Назад

Информационная безопасность и защита персональных данных сотрудников (1/1)

Антивирус запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
Выберите один ответ:
— сканер
— ревизор
— сторож
— доктор
— детектор

Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Выберите один ответ:
— детектор
— сканер
— сторож
— ревизор
— доктор

Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Выберите один ответ:
— ревизор
— детектор
— доктор
— сканер
— сторож

Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Выберите один ответ:
— сканер
— детектор
— доктор
— ревизор
— сторож

В каком случае фотографию можно отнести к биометрическим персональным данным:
Выберите один ответ:
— В случае если эта фотография сделана в публичном месте
— В случае если эта фотография находится в личном деле
— В случае если фотография зарегистрирована в СКУД (система контроля управления доступом)

Владельцем информации второй категории является…
Выберите один ответ:
— Коммерческая организация
— Некоммерческая организация
— Любой гражданин
— Государство
— Муниципальное учреждение

Владельцем информации первой категории является…
Выберите один ответ:
— Государство
— Коммерческая организация
— Муниципальное учреждение
— Группа лиц, имеющих общее дело
— Любой гражданин

Владельцем информации третьей категории является…
Выберите один ответ:
— Муниципальное учреждение
— Государство
— Учреждение
— Некоммерческая организация
— Люди

Возможность получения информации и ее использования это:
Выберите один ответ:
— Доступ к информации
— Сохранение информации
— Конфиденциальность информации
— Распространение информации
— Предоставление информации

Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных

Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
Выберите один ответ:
— Централизованное хранилище данных
— Система Статэкспресс
— База данных
— Сервер
— Информационная система персональных данных

Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
Выберите один ответ:
— Оно требует внимательного отношения к процессу управления ключами
— Оно требует передачи ключа на хранение третьей стороне
— Оно не требует большого количества системных ресурсов
— Оно обеспечивает проверку целостности и правильности данных

Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
Выберите один ответ:
— логически
— математически
— алгоритмически

Выберите то, что используют для создания цифровой подписи:
Выберите один ответ:
— Открытый ключ отправителя
— Закрытый ключ получателя
— Открытый ключ получателя
— Закрытый ключ отправителя

Выберите то, что лучше всего описывает удостоверяющий центр:
Выберите один ответ:
— «Организация, которая проверяет процессы шифрования
— Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
— Организация, которая выпускает сертификаты
— Организация, которая проверяет ключи шифрования»

Выберите то, что лучше всего описывает цифровую подпись:
Выберите один ответ:
— Это метод шифрования конфиденциальной информации
— Это метод, обеспечивающий электронную подпись и шифрование
— Это метод переноса собственноручной подписи на электронный документ
— Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения

Выберите то, что относится к показателям криптостойкости:
Выберите один ответ:
— «количество всех возможных ключей
— среднее время, необходимое для криптоанализа
— количество символов в ключе»

Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ:
— результаты ALE
— анализ затрат / выгоды
— анализ рисков

Данные, полученные при сканировании паспорта оператором персональных данных для подтверждения осуществления определенных действий конкретным лицом, относят:
Выберите один ответ:
— к персональным данным
— к биометрическим персональным данным
— к специальной категории персональных данных

Действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных

Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных:
Выберите один ответ:
— обезличивание персональных данных
— использование персональных данных
— блокирование персональных данных
— уничтожение персональных данных

Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
Выберите один ответ:
— Предоставление информации
— Доступ к информации
— Уничтожение информации
— Конфиденциальность информации
— Распространение информации

Для восстановления защитного текста требуется:
Выберите один ответ:
— вектор
— матрица
— ключ

Для того чтобы снизить вероятность утраты информации необходимо:
Выберите один ответ:
— Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
— Проводить периодическое обслуживание ПК
— Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
— Регулярно производить антивирусную проверку компьютера
— Защитить вход на компьютер к данным паролем

Доступ к информации – это:
Выберите один ответ:
— Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
— Возможность получения информации и ее использования
— Информация, переданная или полученная пользователем информационно-телекоммуникационной сети
— Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:
Выберите один ответ:
— Множество людей должно одобрить данные
— Руководство должно одобрить создание группы
— Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
— Много информации нужно собрать и ввести в программу

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ:
— улучшить контроль за безопасностью этой информации
— требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
— снизить уровень классификации этой информации

Естественные угрозы безопасности информации вызваны:
Выберите один ответ:
— ошибками при действиях персонала
— деятельностью человека
— воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека
— ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения
— корыстными устремлениями злоумышленников

Заключительным этапом построения системы защиты является:
Выберите один ответ:
— сопровождение
— планирование
— анализ уязвимых мест

Защита информации — это:
Выберите один ответ:
— комплекс мероприятий, направленных на обеспечение информационной безопасности
— процесс разработки структуры базы данных в соответствии с требованиями пользователей
— небольшая программа для выполнения определенной задачи

Защита информации от утечки — это деятельность по предотвращению:
Выберите один ответ:
— воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению,копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации
— неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа
— воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений
— получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
— несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации

Информационная безопасность зависит от следующих факторов:
Выберите один ответ:
— «компьютеров, поддерживающей инфраструктуры
— информации
— пользователей»

К внутренним нарушителям информационной безопасности относится:
Выберите один ответ:
— «любые лица, находящиеся внутри контролируемой территории
— клиенты
— представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
— персонал, обслуживающий технические средства
— посетители
— сотрудники отделов разработки и сопровождения ПО
— технический персонал, обслуживающий здание
— пользователи системы»

К какому виду персональных данных относится медицинская карта:
Выберите один ответ:
— особая категория
— биометрические
— общедоступные

К какому виду персональных данных относятся сведения, полученные на полиграфе:
Выберите один ответ:
— общедоступные
— биометрические
— особая категория

К какому виду персональных данных относятся фамилия,имя, отчество:
Выберите один ответ:
— особая категория
— общедоступные
— биометрические

К какому типу угроз относятся отказ, ошибки, сбой:
Выберите один ответ:
— случайные угрозы
— природные угрозы
— преднамеренные угрозы

К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ:
— «руководители, менеджеры, администраторы компаний
— органы права, государства, бизнеса
— сетевые базы данных, фаерволлы»

К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
— Установление регламента, аудит системы, выявление рисков
— Установка новых офисных приложений, смена хостинг-компании
— Внедрение аутентификации, проверки контактных данных пользователей

К посторонним лицам нарушителям информационной безопасности относятся:
Выберите один ответ:
— пользователи
— технический персонал, обслуживающий здание
— лица, нарушившие пропускной режим
— представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
— персонал, обслуживающий технические средства
— сотрудники службы безопасности
— представители конкурирующих организаций

Какая из представленных атак является наиболее распространенной?
Выберите один ответ:
— атака через брутфорс
— социальная инженерия
— атака через вирусы

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ:
— хакеры
— контрагенты
— сотрудники

Какие вирусы активизируются в самом начале работы с операционной системой:
Выберите один ответ:
— черви
— загрузочные вирусы
— троянцы

Какие действия можно производить с персональными данными:
Выберите один или несколько ответов:
— чтение, рассылка
— обезличивание, блокирование
— фасовка, упаковка
— хранение, уничтожение

Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ:
— неавторизованный доступ
— открытие электронного письма, содержащего вирус
— ошибки персонала

Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ:
— системы PKI
— постоянные пароли
— одноразовые пароли

Какой подход к обеспечению безопасности имеет место:
Выберите один ответ:
— теоретический
— логический
— комплексный

Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:
Выберите один ответ:
— Себестоимость продукта и объем сбыта
— Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
— Контактные данные клиентов
— Паспортные данные гражданина

Ключи, используемые в системах с открытым ключом:
Выберите один ответ:
— только открытый
— открытый и закрытый
— только закрытый
— нет правильного ответа

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
— для обеспечения хорошей безопасности нужно учитывать и снижать все риски
— когда стоимость контрмер превышает ценность актива и потенциальные потери
— когда риски не могут быть приняты во внимание по политическим соображениям

Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
Выберите один ответ:
— 3
— 1
— 2

Количество используемых ключей в системах с открытым ключом:
Выберите один ответ:
— 1
— 3
— 2

Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
Выберите один ответ:
— 4
— 3
— 5

Количество способов гаммирования:
Выберите один ответ:
— 3
— 5
— 2

Конфиденциальностью называется:
Выберите один ответ:
— защита от несанкционированного доступа к информации
— описание процедур
— защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
Выберите один ответ:
— администраторы
— руководство
— владельцы данных

Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ:
— владелец
— высшее руководство
— руководитель среднего звена

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
Выберите один ответ:
— Уничтожитель информации
— Носитель информации
— Потребитель информации
— Обладатель информации
— Источник информации

Метод, который применяют при шифровании с помощью аналитических преобразований:
Выберите один ответ:
— матрица
— алгебры матриц
— факториал

Название информации, которую следует защищать (по нормативам, правилам сети, системы):
Выберите один ответ:
— Правовой
— Регламентированной
— Защищаемой

Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
Выберите один ответ:
— Хэширование
— Коллизия
— MAC
— Кластеризация ключей

Наиболее важным при реализации защитных мер политики безопасности является следующее:
Выберите один ответ:
— Аудит, анализ уязвимостей, риск-ситуаций
— Аудит, анализ безопасности
— Аудит, анализ затрат на проведение защитных мер

Наиболее распространенные средства воздействия на сеть офиса:
Выберите один ответ:
— Вирусы в сети, логические мины (закладки), информационный перехват
— Компьютерные сбои, изменение администрирования, топологии
— Слабый трафик, информационный обман, вирусы в интернет

Наиболее распространены угрозы информационной безопасности корпоративной системы:
Выберите один ответ:
— Сознательного внедрения сетевых вирусов
— Ошибки эксплуатации и неумышленного изменения режима работы системы
— Покупка нелицензионного ПО

Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ:
— Моральный износ сети, инсайдерство
— Распределенный доступ клиент, отказ оборудования
— Сбой (отказ) оборудования, нелегальное копирование данных

Не будет являться свойством или характеристикой односторонней функции хэширования:
Выберите один ответ:
— Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
— Имея значение дайджеста сообщения, невозможно получить само сообщение
— Она преобразует сообщение произвольной длины в значение фиксированной длины
— Она преобразует сообщение фиксированной длины в значение переменной длины

Неавтоматизированная обработка персональных данных это:
Выберите один ответ:
— обработка персональных данных, осуществляемая при непосредственном участии человека
— обработка персональных данных с помощью средств вычислительной техники
— смешенная обработка персональных данных

Несанкционированный доступ к информации это:
Выберите один ответ:
— Вход на компьютер с использованием данных другого пользователя
— Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
— Доступ к СУБД под запрещенным именем пользователя
— Работа на чужом компьютере без разрешения его владельца
— Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
Выберите один ответ:
— Предоставление информации
— Конфиденциальность информации
— Доступ к информации
— Электронное сообщение
— Распространение информации

Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ:
— Владелец сети
— Пользователь сети
— Администратор сети

Определение фактора трудозатрат для алгоритма:
Выберите один ответ:
— Время зашифрования и расшифрования открытого текста
— Время, которое займет взлом шифрования
— Время, которое занимает выполнение функций подстановки
— Время, которое занимает выполнение 16 циклов преобразований

Определите, для чего создаются информационные системы:
Выберите один ответ:
— обработки информации
— получения определенных информационных услуг
— оба варианта верны

Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ:
— эффективные защитные меры и методы их внедрения
— проведение тренингов по безопасности для всех сотрудников
— поддержка высшего руководства

Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
— когда стоимость контрмер превышает ценность актива и потенциальные потери
— когда риски не могут быть приняты во внимание по политическим соображениям
— для обеспечения хорошей безопасности нужно учитывать и снижать все риски

Определите, что такое отказ:
Выберите один ответ:
— некоторая последовательность действий, необходимых для выполнения конкретного задания
— структура, определяющая последовательность выполнения и взаимосвязи процессов
— нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

Определите, что такое ошибка:
Выберите один ответ:
— негативное воздействие на программу
— неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
— нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

Основная цель использования одностороннего хэширования пароля пользователя:
Выберите один ответ:
— Это снижает требуемый объем дискового пространства для хранения пароля пользователя
— Это предотвращает ознакомление кого-либо с открытым текстом пароля
— Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
— Это предотвращает атаки повтора

Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
Выберите один ответ:
— Идентификация
— Авторизация
— Аутентификация
— Шифрование
— Экспертиза

Основные источники внутренних отказов:
Выберите один ответ:
— все ответы правильные
— разрушение данных
— отступление от установленных правил эксплуатации

Основные объекты информационной безопасности:
Выберите один ответ:
— Бизнес-ориентированные, коммерческие системы
— Компьютерные сети, базы данных
— Информационные системы, психологическое состояние пользователей

Основными рисками информационной безопасности являются:
Выберите один ответ:
— Техническое вмешательство, выведение из строя оборудования сети
— Потеря, искажение, утечка информации
— Искажение, уменьшение объема, перекодировка информации

Персональными данными владеют:
Выберите один ответ:
— Жители Российской Федерации
— Государство
— Государственная Дума
— Различные учреждения
— Медико-социальные организации

По какой причине произойдет рост частоты применения брутфорс-атак:
Выберите один ответ:
— Возросло используемое в алгоритмах количество перестановок и замещений
— Мощность и скорость работы процессоров возросла
— Длина ключа со временем уменьшилась
— Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
Выберите один ответ:
— нет правильного ответа
— обрабатывать большой объем программной информации
— невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности

Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ:
— Mac OS
— Android
— Windows

Показатель стойкости шифрования методом гаммирования:
Выберите один ответ:
— свойство гаммы
— длина ключа
— нет правильного ответа

Почему количественный анализ рисков в чистом виде не достижим:
Выберите один ответ:
— Это связано с точностью количественных элементов
— Он достижим и используется
— Количественные измерения должны применяться к качественным элементам
— Он присваивает уровни критичности. Их сложно перевести в денежный вид

Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании:
Выберите один ответ:
— Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
— Чтобы убедиться, что проводится справедливая оценка
— Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
— Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ

При анализе безопасности операционной системы укажите элементы классификации угроз по принципу воздействия:
Выберите один или несколько ответов:
— несанкционированные действия злоумышленника в системе
— полное или частичное разрушение операционной системы
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
— несанкционированное чтение информации

При анализе безопасности операционной системы укажите элементы классификации угроз по способу воздействия на объект атаки:
Выберите один или несколько ответов:
— ошибки и недокументированные возможности, в том числе так называемые «люки»
— ранее внедренная программная закладка
— работа от имени другого пользователя
— превышение пользователем своих полномочий
— неадекватная политика безопасности, в том числе и ошибки администратора системы
— использование результатов работы другого пользователя

При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты.
Выберите один или несколько ответов:
— ошибки и недокументированные возможности, в том числе так называемые «люки»
— неадекватная политика безопасности, в том числе и ошибки администратора системы
— использование результатов работы другого пользователя
— превышение пользователем своих полномочий
— ранее внедренная программная закладка
— работа от имени другого пользователя

При анализе безопасности операционной системы укажите элементы классификации угроз по характеру воздействия:
Выберите один или несколько ответов:
— полное или частичное разрушение операционной системы
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированные действия злоумышленника в системе
— несанкционированное чтение информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе

При анализе безопасности операционной системы укажите элементы классификации угроз по цели:
Выберите один или несколько ответов:
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированное чтение информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
— несанкционированные действия злоумышленника в системе
— полное или частичное разрушение операционной системы

Принципом информационной безопасности является принцип недопущения:
Выберите один ответ:
— Перехода в безопасное состояние работы сети, системы
— Полного доступа пользователей ко всем ресурсам сети, системы
— Усиления защищенности самого незащищенного звена сети (системы)

Причина, по которой удостоверяющий центр отзывает сертификат:
Выберите один ответ:
— Если пользователь переходит работать в другой офис
— Если пользователь переходит на использование модели PEM, которая использует сеть доверия
— Если закрытый ключ пользователя скомпрометирован
— Если открытый ключ пользователя скомпрометирован

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
Выберите один ответ:
— Аутентификация
— Деперсонализация
— Обезличивание
— Идентификация
— Авторизация

Процедура это-
Выберите один ответ:
— руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
— пошаговая инструкция по выполнению задачи
— обязательные действия

Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
Выберите один ответ:
— Аутентификация
— Идентификация
— Регистрация
— Авторизация
— Стратификация

Процедурой называется:
Выберите один ответ:
— пошаговая инструкция по выполнению задачи
— обязательные действия
— руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
— Авторизация
— Аутентификация
— Идентификация
— Обезличивание
— Деперсонализация

Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
— Деперсонализация
— Обезличивание
— Аутентификация
— Авторизация
— Идентификация

Разновидностями угроз безопасности (сети, системы) являются:
Выберите один ответ:
— Личные, корпоративные, социальные, национальные
— Программные, технические, организационные, технологические
— Серверные, клиентские, спутниковые, наземные

Раскройте понятие «конфиденциальный документ».
Выберите один ответ:
— «это зафиксированная на материальном носителе конфиденциальная информация с обязательным проставлением грифа конфиденциальности
— это зафиксированная на материальном носителе конфиденциальная информация с реквизитами, позволяющими ее идентифицировать
— это любая информация, имеющая конфиденциальный характер даже если она предоставлена в устном виде
— все ответы правильные»

С какой целью многими странами происходит ограничение использования и экспорта криптографических систем:
Выберите один ответ:
— Эти системы могут использоваться некоторыми странами против их местного населения
— Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования
— Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
— Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах

Самая простая разновидность подстановки:
Выберите один ответ:
— простая перестановка
— перестановка
— простая замена

Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
Выберите один ответ:
— Целостность
— Актуальность
— Доступность

Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
Выберите один ответ:
— аналитических преобразований
— кодирования
— подстановки
— гаммирования
— перестановки

Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
Выберите один ответ:
— подстановки
— кодирования
— гаммирования
— перестановки
— аналитических преобразований

Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
Выберите один ответ:
— перестановки
— гаммирования
— кодирования
— подстановки
— аналитических преобразований

Системой криптографической защиты информации является:
Выберите один ответ:
— CAudit Pro
— BFox Pro
— Крипто Про

Способ осуществления дешифрования текста при аналитических преобразованиях:
Выберите один ответ:
— умножение матрицы на вектор
— перемножение матриц
— деление матрицы на вектор

Суть метода перестановки:
Выберите один ответ:
— все правильные
— символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
— замена алфавита

Тактическое планирование – это:
Выберите один ответ:
— долгосрочное планирование
— среднесрочное планирование
— ежедневное планирование

Таргетированная атака — это:
Выберите один ответ:
— атака на компьютерную систему крупного предприятия
— атака на конкретный компьютер пользователя
— атака на сетевое оборудование

Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
Выберите один ответ:
— Информационно-телекоммуникационная сеть
— Информационная система
— Информационная технология
— База данных
— Медицинская информационная система

То, что применяют в качестве гаммы:
Выберите один ответ:
— любая последовательность случайных символов
— все ответы верны
— число

То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
Выберите один ответ:
— вектор
— обратная матрица
— матрица А

Угроза информационной системе (компьютерной сети):
Выберите один ответ:
— Событие, происходящее периодически
— Вероятное событие
— Детерминированное (всегда определенное) событие

Укажите виды информационной безопасности:
Выберите один ответ:
— Локальная, глобальная, смешанная
— Персональная, корпоративная, государственная
— Клиентская, серверная, сетевая

Укажите определение термина «Доступ к информации»:
Выберите один ответ:
— возможность получения информации и ее использования
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

Укажите определение термина «информационная безопасность»:
Выберите один ответ:
— Защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования
— Состояние защищенности информационных ресурсов (информационной среды) от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства (национальным интересам)
— Нарушение безопасности информации, наносящее ущерб ее собственнику, а также устанавливающее, что защищать, в чьих интересах защищать, как и чем защищать, и вводящее систему понятий в области защиты информации

Укажите определение термина «Нормы эффективности защиты информации»:
Выберите один ответ:
— значения показателей эффективности защиты информации, установленные нормативными документами
— мера или характеристика для оценки эффективности защиты информации
— степень соответствия результатов защиты информации поставленной цели

Укажите определение термина «Показатель эффективности защиты информации»:
Выберите один ответ:
— степень соответствия результатов защиты информации поставленной цели
— мера или характеристика для оценки эффективности защиты информации
— значения показателей эффективности защиты информации, установленные нормативными документами

Укажите определение термина «Предоставление информации»:
Выберите один ответ:
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— возможность получения информации и ее использования
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

Укажите определение термина «Распространение информации»:
Выберите один ответ:
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— возможность получения информации и ее использования
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

Укажите определение термина «Эффективность защиты информации»:
Выберите один ответ:
— значения показателей эффективности защиты информации, установленные нормативными документами
— степень соответствия результатов защиты информации поставленной цели
— мера или характеристика для оценки эффективности защиты информации

Укажите основные источники угроз информационной безопасности:
Выберите один ответ:
— Хищение жестких дисков, подключение к сети, инсайдерство
— Перехват данных, хищение данных, изменение архитектуры системы
— Хищение данных, подкуп системных администраторов, нарушение регламента работы

Укажите правовые методы, обеспечивающие информационную безопасность:
Выберите один ответ:
— Разработка аппаратных средств обеспечения правовых данных
— Разработка и конкретизация правовых нормативных актов обеспечения безопасности
— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Укажите специализацию центра информационной безопасности, занимающегося оказанием консалтинговых услуг организациям, испытывающим трудности с выбором или внедрением программных, аппаратных или комплексных мер защиты:
Выберите один ответ:
— Информационно-аналитический центр
— Центр оперативного реагирования
— Центр сертификации
— Консультационный центр
— Научно-исследовательский центр

Укажите специализацию центра информационной безопасности, занимающегося сбором и распространением информации об известных уязвимых местах систем, атаках и вторжениях, программных и аппаратных средствах профилактики и защиты:
Выберите один ответ:
— Информационно-аналитический центр
— Научно-исследовательский центр
— Консультационный центр
— Центр оперативного реагирования
— Центр сертификации

Укажите специализацию центра информационной безопасности, оказывающего практическую помощь тем, чьим интересам был нанесен ущерб в результате нарушения информационной безопасности:
Выберите один ответ:
— Научно-исследовательский центр
— Информационно-аналитический центр
— Консультационный центр
— Центр сертификации
— Центр оперативного реагирования

Укажите специализацию центра информационной безопасности, реализующих программы тестирования, сравнения средств защиты:
Выберите один ответ:
— Центр сертификации
— Центр оперативного реагирования
— Научно-исследовательский центр
— Консультационный центр
— Информационно-аналитический центр

Укажите специализацию центра информационной безопасности, сосредоточенных на изучении и совершенствовании теоретических основ информационной безопасности:
Выберите один ответ:
— Информационно-аналитический центр
— Центр сертификации
— Центр оперативного реагирования
— Научно-исследовательский центр
— Консультационный центр

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации»:
Выберите один ответ:
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от несанкционированного доступа
— Защита информации от утечки
— Защита информации от несанкционированного воздействия

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации»:
Выберите один ответ:
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от утечки
— Защита информации от несанкционированного доступа

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:
Выберите один ответ:
— Защита информации от несанкционированного воздействия
— Защита информации от несанкционированного доступа
— Защита информации от разглашения
— Защита информации от непреднамеренного воздействия
— Защита информации от утечки

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации»:
Выберите один ответ:
— Защита информации от утечки
— Защита информации от несанкционированного доступа
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации»:
Выберите один ответ:
— Защита информации от несанкционированного доступа
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от утечки

Укажите уровень криптоатаки, когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ:
Выберите один ответ:
— Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)
— Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)
— Атака по шифрованному тексту (Уровень КА1)

Укажите уровень криптоатаки, когда нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения:
Выберите один ответ:
— Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)
— Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)
— Атака по шифрованному тексту (Уровень КА1)

Укажите элементы предметной области информационной безопасности:
Выберите один ответ:
— информация и ее свойства
— угрозы безопасности информации и ее собственникам
— все ответы верные
— конкретные системы защиты информации, применяемые в различных органах управления, учреждениях и на предприятиях различных форм собственности

Укажите, в каком случае реализуется угроза нарушения доступности:
Выберите один ответ:
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую

Укажите, в каком случае реализуется угроза нарушения конфиденциальности:
Выберите один ответ:
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней

Укажите, в каком случае реализуется угроза нарушения целостности:
Выберите один ответ:
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы

Укажите, к какой категории персональных данных относится информация о национальной и расовой принадлежности субъекта, о религиозных либо философских убеждениях, о здоровье и интимной жизни субъекта:
Выберите один ответ:
— Первая категория
— Четвёртая категория
— Вторая категория
— Третья категория

Укажите, к какой категории персональных данных относится информация, по которой можно идентифицировать человека и получить дополнительные сведения, например, ФИО, адрес и сведения о заработках:
Выберите один ответ:
— Четвёртая категория
— Третья категория
— Вторая категория
— Первая категория

Укажите, к какой категории персональных данных относится информация, позволяющая только определить субъекта, т.е., например, фамилия, имя и дата рождения:
Выберите один ответ:
— Первая категория
— Третья категория
— Четвёртая категория
— Вторая категория

Укажите, к какой категории персональных данных относятся общедоступные или обезличенные персональные данные:
Выберите один ответ:
— Третья категория
— Вторая категория
— Первая категория
— Четвёртая категория

Укажите, к какому временному периоду относится «Компьютерная криптография»:
Выберите один ответ:
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.
— конец XV – начало XX вв.

Укажите, к какому временному периоду относится «Наивная криптография»:
Выберите один ответ:
— до начала XVI в.
— 1930 – 60-е гг.
— конец XV – начало XX вв.
— с 1970-х гг.

Укажите, к какому временному периоду относится «Научная криптографии»:
Выберите один ответ:
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.
— конец XV – начало XX вв.

Укажите, к какому временному периоду относится «Формальная криптография»:
Выберите один ответ:
— конец XV – начало XX вв.
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.

Утечка информации в системе — ситуация, характеризуемая:
Выберите один ответ:
— Потерей данных в системе
— Изменением формы информации
— Изменением содержания информации

Фотографическое изображение, содержащееся в личном деле работника, относят:
Выберите один ответ:
— к персональным данным
— к специальной категории персональных данных
— к биометрическим персональным данным

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Выберите один ответ:
— уровень доверия, обеспечиваемый механизмом безопасности
— внедрение управления механизмами безопасности
— классификацию данных после внедрения механизмов безопасности

Хищение информации – это…
Выберите один ответ:
— Продажа информации
— Утрата информации
— Искажение информации
— Блокирование информации
— Несанкционированное копирование информации

Цели информационной безопасности – своевременное обнаружение, предупреждение…
Выберите один ответ:
— несанкционированного доступа
— чрезвычайных ситуаций
— инсайдерства в организации

Цель криптоанализа:
Выберите один ответ:
— Определение использованных перестановок
— Определение стойкости алгоритма
— Увеличение количества функций замещения в криптографическом алгоритме
— Уменьшение количества функций подстановок в криптографическом алгоритме

Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:
Выберите один ответ:
— алгоритмом перестановки
— алгоритмом гаммирования
— алгоритмом аналитических преобразований

Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом:
Выберите один ответ:
— алгоритм гаммирования
— алгоритм подстановки
— алгоритм перестановки

Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:
Выберите один ответ:
— Определение цели и границ
— Делегирование полномочий
— Поддержка
— Выполнение анализа рисков

Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ:
— Определение баланса между воздействием риска и стоимостью необходимых контрмер
— Делегирование полномочий
— Выявление рисков
— Количественная оценка воздействия потенциальных угроз

Что из перечисленного относится к человеческому компоненту СЗИ:
Выберите один ответ:
— программное обеспечение
— системные порты
— администрация

Что лучше всего описывает цель расчета ALE:
Выберите один ответ:
— количественно оценить уровень безопасности среды
— оценить потенциальные потери от угрозы в год
— количественно оценить уровень безопасности среды

Что самое главное должно продумать руководство при классификации данных:
Выберите один ответ:
— оценить уровень риска и отменить контрмеры
— необходимый уровень доступности, целостности и конфиденциальности
— управление доступом, которое должно защищать данные

Что такое алфавит:
Выберите один ответ:
— буквы текста
— конечное множество используемых для кодирования информации знаков
— нет правильного ответа

Что такое источник угрозы:
Выберите один ответ:
— потенциальный злоумышленник
— злоумышленник
— нет правильного ответа

Что такое кодирование:
Выберите один ответ:
— преобразование
— написание программы
— преобразование обычного, понятного текста в код

Что такое криптостойкость:
Выберите один ответ:
— все ответы верны
— характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа
— свойство гаммы

Что такое окно опасности:
Выберите один ответ:
— комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
— промежуток времени от момента, когда появится возможность слабого места и до момента, когда возможность ликвидируется
— формализованный язык для описания задач алгоритма решения задачи

Что такое политика безопасности в системе (сети)? Это комплекс:
Выберите один ответ:
— Инструкций, алгоритмов поведения пользователя в сети
— Руководств, требований обеспечения необходимого уровня безопасности
— Нормы информационного права, соблюдаемые в сети

Что такое политика безопасности:
Выберите один ответ:
— общие руководящие требования по достижению определенного уровня безопасности
— детализированные документы по обработке инцидентов безопасности
— широкие, высокоуровневые заявления руководства

Что такое сбой:
Выберите один ответ:
— объект-метод
— такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния

Что такое текст:
Выберите один ответ:
— все правильные
— упорядоченный набор из элементов алфавита
— конечное множество используемых для кодирования информации знаков

Что такое шифрование:
Выберите один ответ:
— совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
— удобная среда для вычисления конечного пользователя
— способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого

Что является наилучшим описанием количественного анализа рисков:
Выберите один ответ:
— «Метод, основанный на суждениях и интуиции
— Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
— Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
— Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков»

Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ:
— процедур безопасности и шифрования
— технических и нетехнических методов
— контрмер и защитных механизмов

Добавить комментарий

Смотрите так же
Адвокатура (1/1)
Аддиктология и методы контраддиктивной стимуляции (1/1)
Административное право (1/1)
Административное право (1/2)
Административное право (2/2)
Актуальные проблемы современности и журналистики (1/1)
Актуальные проблемы теории государства и права (1/1)
Анализ данных (1/1)
Анализ рекламной деятельности (1/1)
Анатомия центральной нервной системы (1/1)
Английская и американская литература (1/1)
Антикризисное управление (1/1)
Антикризисное управление персоналом (1/1)
Арбитражный процесс (1/1)
Аудит (1/1)
Базы данных (1/2)
Банки и их роль в современной экономике (1/1)
Банковские системы и банковское дело (1/1)
Банковские системы и цифровые технологии в банковском деле (1/1)
Банковское и валютное право (1/1)
Банковское право (1/1)
Безопасность жизнедеятельности (1/1)
Безопасность жизнедеятельности (1/1) (ЛАБОРАТОРНАЯ)
Безопасность цифровой экономики (1/1)
Бизнес-коммуникации (1/1)
Бизнес-планирование (1/1)
Бизнес-планирование в сфере рекламной и паблик рилейшнз деятельности (1/1)
Бренд-менеджмент (1/1)
Бухгалтерская (финансовая) отчетность (1/1)
Бухгалтерский (управленческий) учет (1/1)
Бухгалтерский управленческий учет (1/1)
Бухгалтерский учет и анализ (1/1)
Бухгалтерский учет и анализ (1/2)
Бухгалтерский учет и анализ (2/2)
Бухгалтерский учет и отчетность в малом бизнесе (1/1)
Бухгалтерский учет, анализ и аудит (1/1)
Бухгалтерский финансовый учет (1/1)
Бухгалтерский финансовый учет и отчетность (1/1)
Бухгалтерское дело (1/1)
Бюджетная система Российской Федерации (1/1)
Бюджетный учет и отчетность (1/1)
Введение в клиническую психологию (1/1)
Введение в профессию (1/1)
Введение в связи с общественностью и рекламу (1/1)
Введение в теорию межкультурной коммуникации (1/1)
Веб- программирование (1/1)
Виктимологическая профилактика преступлений (1/1)
Возрастная психология (1/1)
Возрастная психология и психология развития (1/1)
Возрастная психология и психология развития (2/2)
Всеобщая история (1/1)
Выпуск учебных средств массовой информации (1/1)
Город и устойчивое развитие (1/1)
Государственная антикоррупционная политика (1/1)
Государственная и муниципальная служба (1/1)
Государственная поддержка малого бизнеса (1/1)
Государственное и муниципальное управление (1/1)
Государственное регулирование экономики (1/1)
Государственные и муниципальные финансы (1/1)
Гражданский процесс (1/2)
Гражданский процесс (2/2)
Гражданское и торговое право зарубежных стран (1/1)
Гражданское право (1/1)
Гражданское право (1/2)
Гражданское право (1/2)
Гражданское право (1/3)
Гражданское право (1/4)
Гражданское право (2/3)
Гражданское право (3/3)
Гражданское право (4/4)
Графический интерфейс оператора (1/1)
Деловая этика (1/1)
Деловые коммуникации (1/1)
Деловые коммуникации (1/2)
Деловые коммуникации (2/2)
Демография (1/1)
Деньги, кредит, банки (1/1)
Деятельность органов государственной власти и местного самоуправления в сфере противодействия терроризму в Российской Федерации (1/1)
Диджитал проектирование (1/1)
Диджитал проектирование (1/1)
Договорное право (1/1)
Доказывание и принятие решений в уголовном судопроизводстве (1/1)
Документационное обеспечение управления (1/1)
Документационное обеспечение управления персоналом (1/1)
Документирование управленческой деятельности (1/1)
Древние языки и культуры (1/1)
Жанры и форматы современного телевидения и радиовещания (1/1)
Жанры и форматы современных теле — и радиовещания (1/1)
Жанры мультимедиа (1/1)
Жилищное право (1/1)
Журналистика социальная (1/1)
Зарубежное трудовое право (1/1)
Защита интеллектуальной собственности (1/1)
Земельное право (1/1)
Инвестиции и инновации (1/1)
Инвестиционное право (1/1)
Инвестиционный анализ (1/1)
Инклюзивное взаимодействие в управлении человеческими ресурсами (1/1)
Инновационные технологии фандрейзинг, краудфандинг и эндаумент (1/1)
Инновационные технологии: фандрейзинг, спонсоринг, краудфандинг и эндаумент (1/1)
Инновационный менеджмент (1/1)
Инновационый менеджмент в управлении персоналом (1/1)
Иностранный язык (1/2) (Английский язык)
Иностранный язык (1/3) (Английский язык)
Иностранный язык (1/3) (Немецкий язык)
Иностранный язык (1/4) (Английский язык)
Иностранный язык (2/2) (Английский язык)
Иностранный язык (2/2) (Немецкий язык)
Иностранный язык (2/2) (Французский язык)
Иностранный язык (2/3) (Английский язык)
Иностранный язык (2/3) (Французский язык)
Иностранный язык (2/4) (Английский язык)
Иностранный язык (2/4) (Французский язык)
Иностранный язык (3/4) (Английский язык)
Иностранный язык (3/4) (Французский язык)
Иностранный язык (4/4) (Английский язык)
Иностранный язык (4/4) (Французский язык)
Иностранный язык (8/8) (Английский язык)
Иностранный язык (Английский) (ВСЕ ЧАСТИ)
Иностранный язык (Немецкий) (ВСЕ ЧАСТИ)
Иностранный язык (Французский) (ВСЕ ЧАСТИ)
Иностранный язык в профессиональной сфере (1/1) (Английский язык)
Иностранный язык в сфере государственного управления (1/1) (Английский язык)
Иностранный язык в сфере государственного управления (1/1) (Немецкий язык)
Иностранный язык в сфере журналистики (1/1) (Английский язык)
Иностранный язык в сфере юриспруденции (1/1) (Английский язык)
Инфокоммуникационные технологии (1/1)
Информатика (1/2)
Информационная безопасность (1/1)
Информационная безопасность и защита персональных данных сотрудников (1/1)
Информационная культура и информатика (1/1)
Информационно-поисковые системы (1/1)
Информационное право (1/1)
Информационное право и информационная безопасность (1/1)
Информационные системы и базы данных (1/1)
Информационные технологии в журналистике (1/1)
Информационные технологии в лингвистике (1/1)
Информационные технологии в менеджменте (1/1)
Информационные технологии в психологии (1/1)
Информационные технологии в рекламе и в сфере связей с общественностью (1/1)
Информационные технологии в управлении (1/1)
Информационные технологии в управлении персоналом (1/1)
Информационные технологии в экономике (1/1)
Информационные технологии в юридической деятельности (1/1)
Информационные технологии для перевода (1/1)
Исполнительное производство (1/1)
Исследование операций (1/1)
Исследование систем управления (1/1)
История (1/1)
История государства и права зарубежных стран (1/1)
История государственного управления (1/1)
История зарубежной журналистики (1/1)
История зарубежной журналистики (1/2)
История зарубежной журналистики (2/2)
История зарубежной литературы (1/6)
История зарубежной литературы (2/6)
История зарубежной литературы (3/3)
История зарубежной литературы (3/6)
История зарубежной литературы (4/6)
История зарубежной литературы (5/6)
История зарубежной литературы (6/6)
История и география стран английского языка (Соединенные штаты Америки) (1/1)
История и культура стран английского языка (Англия) (1/1)
История искусств (1/2)
История искусств (2/2)
История коррупции и борьбы с ней (1/1)
История литературы стран первого иностранного языка (1/2)
История литературы стран первого иностранного языка (1/2) (Английский язык)
История литературы стран первого иностранного языка (1/3)
История литературы стран первого иностранного языка (2/2)
История литературы стран первого иностранного языка (2/3)
История литературы стран первого иностранного языка (2/3) (Английский язык)
История литературы стран первого иностранного языка (3/3)
История литературы стран первого иностранного языка (3/3) (Английский язык)
История мировых цивилизаций (1/1)
История отечественного государства и права (1/2)
История отечественной журналистики (1/1)
История отечественной журналистики (1/2)
История отечественной журналистики (2/2)
История отечественной литературы (1/6)
История отечественной литературы (2/6)
История отечественной литературы (3/6)
История отечественной литературы (4/6)
История отечественной литературы (5/6)
История отечественной литературы (6/6)
История политических и правовых учений (1/1)
История психологии (1/1)
История рекламы (1/1)
История России (1/1)
История управленческой мысли (1/1)
История экономики (1/1)
История экономических учений (1/1)
История языка (1/1)
История языка и введение в спецфилологию (1/1)
История, культура и география стран второго иностранного языка (1/1)
История, культура и география стран второго иностранного языка (1/1) (Немецкий язык)
История, культура и география стран второго иностранного языка (Французский)(1/1)
История, культура и география стран первого иностранного языка (1/1)
История, культура и география стран первого иностранного языка (1/1) (Английский язык)
Качественные и количественные методы исследований в психологии (1/1)
Коммерческая деятельность организации (предприятия) (1/1)
Коммерческое право (1/1)
Коммуникативное обучение иностранным языкам (1/1)
Комплексный анализ текста (1/1)
Комплексный экономический анализ (1/1)
Компьютерный дизайн (1/1)
Компьютерный дизайн и инфографика (1/1)
Конкурсное право (1/1)
Конституционное (государственное) право зарубежных стран (1/1)
Конституционное право (1/1)
Конституционное право (1/2)
Конституционное право (2/2)
Консультативная психология (1/3)
Консультативная психология: теория и практика (1/1)
Консультирование на телефоне доверия (1/1)
Контроль и ревизия (1/1)
Конфликтология (1/1)
Конфликтология (1/2)
Конфликтология (2/2)
Концепции современного естествознания (1/1)
Копинг-стратегии поведения (1/1)
Корпоративная социальная ответственность (1/1)
Корпоративное право (1/1)
Корпоративное управление (1/1)
Корпоративные финансы (1/1)
Корпоративные финансы в цифровой экономике (1/1)
Коррупционные преступления (1/1)
Кризис-менеджмент (1/1)
Кризисное консультирование (1/1)
Криминалистика (1/1)
Криминалистика (2/2)
Криминология (1/1)
Кросс-культурные коммуникации (1/1)
Культура письменной речи (1/1)
Культура речи и деловое общение (1/1)
Культурология (1/1)
Культурология (2/2)
Латинский язык (1/1)
Лексикография (1/1)
Лексикология (1/1)
Лексикология (первый иностранный язык) (1/1)
Лингвостилистический анализ текста (1/1)
Логика (1/1)
Логистика (1/1)
Логистика (1/2)
Логистика (2/2)
Логистика производства (1/1)
Логистика складирования (1/1)
Макроэкономика (1/1)
Маркетинг (1/1)
Маркетинг в рекламе и средствах массовой информации (1/1)
Маркетинг в средствах массовой информации (1/1)
Маркетинг в сфере предпринимательства (1/1)
Маркетинг персонала (1/1)
Маркетинговое планирование (1/1)
Математика (1/2)
Математика (2/2)
Математико-статистические методы в психологии (1/1)
Математические методы в психологии (1/1)
Медиа-коммуникации в арт-бизнесе (1/1)
Медиаанализ и медиапланирование (1/1)
Медиация в управлении персоналом (1/1)
Международное право (1/1)
Международное частное право (1/1)
Международные валютно-кредитные и и финансовые отношения (1/1)
Международные стандарты аудита (1/1)
Международные стандарты учета и отчетности (1/1)
Международные стандарты учета и финансовой отчетности (1/1)
Международные стандарты финансовой отчетности (1/1)
Межкультурная коммуникация (1/1)
Менеджмент (1/1)
Менеджмент средств массовой информации (1/1)
Методика получения и проверки информации (1/1)
Методика преподавания иностранных языков (1/1)
Методика преподавания иностранных языков и культур (1/1)
Методика преподавания психологии (1/2)
Методология и методы научных исследований (1/1)
Методология исследования в клинической психологии (1/1)
Методология научных исследований (1/1)
Методы и стандарты аудита международная и российская практика (1/1)
Методы научных исследований в менеджменте (1/1)
Методы оптимальных решений (1/1)
Методы принятия управленческих решений (1/1)
Микроэкономика (1/1)
Мировая экономика и международные экономические отношения (1/1)
Модели и методы супервизии (1/1)
Моделирование социально-экономических процессов (1/1)
Моделирование социально-экономических процессов в условиях цифровизации (1/1)
Моделирование экономических процессов (1/1)
Мотивация и стимулирование трудовой деятельности (1/1)
Мультимедийная журналистика (1/1)
Муниципальное право (1/1)
Муниципальное право России (1/1)
Муниципальное управление и местное самоуправление (1/1)
Назначение наказаний (1/1)
Налоги и налоговая система (1/1)
Налоги и налогообложение (1/1)
Налоги и налогообложение в малом бизнесе (1/1)
Налоговая система РФ (1/1)
Налоговое планирование и прогнозирование (1/1)
Налоговое право (1/1)
Налогообложение юридических и физических лиц (1/1)
Наследственное право (1/1)
Нейрофизиология (1/1)
Обеспечение занятости в России (1/1)
Образование общество и личность (1/1)
Общая и профессиональная риторика в рекламной и паблик рилейшнз деятельности (1/1)
Общая психология (1/4)
Общая психология (2/4)
Общая психология (3/4)
Общая психология (4/4)
Общая психология. Практикум (1/2)
Общая психология. Практикум (2/2)
Общая теория систем (1/1)
Общая физическая подготовка (ОФП) (1/1)
Общий психологический практикум (1/1)
Общий психологический практикум (1/4)
Общий психологический практикум (2/4)
Общий психологический практикум (3/4)
Общий психологический практикум (4/4)
Оказание юридической помощи населению (нотариат и адвокатура) (1/1)
Операционный менеджмент (1/1)
Оплата труда персонала (1/1)
Оплата труда персонала (1/2)
Оплата труда персонала (2/2)
Организационная культура (1/1)
Организационное поведение (1/1)
Организационное проектирование (1/1)
Организационные системы (1/1)
Организация и планирование деятельности малого предприятия (1/1)
Организация и планирование производства (1/1)
Организация и проведение кампаний в сфере связей с общественностью (1/1)
Организация инновационной деятельности (1/1)
Организация кадровой службы и кадровый учет (1/1)
Организация маркетинговых исследований (1/1)
Организация мероприятий по экологической безопасности (1/1)
Организация производства и менеджмент (1/1)
Организация работы редакции газета, радио, телевидение (1/1)
Организация фирменного автосервиса (1/1)
Основы безопасности труда (1/1)
Основы бизнеса (1/1)
Основы военной подготовки (1/1)
Основы государственного и муниципального управления (1/1)
Основы государственного и муниципального управления (2/2)
Основы делопроизводства и документооборот (1/1)
Основы журналистской деятельности (1/3)
Основы журналистской деятельности (2/3)
Основы журналистской деятельности (3/3)
Основы исследовательской деятельности (1/1)
Основы кадровой политики и кадровое планирование (1/1)
Основы логистики (1/1)
Основы маркетинга (1/1)
Основы маркетинга в автосервисе (1/1)
Основы математического моделирования социально-экономических процессов (1/1)
Основы межкультурной коммуникации (1/1)
Основы менеджмента (1/1)
Основы нейропсихологии (1/1)
Основы организации труда (1/1)
Основы патопсихологии (1/1)
Основы психиатрии (1/1)
Основы психиатрии (2/2)
Основы психопатологии (1/1)
Основы психотерапии (1/1)
Основы разработки и технологии производства рекламного продукта (1/1)
Основы рекламы и паблик рилейшнз в средствах массовой информации (1/1)
Основы российской государственности (1/1)
Основы самообразования (1/1)
Основы самообразования и самоорганизации (1/1)
Основы теле — и радиожурналистики (1/1)
Основы теории журналистики (1/1)
Основы теории коммуникации (1/1)
Основы теории литературы (1/1)
Основы теории управления (1/1)
Основы технологий современного производства (1/1)
Основы управления персоналом (1/1)
Основы управленческого консультирования (1/1)
Основы финансового менеджмента (1/1)
Основы языкознания (1/1)
Основы языкознания (1/2)
Основы языкознания (2/2)
Особенности принятия и исполнения государственных решений (1/1)
Особенности работы конвергентной редакции (1/1)
Ответственность в трудовом праве (1/1)
Отечественный опыт обучения иностранным языкам (1/1)
Оценка и управление стоимостью организации (1/1)
Оценка инвестиций в цифровой экономике (1/1)
Оценка стоимости бизнеса (1/1)
Педагогика (1/1)
Педагогика (1/2)
Педагогика (2/2)
Перевод в сфере делового общения (1/1)
Письменный перевод специальных текстов (1/1)
Письменный перевод специальных текстов (первый иностранный язык) (1/1)
Планирование и прогнозирование в экономике (1/1)
Поведение потребителей (1/1)
Политология (1/1)
Право интеллектуальной собственности (1/1)
Право социального обеспечения (1/1)
Правовая статистика (1/1)
Правоведение (1/1)
Правовое обеспечение государственного и муниципального управления (1/1)
Правовые основы журналистики (1/1)
Правовые основы оперативно-розыскной деятельности (1/1)
Правоохранительные органы (1/1)
Практикум по культуре речевого общения английского языка (1/2)
Практикум по культуре речевого общения английского языка (2/2)
Практикум по культуре речевого общения второго иностранного языка (1/2) (Английский язык)
Практикум по культуре речевого общения второго иностранного языка (1/2) (Французский язык)
Практикум по культуре речевого общения второго иностранного языка (1/2) НЕМЕЦКИЙ
Практикум по культуре речевого общения второго иностранного языка (2/2)
Практикум по культуре речевого общения второго иностранного языка (2/2) (Английский язык)
Практикум по культуре речевого общения второго иностранного языка (2/2) (Немецкий язык)
Практикум по культуре речевого общения второго иностранного языка (2/2) (Французский язык)
Практикум по культуре речевого общения первого иностранного языка (1/2)
Практикум по культуре речевого общения первого иностранного языка (1/2) (Английский язык)
Практикум по культуре речевого общения первого иностранного языка (2/2)
Практикум по культуре речевого общения первого иностранного языка (2/2) (Английский язык)
Практикум по нейропсихологической диагностике отклоняющегося поведения (1/1)
Практикум по патопсихологической диагностике и экспертизе (1/1)
Практикум по психодиагностике (1/1)
Практикум по психодиагностике (1/2)
Практикум по психодиагностике (2/2)
Практикум по психоконсультированию (1/1)
Практикум по психоконсультированию (1/2)
Практикум по психоконсультированию (2/2)
Практикум по психокоррекции (1/1)
Практикум по психокоррекции (1/2)
Практикум по психокоррекции (2/2)
Практикум по психологическому консультированию (1/1)
Практикум по психотерапии (1/2)
Практикум по психотерапии (2/2)
Практикум подготовки юридических документов (1/1)
Практическая грамматика (1/1)
Практический курс второго иностранного языка (1/5) (Немецкий язык)
Практический курс второго иностранного языка (1/5) (Французский язык)
Практический курс второго иностранного языка (1/7) (Немецкий язык)
Практический курс второго иностранного языка (1/7) (Французский язык)
Практический курс второго иностранного языка (2/5) (Немецкий язык)
Практический курс второго иностранного языка (2/5) (Французский язык)
Практический курс второго иностранного языка (2/7) (Немецкий язык)
Практический курс второго иностранного языка (2/7) (Французский язык)
Практический курс второго иностранного языка (3/5) (Немецкий язык)
Практический курс второго иностранного языка (3/5) (Французский язык)
Практический курс второго иностранного языка (3/7) (Немецкий язык)
Практический курс второго иностранного языка (3/7) (Французский язык)
Практический курс второго иностранного языка (4/5) (Немецкий язык)
Практический курс второго иностранного языка (4/5) (Французский язык)
Практический курс второго иностранного языка (4/7) (Немецкий язык)
Практический курс второго иностранного языка (4/7) (Французский язык)
Практический курс второго иностранного языка (5/5) (Английский язык)
Практический курс второго иностранного языка (5/5) (Немецкий язык)
Практический курс второго иностранного языка (5/5) (Французский язык)
Практический курс второго иностранного языка (5/7) (Немецкий язык)
Практический курс второго иностранного языка (5/7) (Французский язык)
Практический курс второго иностранного языка (6/7) (Немецкий язык)
Практический курс второго иностранного языка (6/7) (Французский язык)
Практический курс второго иностранного языка (7/7) (Немецкий язык)
Практический курс второго иностранного языка (7/7) (Французский язык)
Практический курс первого иностранного языка (1/6) (Английский язык)
Практический курс первого иностранного языка (1/8) (Английский язык)
Практический курс первого иностранного языка (2/6) (Английский язык)
Практический курс первого иностранного языка (2/8) (Английский язык)
Практический курс первого иностранного языка (3/6) (Английский язык)
Практический курс первого иностранного языка (3/8) (Английский язык)
Практический курс первого иностранного языка (4/6) (Английский язык)
Практический курс первого иностранного языка (4/8) (Английский язык)
Практический курс первого иностранного языка (5/6) (Английский язык)
Практический курс первого иностранного языка (5/8) (Английский язык)
Практический курс первого иностранного языка (6/6) (Английский язык)
Практический курс первого иностранного языка (6/8) (Английский язык)
Практический курс первого иностранного языка (7/8) (Английский язык)
Практический курс первого иностранного языка (8/8) (Английский язык)
Предпринимательское право (1/1)
Предпринимательство (1/1)
Преподавание функционально-стоимостного анализа предпринимателям (1/1)
Принятие и исполнение государственных решений (1/1)
Природно-ресурсное право (1/1)
Прогнозирование и планирование (1/1)
Прогнозирование и планирование в управлении (1/1)
Производственный менеджмент (1/1)
Прокурорский надзор (1/1)
Противодействие коррупции в органах законодательной и исполнительной власти (1/1)
Профессиональная этика (1/1)
Профессиональная этика журналиста (1/1)
Профессиональная этика психолога (1/1)
Профессионально-ориентированный перевод (первый иностранный язык) (1/1) (Английский язык)
Профессиональные творческие студии (практикум по журналистскому мастерству) (1/1)
Профессиональные творческие студии (практикум) (1/1)
Профессиональный иностранный язык (1/1) (Английский язык)
Психодиагностика (1/1)
Психоконсультирование (1/1)
Психоконсультирование (1/3)
Психоконсультирование (2/2)
Психоконсультирование (2/3)
Психоконсультирование (3/3)
Психокоррекция (1/1)
Психологическая коррекция и реабилитация (1/1)
Психологическая помощь в кризисных и экстремальных ситуациях (1/1)
Психологическое консультирование (1/1)
Психология (1/1)
Психология безопасности (1/1)
Психология гендерных отношений (1/1)
Психология журналистики (1/1)
Психология и социология управления персоналом (1/1)
Психология личности (1/1)
Психология общения (1/1)
Психология профессионального самоопределения (1/1)
Психология профессионального самоопределения и профориентация (1/1)
Психология родительско-детских отношений (1/1)
Психология семьи (1/1)
Психология труда (1/1)
Психология управления (1/1)
Психосоматика с практикумом (1/2)
Психосоматика с практикумом (2/2)
Психотерапия с практикумом (1/1)
Психофизиология профессиональной деятельности (1/1)
Развитие отраслевых комплексов крупного города (1/1)
Развитие отраслевых комплексов крупного города (1/2)
Развитие отраслевых комплексов крупного города (2/2)
Развитие персонала (1/1)
Развитие социального комплекса региона (1/1)
Разработка и технология производства рекламного продукта (1/1)
Расследовательская журналистика (1/1)
Регионалистика (1/1)
Региональная экономика и управление (1/1)
Регламентация и нормирование труда (1/1)
Регулирование трудовых отношений с иностранными гражданами (1/1)
Рекламно-коммуникационный практикум (1/1)
Рекламный менеджмент (1/1)
Религиоведение (1/1)
Религия и общество (1/1)
Римское право (1/1)
Риторика (1/1)
Русская и всемирная литература (1/1)
Русский язык и культура речи (1/1)
Рынок труда (1/1)
Рынок труда и занятости (1/1)
Связи с общественностью в системе государственного и муниципального управления (1/1)
Семейное консультирование (1/1)
Семейное право (1/1)
Система средств массовой информации (1/1)
Современная мировая экономика (1/1)
Современная российская экономика (1/1)
Современные информационные технологии в психологии (1/1)
Современные концепции менеджмента (1/1)
Современные методы и техники психоконсультирования и психотерапии (1/1)
Современные методы менеджмента организации (1/1)
Современные методы оценки и аттестации персонала (1/1)
Современные средства оценивания результатов обучения иностранным языкам (1/1)
Современные средства оценивания результатов обучения иностранным языкам (1/1) (Английский язык)
Современные технологии в обучении иностранным языкам (1/1)
Современные технологии в обучении иностранным языкам (1/1) (Английский язык)
Современные технологии в обучении иностранным языкам (1/2)
Современные технологии в обучении иностранным языкам (1/2) (Английский язык)
Современные технологии в обучении иностранным языкам (2/2) (Английский язык)
Современный русский язык (1/1)
Современный русский язык (3/3)
Современный стратегический анализ (1/1)
Создание и организация деятельности малого предприятия (1/2)
Создание и организация деятельности малого предприятия (2/2)
Социальная психология (1/1)
Социально-психологический тренинг (1/1)
Социально-психологический тренинг (1/2)
Социально-психологический тренинг (2/2)
Социальные медиа (1/1)
Социодинамика культуры (1/1)
Социология (1/1)
Социология журналистики (1/1)
Социология массовых коммуникаций (1/1)
Социология управления (1/1)
Специальная психология (1/1)
Статистика (1/1)
Статистика (1/2)
Статистика (2/2)
Статистика в управлении персоналом (1/1)
Статистический метод контроля (1/1)
Стилистика (1/1)
Стилистика (первый иностранный язык) (1/1)
Стилистика и литературное редактирование (1/2)
Стилистика и литературное редактирование (2/2)
Стилистика русского языка (1/1)
Стратегический маркетинг (1/1)
Стратегический менеджмент (1/1)
Стратегическое развитие территорий (1/1)
Стратегическое управление регионом (1/1)
Страхование (1/1)
Страховое право (1/1)
Супервизии (1/1)
Тайм-менеджмент (1/1)
Тактический и операционный менеджмент (1/1)
Телевидение. Интернет как средство массовой информации (1/1)
Теоретическая грамматика (1/1)
Теоретическая фонетика (1/1)
Теоретические основы квалификации преступлений и назначения наказаний (1/1)
Теория вероятностей и математическая статистика (1/1)
Теория государства и права (1/1)
Теория государства и права (1/2)
Теория государства и права (2/2)
Теория и механизмы современного государственного управления (1/1)
Теория и практика психодиагностики (1/2)
Теория и практика рекламы (1/1)
Теория и практика связей с общественностью (1/1)
Теория и практика тренинга (1/1)
Теория искусства (1/1)
Теория менеджмента (1/1)
Теория менеджмента (1/2)
Теория менеджмента (2/2)
Теория оптимального управления (1/1)
Теория организации (1/1)
Теория организации и организационное поведение (1/1)
Теория управления (1/1)
Техника и технология средств массовой информации (1/1)
Техника и технология средств массовой информации (1/2)
Техника и технология средств массовой информации (2/2)
Техника речи (1/1)
Технология формирования учебного контента в процессе обучения иностранным языкам (1/1)
Технология формирования учебного контента в процессе обучения иностранным языкам (1/1) (Английский язык)
Транспортная логистика (1/1)
Транспортная логистика (2/2)
Транспортное право (1/1)
Трудовая ответственность (1/1)
Трудовое право (1/1)
Трудовое право (1/2)
Трудовой договор (1/1)
Трудовые споры и порядок их разрешения (1/1)
Уголовно-исполнительное право (1/1)
Уголовное право (1/2)
Уголовное право (2/2)
Уголовное право (2/3)
Уголовный процесс (1/1)
Уголовный процесс (1/2)
Управление адаптацией (1/1)
Управление безопасностью организации (1/1)
Управление в отраслях (1/1)
Управление в социальной сфере (1/1)
Управление городским хозяйством (1/1)
Управление государственным и муниципальным заказом (1/1)
Управление затратами организации (предприятия) (1/1)
Управление затратами предприятия (организации) (1/1)
Управление инфраструктурой городского хозяйства (1/1)
Управление карьерой (1/1)
Управление качеством (1/1)
Управление коммуникациями (1/1)
Управление корпоративными финансами (1/1)
Управление логистическими операциями (1/1)
Управление операциями (1/1)
Управление персоналом (1/1)
Управление персоналом (1/2)
Управление персоналом (2/2)
Управление персоналом государственной и муниципальной службы (1/1)
Управление персоналом организации (2/2)
Управление проектами (1/1)
Управление развитием государственной и муниципальной службы (1/1)
Управление рисками (1/1)
Управление рисками (продвинутый уровень) (1/1)
Управление социально-экономическим развитием муниципального образования (1/1)
Управление социальным развитием организации (1/1)
Управление финансами (1/1)
Управление цепями поставок (1/1)
Управление человеческими ресурсами (1/1)
Управление человеческими ресурсами (продвинутый уровень) (1/1)
Управление экономическими рисками (1/1)
Управленческие решения (1/1)
Управленческий консалтинг (1/1)
Управленческий учет (1/1)
Управленческий учет и бюджетирование (1/1)
Управленческий учет и учет персонала (1/1)
Учет затрат, бюджетирование и калькулирование (1/1)
Учет затрат, калькулирование и бюджетирование (1/1)
Учет и анализ (1/1)
Учет и анализ банкротств (1/1)
Учет и налогообложение малого бизнеса (1/1)
Учет и отчетность (1/1)
Учет, анализ и аудит внешнеэкономической деятельности (1/1)
Физиология высшей нервной деятельности (1/1)
Физическая культура (1/1)
Физическая культура и спорт (1/1)
Философия (1/1)
Философия техники (1/1)
Финансовая система региона (1/1)
Финансово-инвестиционный анализ (1/1)
Финансово-экономический механизм лизинговых отношений (1/1)
Финансовое планирование и бюджетирование (1/1)
Финансовое право (1/1)
Финансовые вычисления (1/1)
Финансовые рынки (1/1)
Финансовый менеджмент (1/1)
Финансы (1/1)
Финансы и кредит (1/1)
Финансы организаций (предприятий) (1/1)
Финансы предприятий (организаций) (1/1)
Финансы, денежное обращение и кредит (1/1)
Фотография в журналистике (1/1)
Цифровая экономика и Индустрия 4.0 (1/1)
Цифровой маркетинг в сфере предпринимательства (1/1)
Цифровые технологии в международных финансовых отношениях (1/1)
Цифровые технологии в финансовом контроле (1/1)
Экологическое право (1/1)
Экология (1/1)
Эконометрика (1/1)
Экономика (1/1)
Экономика государственного и муниципального сектора города (1/1)
Экономика государственного и муниципального сектора крупных городов (1/1)
Экономика и оценка недвижимости (1/1)
Экономика и социология труда (1/1)
Экономика и управление инвестициями (1/1)
Экономика и управление производством (1/1)
Экономика и финансы государственного муниципального сектора (1/1)
Экономика инноваций (1/1)
Экономика малого бизнеса (1/1)
Экономика машиностроительного производства (1/1)
Экономика организации (1/1)
Экономика организации (предприятия) (1/1)
Экономика предприятия (1/1)
Экономика развития (1/1)
Экономика средств массовой информации (1/1)
Экономика труда (1/1)
Экономика управления персоналом (1/1)
Экономико-математические методы и модели в логистике (1/1)
Экономико-математические методы и модели в логистике (1/2)
Экономико-математическое моделирование (1/1)
Экономическая безопасность (1/1)
Экономическая теория (1/1)
Экономическая теория (1/2)
Экономическая теория (2/2)
Экономические преступления (1/1)
Экономические проблемы развития предпринимательства (1/1)
Экономические проблемы развития предпринимательства (1/1)
Экономические проблемы развития предпринимательства в цифровой среде (1-1)
Экспериментальная психология (1/1)
Элективные дисциплины (модули) по физической культуре и спорту (1/1)
Элективные дисциплины (модули) по физической культуре и спорту (1/2)
Элективные дисциплины (модули) по физической культуре и спорту (2/2)
Электронный бизнес и Интернет-технологии (1/1)
Этика государственной и муниципальной службы (1/1)
Этика делового общения (1/1)
Этика деловых отношений (1/1)
Этика деловых отношений и культура управления (1/1)
Этнопсихология (1/1)
Юридическая психология (1/1)
Юридическая техника (1/1)