La Red de Conocimientos Pedagógicos - Conocimientos universitarios - Preguntas y respuestas de la actividad de respuesta de conocimiento confidencial de Shandong 2017 (5)

Preguntas y respuestas de la actividad de respuesta de conocimiento confidencial de Shandong 2017 (5)

38. Se desconoce el paradero de documentos, materiales u otros elementos pertenecientes a secretos de Estado desde la fecha de su descubrimiento, si no se ha encontrado el paradero de documentos, información u otros elementos clasificados como ultrasecretos, confidenciales o secretos. respectivamente, se considerarán filtrados.

A 10, 60 días B 15, 60 días C 10, 30 días.

39. La hora de finalización del trabajo de investigación de fugas es (c).

A 6 meses B 1 mes C 3 meses

40. La agencia o unidad que filtró secretos deberá informar por escrito al departamento administrativo de confidencialidad correspondiente dentro de las 3 horas posteriores al descubrimiento.

A 60 B 48 C 24

41. Los casos de filtración de secretos de Estado ultrasecretos a organizaciones e instituciones extranjeras serán organizados o investigados por (b).

Provincia A, región autónoma y municipio directamente dependiente del Gobierno Central, y departamento administrativo nacional de confidencialidad de B.

Departamentos secretos de agencias estatales centrales

42. Cualquier persona que negligentemente filtre información ultrasecreta (1), confidencial (3) o confidencial (4) será archivada.

A 1, 2, 3 B 1, 3, 3 C 1, 3, 4

43 Respecto a las negligencias, irresponsabilidad, errores y omisiones en el trabajo de determinación secreta, causando. la filtración de secretos de Estado o la obstaculización de las comunicaciones normales, causando pérdidas a los intereses nacionales, se investigarán de acuerdo con la gravedad del caso (a).

a Responsabilidad administrativa b Responsabilidad penal c Responsabilidad jurídica y disciplinaria

3. Preguntas de respuesta corta (6 preguntas en total)

1. ¿Cuáles son los "diez tabúes" en la gestión informática que debe respetar el personal confidencial?

Respuesta (1): Las computadoras confidenciales no pueden acceder a Internet;

(2) Las computadoras confidenciales no pueden usar teclados, ratones y tarjetas de red inalámbricas;

(3) Las computadoras confidenciales no deben instalar software de origen desconocido y no deben copiar archivos de otras personas a voluntad;

(4) No se deben utilizar computadoras confidenciales ni medios de almacenamiento extraíbles confidenciales. conservados o controlados por otros;

(5) Sin confidencialidad profesional, las computadoras confidenciales y los medios de almacenamiento extraíbles confidenciales no serán eliminados;

(6) Computadoras conectadas a Internet en lugares confidenciales no se instalará, equipará ni utilizará dispositivos de entrada de vídeo y audio, como cámaras;

(7) Los medios de almacenamiento extraíbles no se utilizarán indistintamente entre computadoras clasificadas y computadoras no confidenciales

<; p>(8) No almacene ni procese información confidencial en Internet;

(9) No utilice máquinas de fax comunes o máquinas todo en uno para transmitir y procesar información confidencial;

(10) Está prohibido discutir secretos de estado o enviar información confidencial a través de herramientas de comunicación móvil como teléfonos móviles.

2. ¿Cuáles son los cuatro requisitos para la seguridad y confidencialidad de los sistemas de información informática confidencial?

Respuesta: Incluye cuatro aspectos: seguridad física, seguridad operativa, seguridad y confidencialidad de la información, y gestión de seguridad y confidencialidad.

3. ¿Cuáles son los departamentos y partes clave de la confidencialidad?

Respuesta: Los departamentos involucrados en el trabajo comercial interno de la unidad se clasifican como departamentos confidenciales. El lugar exclusivo dentro de la unidad donde se concentran los portadores de secretos de estado es un lugar clave para la confidencialidad.

4. ¿Qué medidas de protección existen para los departamentos y piezas clave y confidenciales?

Respuesta: (1) Los departamentos de confidencialidad clave deben tener medidas de aislamiento de seguridad y confidencialidad e instalar dispositivos de alarma antirrobo.

(2) Los departamentos de confidencialidad clave que involucran estados confidenciales y ultrasecretos; secretos deben instalar sistemas de monitoreo de televisión, sistemas de control de acceso, tarjetas IC o identificación fisiológica y personal de seguridad;

(3) Los transportistas que almacenan secretos de estado deben estar equipados con archivadores de contraseñas, y los transportistas que almacenan secretos de estado deben estar equipados con archivadores de contraseñas, y los transportistas que almacenan secretos de estado deben estar equipados con archivadores de contraseñas. Los secretos de estado secretos deben estar equipados con cajas fuertes con contraseña.

5. ¿Qué medidas de seguridad importantes se deben tomar para reuniones confidenciales importantes?

Respuesta: Las reuniones confidenciales grandes o importantes deben llevarse a cabo en lugares internos; si realmente necesitan realizarse en lugares externos, el departamento patrocinador debe formular un plan de trabajo de confidencialidad y solicitar opiniones de la agencia de trabajo de confidencialidad; la seguridad del lugar debe mantenerse confidencial; realizar inspecciones técnicas; los participantes en la reunión deben registrarse y archivar; brindar educación sobre confidencialidad al personal de la reunión y al personal de servicio; utilizar bloqueadores de teléfonos móviles, equipos de amplificación de baja radiación y dispositivos de protección contra la radiación; y no utilice micrófonos inalámbricos.

6. ¿Qué es el acto de filtrar secretos de Estado?

Respuesta: El acto de filtrar secretos de estado se refiere a la violación de leyes, reglamentos y normas de confidencialidad, dando a conocer secretos de estado a personas que no deberían saberlo sin pruebas de que las personas que no deberían saberlo no lo saben; , comportamiento que extiende los secretos de estado más allá del alcance limitado de acceso.

Más preguntas relacionadas para compartir: