- •Тема 1. Теоретичні основи економічної безпеки підприємства
- •1. Економічна безпека підприємства - це:
- •2. Головна мета економічної безпеки підприємства полягає в тому, щоб:
- •3. Стан безпеки підприємства визначається через:
- •4. Головна мета економічної безпеки підприємства полягає в тому, щоб:
- •10. Поняття «безпека підприємства» відображає:
- •11. Предметом економічної безпеки підприємства є:
- •12. Складові механізму забезпечення економічної безпеки підприємства:
- •13. Фінансові важелі забезпечення економічної безпеки підприємства – це:
- •15. Форми непрямого управління підприємствами:
- •16. Що не входить до корпоративних ресурсів підприємства?
- •Тема 2. Зміст системи забезпечення економічної безпеки підприємства
- •1. Загроза економічній безпеці - це:
- •2. Чинники, що формують відповідний рівень економічної безпеки
- •3. Державне економічне регулювання діяльності підприємства, яке передбачає захист власного товаровиробника, регулювання державної податкової політики – це:
- •4. Мета протиправних дій стосовно продукції:
- •5. Фізичні загрози – це:
- •6. Конкуренти - фірми, компанії та інші організації, які:
- •11. Джерелами внутрішніх загроз можуть виступати:
- •12. Реалізацією спеціальних заходів безпеки займаються:
- •13. Державне економічне регулювання діяльності підприємства полягає у:
- •14. Скільки функціональних цілей має економічна безпека підприємства?
- •15. Яка функціональна складова економічну безпеку підприємства забезпечує фізичну безпеку працівників підприємства?
- •16. Що належить до зовнішніх негативних дій?
- •17. Залежно від суб’єктної обумовленості фактори негативного впливу на економічну безпеку поділяються на:
- •18. Основні причини виникнення внутрішніх негативних впливів на політико-правову складову:
- •19. Екологічна складова полягає:
- •20. За інтелектуальну складову економічної безпеки на підприємстві відповідають:
- •Тема 3. Аналіз та оцінка факторів економічної безпеки підприємства
- •1. Індикатори економічної безпеку підприємства дають змогу виявити:
- •4. Стан безпеки підприємства визначається через:
- •12. Який із зазначених заходів є завершальним у алгоритмі заходів щодо забезпечення необхідного рівня ебп?
- •13. Визначте перший етап алгоритму проведення функціонального аналізу заходів щодо забезпечення необхідного рівня економічної безпеки підприємства:
- •Тема 4. Оцінка фінансово економічної безпеки підприємства
- •Тема 5. Оцінка безпеки підприємства в інтелектуальній і кадровій сферах:
- •Тема 6. Оцінка безпеки підприємства у техніко-технологічній і в політико-правовій сферах
- •6. Процес забезпечення техніко-технологічної складової економічної безпеки складається з:
- •7. Формалізовану оцінку рівня техніко-технологічної складової економічної безпеки підприємства визначає:
- •8. Політико-правова безпека підприємства - це:
- •14. Функція забезпечення екологічної безпеки – f(z, q, m) → min. Визначте складову q:
- •Тема 7. Управління ризиком діяльності підприємства
- •1. Ризик - це:
- •2. Мета процесу оцінювання ризиків полягає у:
- •10. Вивчення та узагальнення літературних джерел дає змогу класифікувати контроль ризиків за різними ознаками, а саме:
- •Тема 8. Управління ризиком інноваційних проектів в системі управління економічною безпекою підприємства
- •Тема 9. Інформаційна безпека підприємства
- •1. Інформаційна складова включає:
- •2. Інформація з погляду безпеки – це:
- •3. Основними видами загроз безпеці інформації є:
- •4. Захист інформації-це:
- •6. Типи методів забезпечення інформаційної безпеки:
- •7. Інформаційна складова економічної безпеки підприємства полягає у:
- •8. Оперативна реалізація заходів з розроблення та охорони інформаційної складової економічної безпеки полягає у:
- •Тема 10. Економічне шпигунство
- •10. Знімання інформації з кт здійснюється такими способами:
- •12. Термін «шпигунство» означає:
8. Оперативна реалізація заходів з розроблення та охорони інформаційної складової економічної безпеки полягає у:
а) обробленні та систематизація добутої інформації, збиранні всіх видів інформації про діяльність того чи того суб’єкта господарювання, аналіз інформації;
б) плануванні роботи відповідних функціональних підрозділів підприємства;
в) збиранні всіх видів інформації про діяльність того чи того суб’єкта господарювання, аналіз інформації;
г) прогнозуванні тенденцій розвитку науково технологічних, політичних процесів.
9. Для початку побудови збалансованої системи інформаційної безпеки треба провести:
а) аналіз ризиків у сфері інформаційної безпеки;
б) оцінювання існуючих і перспективних засобів гарантування інформаційної безпеки;
в) опис об’єкта і заходів захисту;
г) визначити оптимальний рівень ризику для організації на основі заданого критерію..
10. Продуктивність інформації розраховується як:
а) відношення обсягу продукції до витрат на придбання інформаційних ресурсів;
б) відношення витрат на придбання інформаційних ресурсів до обсягу продукції;
в) добуток обсягу продукції та витрат на придбання інформаційних ресурсів;
г) добуток витрат на придбання інформаційних ресурсів та обсягу продукції.
Тема 10. Економічне шпигунство
1. Економічне шпигунство поділяється на такі підвиди як:
а) науково-технічне, комерційне;
б) фізичне, промислове;
в) психологічне, інформаційне;
г) промислове, виробниче, науково-технічне, комерційне.
2. До способів викрадання інформації відносяться:
а) розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт), копіювання програмної інформації з носіїв, читання залишених без нагляду роздрукованих програм, читання інформації з екрана сторонньою особою
б) читання залишених без нагляду роздрукованих програм, читання інформації з екрана сторонньою особою
в) розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт), копіювання програмної інформації з носіїв, читання інформації з екрана сторонньою особою
г) копіювання програмної інформації з носіїв, читання залишених без нагляду роздрукованих програм, читання інформації з екрана сторонньою особою}
3. Шпигунство буває таких видів:
а) економічне, промислове, виробниче, промислове;
б) економічне, промислове, комерційне, науково-технічне;
в) економічне, виробниче, науково-технічне;
г) виробниче, промислове, комерційне.
4. Добування законним і незаконним шляхом у конкуруючих фірм відомостей чи інформації з галузі наукових досліджень, виробництва продукції із застосуванням найбільш перспективної технології, а також персональних даних з метою їх використання в конкурентній боротьбі або навіть у корисливих цілях – це:
а) економічне;
б) промислове;
в) комерційне;
г) науково-технічне.
5. Суб'єктами ________ шпигунства можуть бути громадяни України, іноземні громадяни, особи без громадянства, що належать і не належать до працівників промислових підприємств, установ, фірм:
а) економічного;
б) промислового;
в) товарного;
г) науково-технічного.
6. Самий простий і ефективний спосіб отримання конфіденційної інформації – це:
а) підкуп;
б) впровадження «своїх» людей;
в) знімання інформації з КТ;
г) спостереження.
7. Один із найскладніших способів отримання конфіденційної інформації, оскільки вимагає значних витрат сил, часу і коштів – це:
а) підкуп;
б) впровадження «своїх» людей;
в) знімання інформації з КТ;
г) спостереження.
8. За своєю значимістю знаходяться на останньому місці серед основних форм і методів отримання конфіденційної інформації, адже тут інформація збирається випадковим чином, безсистемно – це:
а) прослуховування і підслуховування;
б) впровадження «своїх» людей;
в) знімання інформації з КТ;
г) спостереження.
9. Прослуховування і підслуховування здійснюється наступними способами:
а) контактним підключення до лінії зв’язку; безконтактним підключенням до телефонної лінії; за допомогою телефонних радіозакладок; за рахунок так званого високочастотного «нав’язування»;
б) за рахунок мікрофонного ефекту телефонного апарата; контактним підключення до лінії зв’язку; безконтактним підключенням до телефонної лінії; за допомогою телефонних радіозакладок;
в) за рахунок мікрофонного ефекту телефонного апарата; контактним підключення до лінії зв’язку; за рахунок так званого високочастотного «нав’язування»;
г) за рахунок мікрофонного ефекту телефонного апарата; контактним підключення до лінії зв’язку; безконтактним підключенням до телефонної лінії; за допомогою телефонних радіозакладок; за рахунок так званого високочастотного «нав’язування».