Завдання та методичні вказівки до семінарських занять та самостійної роботи з дисципліни «Економічна розвідка та безпека бізнесу», страница 7

26 Складові економічної розвідки (*):

а) Стратегічна і оперативно-технічна

б) Стратегічна і мікроекономічна

в) Стратегічна і оперативна

27 Основний принцип роботи підприємства (*):

а) Одержання прибутку

б) Одержання суспільного визнання

в) Можливість надання допомоги стражденним

28 Мети розвідувальної діяльності це (*):

а) Забезпечення замовника необхідною інформацією

б) Організація максимально ефективної інформаційної роботи

в) Прогнозування ситуації

г) Посилення сприятливих і локалізацію несприятливих впливів зовнішнього середовища

в) Усі відповіді є вірними

Заняття 5-6

Завдання для самостійної роботи

1 Основними джерелами інформації є (**):

а) Відкриті джерела

б) Нелегальні джерела

в) Приватні джерела

г) Соціальні джерела

д) Напівлегальні джерела

2 Скільки існує основних рівнів втілення в організацію (*)?

а) -5

б) -3

в) -7

3 Основні канали видобутку інформації це (*):

а) Суб’єкти - носії інформації

б) Технічні засоби інформації

в) Відкриті джерела

г) Усі відповіді є вірними

4 Які канали руху інформації має організація (**)?

а) Формальні

б) Неформальні

в) Частки

г) Суспільні

5 На які групи поділяються джерела інформації про конкурента (**)?

а) Формальні

б).Внутрішні

в) Неформальні

г) Зовнішні

6  Зовнішні джерела інформації поділяються на (*):

а) Середовище прямих і непрямих зв'язків

б) Незалежне середовище і середовище непрямих зв'язків

в) Незалежне середовище і середовище прямих зв'язків.

7 Особливі методи інформації містять у собі (*):

а) Легальні джерела інформації

б) Напівлегальні джерела інформації

в) Нелегальні джерела збору інформації

г) Усі відповіді є вірними

Заняття 7

Завдання до самосійної роботи

1 Сутність захисту полягає у (**):

а) Нейтралізації і запобіганні погроз

б) У відшкодуванні збитку

в) Нейтралізації погроз і відшкодуванні збитку

г) Захисті організації від зовнішнього середовища

2 Способи охорони об'єктів містять у собі (**):

а) Юридичний захист

б) Хімічний захист

в) Фізичний захист

г) Економічний захист

в) Потенційний захист

3 Основні сектори служби безпеки фірми не містять у собі (**):

а) Сектор охорони

б) Сектор часу

в) Сектор режиму

г) Економічний сектор

4 Ключова роль служби безпеки повинна приділятися (*):

а) Аналітичній ланці

б) Силовій ланці

в) Економічній ланці

г) Стратегічній ланці

5  Несумлінна конкуренція здійснюється у формі (**):

а) Промислового шпигунства

б) Фальсифікації продукції конкурентів

в) Пристосування товару до ринкової кон'юнктури

г) Зниження собівартості товару за рахунок втілення новітніх технологій

д) Переоцінка методів ведення стратегії і техніки ринкових відносин

6 Відносини між фірмами не складаються на основі (*):

а) Співробітництва

б) Суперництва

в) Дружби

г) Взаємодії

д) Конкуренції

7 Співробітництво – це (*):

а) Форма відносин, якій характерна погодженість між суб'єктами  (мета, місце і час) для досягнення максимального ефекту і одержання максимального прибутку від виробництва та збуту товарів

б) Широкі спільні дії по досягненню високих прибутків в процесі виробництва і продажу своєї продукції

в) Антагоністичні дії, спрямовані на досягнення переваги над конкурентом.

8 Протиборство – це (*):

а) Гостра антагоністична боротьба за завоювання і монопольне володіння ринком збуту;

б) Антагоністична боротьба за більш вигідні умови виробництва, збуту і одержання найбільшого прибутку.

в) Несумлінна конкуренція.

9 Конкуренція – це (*):

а) Антагоністична боротьба за більш вигідні умови виробництва, збуту і одержання найбільшого прибутку.

б) Антагоністичні дії, спрямовані на досягнення переваги над конкурентом.

в) Гостра антагоністична боротьба за завоювання і монопольне володіння ринком збуту

10 Концепція інформаційної безпеки відповідає на питання (**):

а)  Що захищати?

б) Кого захищати?

в) Де захищати?

г) Як захищати?

д) Від чого захищати?

11 Погроза при захисті інформації це (*):

а) Потенційна можливість неправомірного навмисного чи випадкового впливу на об'єкт захисту, що приводить до  чи втрати розголошенню інформації.

б) Можливість збитку від руйнування чи втрати

12 Захист інформації – це (*):