое состояние дел

    *идеальное мысленное предвосхищение результата деятельности

    *прогнозируемое состояние дел

    34. Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до … неправильно воспринявших рекламу от общего числа ознакомленных

    *5 %

    *10 %

    *15 %

    *20 %

    35. Поведенческая компонента отношений относится к …

    *знаниям человека об объекте

    *симпатиям, которые испытывает человек относительно объекта

    *суждениям человека относительно важности каждой из характеристик объекта

    *ожиданиям человека относительно будущего поведения по отношению к объекту

    36. Среди сомато-психологического оружия можно выделить …

    *оружие, основанное на сомато-психологического принципах

     *оружие, направленное на физическое состояние человека

    * средства, создающие непреодолимый дискомфорт окружающей среды -зловонные бомбы, создающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.

    37. Информационный криминал – это …

    *действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях

    *действия направленные на нарушения закона в информационной сфере

    *преступления в сфере защиты персональных данных, коммерческой информации и банковских данных

    38. Суть управления природными факторами заключается в том, чтобы … 

    *соперник при разработке своей стратегии ориентировался на более выгодные для вас значения границ области изменения этих факторов

    *снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

    *получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

    *исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

    39. Контролируемые факторы, влияющие на успех информационной операции, – это воздействия на объект, … информационного управления

    *блокируемые субъектом

    *вырабатываемые субъектом

    *вырабатываемые объектом

    *стимулируемые объектом

    40. Рейтинг телепередач достигает максимума (прайм-тайм для телевидения) с …

    *7 до 10 ч.

    *16 до 18 ч.

    *18 до 22 ч.

    *22 до 24 ч.

    41. Психолингвистическая система «ВААЛ» применяется для …

    *активного формирования эмоционального отношения к конкретному лицу со стороны окружения

    *составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)

    *для мягкого гипноза личности

    42. Аффективная компонента отношений отражает …

    *чувства симпатии или антипатии, которые человек испытывает относительно объекта *знания человека об объекте

    *суждения относительно важности каждой из характеристик объекта

    *только чувства антипатии, которые испытывает человек относительно объекта

    *ожидания человека относительно будущего поведения по отношению к объекту

    43. Информативность как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что …

    *информация должна быть малоизвестна, и представлять интерес для объектов воздействия

    *необходимо выявлять главное в информации

    *обе стороны должны иметь набор общих знаний о мире

    *сообщение должно быть ясно и однозначно понимаемо

    *сообщения должны соответствовать реально существующим явлениям

    *передаваемая информация должна сопровождаться оценкой говорящего и пояснением мотива передачи данной информации

    44. Продолжительность проведения деловой беседы не должна превышать …

    *30 мин.

    *40 мин.

    *60 мин.

    *120 мин.

    45. Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа …

    *социального доказательства

    *авторитета

    *благорасположения

    *взаимного обмена

    46. Мотивировки в модели личности (по Фрейду) определяются …

    *природными факторами

    *бессознательными интересами

    *техногенными факторами

    *сознательным интересом

    47. Труизм как речевая стратегия использования транса для манипуляции сознанием предполагает …

    *искусственные ограничения числа возможных вариантов поведения

    *существование вопросов, на которые можно получить ответ «да» или «нет», но которые предусматривают действия или более развернутый ответ

    *маскировку инструкций под рассуждения

    *предоставление всех выборов с искусным подчеркиванием нужного для манипулятора выбором

    48. Адаптация – это …

    *изменение внешней среды

    *приспособление к изменениям внешней среды

    *совершенствование с использованием внешних сил

    *оценка изменений внутренней среды

    49. Использование приемов ложного доказательства политтехнологом наиболее эффективно при … целевой аудитории

    *избытке информации у

    *бессистемном обновлении информации, предназначаемой для

    *недостатке знаний у

    *отсутствии

    50. Если модератор делает вид, что прекращает заседание фокус-группы, и спрашивает, не желают ли участники сделать какие-либо заключительные комментарии, которые, как правило, превращаются в новую дискуссию, – имеет место прием …

    * «Цепная реакция»

    * «Адвокат дьявола»

    * «Ложное завершение»

    51. Самоорганизация – это … внешних сил

    *совершенствование под воздействием

    *сохранение заданного уровня

    *функционирования в условиях воздействия

    *совершенствование без участия

    *совершенствование с использованием

    52. Когнитивная компонента отношений отражает …

    *знания человека об объекте

    *симпатии, которые испытывает человек относительно объекта

    *антипатии, которые испытывает человек относительно объекта

    *ожидания человека относительно будущего поведения по отношению к объекту

    53. Инцидент – это … отклонение состояния системы от нормы или ожидаемого результата

    *нежелательное

    *незначительное

    *предельное

    *зафиксированное (зарегистрированное документально)

    54. В развитых странах …

    *сформулированы критерии существенности обмана и допустимого уровня неверного восприятия рекламы

    *рекламные агентства, использующие недобросовестную рекламу, привлекаются к ответственности и несут значительные убытки

    *пока не выработано адекватных способов выявления неверного или неполного представления информации в рекламе

    55. Если обучать административно-управленческий персонал языку архетипов, …

    *скорость общения и понимания менеджеров повышается

    *скорость понимания менеджеров понижается

    *это не влияет на скорость общения и понимания менеджеров

    56. Рекомендуемая продолжительность этапа стратегической подготовки деловой беседы составляет …

    *2–3 сут.

    *5–6 сут.

    *5–8 ч.

    *3–4 ч.

    57. Организация информационных войн, действующая по принципу положительной обратной связи, стремится к …

    *поддержанию определенного уровня работоспособности сохранению общих норм и *ценностей

    *накоплению и использованию капитала

    *соблюдению ограничений в поведении

    58. Для организации информационных войн, действующей по принципу отрицательной обратной связи, характерно …

    *формирование благоприятного инвестиционного климата

    *следование определенным «образцам» деятельности и соблюдение ограничений в поведении совершенствование процедур общественного контроля

    *поддержание определенного уровня работоспособности

    59. Объект информационного воздействия – это его …

    *получатель или адресат

    *организатор

    *информационное содержание

    60. … информационной войны – это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели

    Механизм

    Архетип

    Модель

    61. Хакеры – это …

    *преступники в сфере информационных систем

    * компьютерные взломщики, воры, мошенники, злоумышленники и шпионы

    *компьютерные злоумышленники

    62. Референтные группы – это институты, социальные группы или объединения людей, которые …

    *оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий

    *объединены общей деятельностью

    *объединены по территориальному признаку (проживают на определенной территории)

    63. Говоря об объектах информационных войн, можно утверждать, что … организации

    *ими могут быть и надстройка, и базис

    *объектом всегда является базис

    *объектом всегда является надстройка

    64. Цель информационного противоборства в бизнесе – это овладение …

    *капиталом

    *властью

    *капиталом и властью

    65. Психовирусы – это …

    *программы направленные на психику личности

    *вирусы распространяемые посредством психологического воздействия

    *средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ

    66. Под информационным оружием следует понимать …

    *оружие, представляющее психологические приемы и средства, направленные на манипуляцию личности

    *совокупность специальных устройств, средств и технологий, а также форм и методов их применения, которые предназначены для достижения целей информационной войны (борьбы) и нанесения противнику необходимого урона путем опасных информационных воздействий на его морально-психологическую сферу и информационные системы

    *средства информационно-психологического воздействия

    67. Припоминаемость – это функция …

    *потери объектом со временем информации, оставшейся от обращения при одном информационном контакте

    *характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании

    *характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)

    *изменения в предпочтениях целевой аудитории после информационного воздействия

    68. Угроза информационной системе – это …

    *событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации

    *действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

    *возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

    69. Информационно-психологическая борьба включает в себя:

    *средства массовой информации, Интернет, психотропные и наркотические вещества

    *информационно-психологические атаки, информационно-психологические операции и информационно-психологические акции

    *информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента

    70. Неконтролируемые факторы, влияющие на успех информационной операции, – это воздействия на субъект … информационного управления

    *не зависящие от объекта

    *зависящие от объекта

    *не зависящие от субъекта

    71. «Биологический фильтр» может быть причиной потери … передаваемой информации

    *до 5 %

    *10–15 %

    *15–20 %

    *20–30 %

    72. Информационный терроризм представляет собой …

    * деятельность террористов по средствам информационных технологий

    *средства которые используют террористические организации

    *специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий террористов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства

    73. Миссия субъекта экономики и политики – это …

    *публично декларируемое высокое назначение и смысл деятельности

    *поставленная задача благотворительного характера

    *оперативная цель

    *стратегическая цель

    74. При использовании архетипа социального доказательства лицо, принимающее решение, действует …

    *по своему усмотрению

    *в строгом соответствии с распоряжениями руководства

    *делегирует принятие решения третьим лицам

    *строго по шаблону, поступая «как все»

    75. Рейтинг телерекламы – это …

    *число семей, которые в течение определенного периода получили рекламное обращение *процент зрителей, участвующих в промоакциях, от их общего числа

    *процент зрителей, телевизоры которых в момент обращения настроены на данный канал, от их общего числа

    *процент квартир и частных домов, в которых смотрят телевизор, от общего числа квартир и частных домов, в которых имеются телевизоры

    76. Психологическое обеспечение – это …

    *совокупность приемов, средств и программ

    *мероприятии направленные на психологическую защиту

    *комплекс мероприятий, направленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей

    77. К средствам ведения информационной войны относятся …

    * стрелковое оружие

    * «логические бомбы», «программы-оборотни», «программы-убийцы информации» *программы несанкционированного доступа к информационным ресурсам конкурента с целью хищения конфиденциальной информации

    *компьютерные вирусы

    78. Управление детерминированными неконтролируемыми факторами направлено на то, чтобы …

    *снизить полноту и достоверность знаний противника о процессах эволюции этих факторов

    *заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов

    * получить доступ к информации о факторах, оказывающих влияние на реализацию проекта

    *исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения

    79. В соответствии с формулой закона противоречия, суждения «А есть В» и «А не есть В» …

    *не могут быть в одно и то же время истинными

    *могут быть в одно и то же время истинными

    *логически следуют одно из другого

    *могут быть истинными в одно и то же время, но лишь в отдельных случаях

    80. Положительная обратная связь, реализуемая с помощью партий, приводит к …

    *адаптации индивидуумов и групп к новой идее

    *изменению общественного сознания

    *стабильности и отрицанию новых идей

    81. Метамодельный язык используется для передачи информации … точности

    *высокой

    *как высокой, так и низкой

    *низкой

    82. Основа успеха в информационном противоборстве – … информационных войн

    *активное управление контролируемыми и неконтролируемыми факторами

    *активное управление контролируемыми факторами и мониторинг неконтролируемых факторов

    * пассивное отслеживание факторов

    83. Нечеткость стимула …

    *предоставляет объекту полную свободу действий

    *дает определенную свободу объекту

    *полностью ограничивает объект

    *никаким образом не влияет на объект

    84. … факторы, влияющие на успех информационной операции, – это факторы, значения которых можно определить, используя объективные закономерности

    *Фиксированные неконтролируемые

    *Контролируемые

    *Неопределенные

    85. … цель публичного выступления состоит в том, чтобы призвать к действию, увлечь

    *Информационная

    *Трансформационная

    *Акционная

    *Развлекательная

    86. Цель … с мотивом – материальным или идеальным предметом, который побуждает и направляет действия личности

    *обычно связана

    *никогда не связана

    *обычно не связана

    87. Провокация – это специальная информационная операция, вынуждающая соперника использовать … стратегию

    *чистую

    *смешанную

    *выигрышную для себя

    *проигрышную для себя

    *нейтральную для себя

    88. … аккумулирует капитал независимых инвесторов, образующих акционерное общество

    *Демократия

    *Рынок

    *Корпорация

    *Государство

    89. Субъект, использующий критерий «эффективность – стоимость» вида F = V/c (где V – выигрыш, а с – издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если …

    *F = V/c > 1

    *F = V/c < 1

    *F = V/c = 1

    Документы
    -5fdb1607e4a98-ocenka-96-ballov-iz-100
    29.9 Кб
    90858-5fe981315eabf-ocenka-100-ballov-iz-100
    64.6 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE