Назовите ученых, которые выделяют восемь основных копинг-стратегий:
🧠 Тематика вопроса:
Курс посвящен изучению принципов и методов анализа защищенности информационных систем, включая оценку рисков, обнаружение уязвимостей и разработку рекомендаций по их устранению. Рассматриваются современные стандарты и нормативные требования, а также практические инструменты для проведения аудита. Особое внимание уделяется формированию навыков по обеспечению конфиденциальности, целостности и доступности данных, что позволяет минимизировать угрозы и соответствовать законодательным нормам в области информационной безопасности.
Варианты ответа:
- К. Балленджер-Браунинг и Д. К. Джонсон;
- Р. Лазарус и С. Фолкман;
- С. Мадди и С. Кобас.
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- Назовите ученых, которые разработали модель краткосрочной психодинамической терапии:
- Что соответствует понятию «Охрана труда»
- Основные объекты информационной безопасности:
- Кто обязан обеспечивать проведение аттестации рабочих мест по условиям труда с последующей сертификацией организации работ по охране труда в организациях?
- Какие из указанных требований по обеспечению безопасности рабочего места относятся к обязанностям работодателя