Prueba secreta
1) ¿Qué son los secretos de estado?
Los secretos de Estado son cuestiones relacionadas con la seguridad y los intereses nacionales, que se determinan de acuerdo con procedimientos legales y sólo son conocidos por un determinado grupo de personas dentro de un período de tiempo determinado.
(2)¿Qué es un secreto de trabajo?
Los secretos laborales se generan durante actividades oficiales nacionales y no son secretos de estado y no deben divulgarse públicamente.
(3)¿Qué es un secreto comercial?
Se refiere a información técnica y comercial que el público no conoce, que puede aportar beneficios económicos al titular del derecho, que es práctica y que el titular del derecho mantiene confidencial.
(4) ¿Cuál es el portador de los secretos de Estado?
Se refiere a diversos artículos como soportes de papel, soportes magnéticos, discos ópticos, etc. Grabar información secreta de estado en forma de texto, datos, símbolos, gráficos, imágenes, sonidos, etc. Existen principalmente cuatro categorías: 1. Soportes de papel que registran información secreta de estado en texto, gráficos y símbolos. 2. Portadores que utilizan materiales magnéticos para registrar información secreta de estado, como discos de computadora (incluidos disquetes y discos duros), cintas magnéticas, cintas de audio, cintas de video, etc. 3. Soportes de registros que utilizan señales eléctricas y señales ópticas para transmitir información secreta de estado, como ondas de radio y fibras ópticas. 4. Equipos, instrumentos, productos y otros soportes que contengan información secreta de estado.
(5)¿Cuál es la política básica de confidencialidad?
La labor de protección de los secretos de Estado adopta la política de prevención activa, destacando los puntos clave, garantizando los secretos de Estado y facilitando diversas tareas.
(6) ¿Quién es responsable de la confidencialidad?
La confidencialidad del trabajo estará sujeta al sistema de responsabilidad de los cuadros dirigentes. Las agencias y unidades que involucran secretos de estado deben establecer una organización de confidencialidad, identificar personal de tiempo completo o * * confidencialidad y gestionar el trabajo de confidencialidad de la unidad.
(7) ¿Cuáles son los principales contenidos del sistema de responsabilidad de los cuadros dirigentes del partido y del gobierno?
1. Los principales líderes del partido y del gobierno deben asumir la responsabilidad de liderazgo general por el trabajo de confidencialidad de su unidad (sistema). 2. Los líderes del partido y del gobierno a cargo del trabajo de confidencialidad deberán asumir responsabilidades específicas de liderazgo organizacional; 3. Líderes a cargo de otros trabajos. Dondequiera que se gestione el trabajo empresarial, se debe gestionar el trabajo de confidencialidad, incluida la investigación y el despliegue, la inspección y evaluación del negocio, y al mismo tiempo hacer arreglos, la inspección y evaluación de cuestiones de confidencialidad.
(8) ¿Cuáles son los principales contenidos de la publicidad y educación sobre confidencialidad?
1. Las directrices y políticas de confidencialidad del partido y del país; la "Ley de Secreto" y sus regulaciones de apoyo, así como otras regulaciones relevantes sobre el contenido de confidencialidad; Tecnología de seguridad y capacitación en habilidades; 4. Educación sobre casos de fugas; 5. Introducción a la experiencia laboral de confidencialidad; 6. Discusión de cuestiones de confidencialidad en el trabajo real; 7. Mantener confidenciales los intercambios de nuevas tecnologías y nuevos productos.
(9)¿Cuál es el contenido de la inspección de seguridad?
1. Organización y liderazgo del trabajo de seguridad; 2. Implementación del sistema de responsabilidad por el trabajo de confidencialidad de los cuadros dirigentes; 3. Construcción de normas y reglamentos de confidencialidad; departamentos confidenciales clave (partes); 6. Gestión de documentos, materiales y otros elementos secretos de estado; 7. Secreto de las principales actividades y proyectos; 8. Medidas preventivas para la confidencialidad de la tecnología;
2. Pregunta por las preguntas del concurso de conocimientos secretos 2010.
Unidad de prueba del concurso de conocimientos secretos:_ _ _ _ _ _ _ _ _ _Nombre_ _ _ _ _ 1: Complete el espacio en blanco 1. Hay tres niveles de secretos de estado: (alto secreto), (confidencial) y (secreto).
2. Hay cuatro formas de fuga de computadora (fuga de radiación electromagnética), (fuga de red), (fuga de medios) y (fuga de personal). 3. Los secretos comerciales se dividen en secretos (para la toma de decisiones), secretos (comerciales) y secretos (operativos).
4. Los secretos comerciales de la empresa se dividen en niveles impermeables al aceite (AAA), impermeables al aceite (AA) e impermeables al aceite (A) según su importancia. 5. El personal confidencial se divide en (personal confidencial importante) y (personal confidencial general).
6. Al enviar y recibir portadores de secretos comerciales se deberán realizar procedimientos tales como (conteo), (registro), (numeración) y (firma). 7. Si los secretos comerciales de la otra parte están involucrados en transacciones económicas e intercambios técnicos con unidades y personal fuera de la empresa, no deberán revelarse a (terceros) sin permiso.
8. Los sistemas de redes informáticas confidenciales y los sistemas de redes informáticas no confidenciales deben estar desconectados (conectados a Internet). 2. Preguntas de opción múltiple.
(Sólo una de las tres respuestas es correcta, por favor elige la respuesta correcta y complétala entre paréntesis) 1. Todas las agencias y unidades determinarán con prontitud el nivel de clasificación y el período de confidencialidad de los secretos de Estado, que no excederá (b) días a más tardar.
a, 5; b, 10; c, 152. La clasificación de los ordenadores y sistemas de información confidencial se determinará de conformidad con el apartado b).
A. La mayor parte de la información en la información procesada se clasifica como B, la clasificación más alta en la información procesada es C y la clasificación más baja en la información procesada es 3. El "portador de secretos de Estado" en el "Reglamento sobre la gestión del secreto de los portadores de secretos de Estado" se refiere a (C). a. Documentos, materiales, gráficos, libros y publicaciones periódicas B. Soportes de información electromagnética C. Soportes de papel, soportes magnéticos, discos ópticos y otros elementos que registren información secreta de estado en forma de texto, datos, símbolos, gráficos, imágenes, sonidos. etc. 4. Cuando necesite llevar un transportador secreto al trabajo, el método correcto entre los siguientes es (a).
A. Después de la aprobación por parte de la dirección competente de la agencia, tomar medidas de protección para mantener a los transportistas confidenciales bajo un control efectivo. b. Salir solo con documentos confidenciales. c. Dos personas * * * salieron a participar en actividades en el extranjero portando documentos ultrasecretos. 5. Determinar estrictamente los departamentos y puestos clave de confidencialidad de acuerdo con las normas y procedimientos, implementar el principio de (b), lograr una gestión estricta, asignar responsabilidades a las personas, protegerse estrictamente contra una defensa rígida y garantizar la seguridad. a. El líder es responsable B. Quien es responsable es responsable C. El departamento de seguridad es responsable 6. El personal recién contratado y transferido en departamentos y puestos clave de confidencialidad debe aceptar (C) antes de asumir sus puestos.
a. Educación y capacitación B. Revisión política C. Revisión de las calificaciones de confidencialidad, educación y capacitación sobre confidencialidad 7. La siguiente afirmación es incorrecta (C). a. Si las circunstancias de la filtración de secretos de estado a nivel secreto son menores, la persona puede ser exenta o recibir una sanción administrativa más leve, según corresponda. b. Si la filtración de secretos de Estado a nivel secreto es menor, la persona podrá recibir una pena más leve o quedar exenta de sanciones administrativas, según corresponda. c. Si las circunstancias de la filtración de secretos de estado ultrasecretos son particularmente menores, las sanciones administrativas podrán imponerse a la ligera, según corresponda. También se pueden condonar las sanciones administrativas. 8. Las contraseñas utilizadas en sistemas de información informática confidenciales y secretos deben ser una combinación de dos o más letras inglesas mayúsculas y minúsculas, números y caracteres especiales. Entre ellos: (C)A A. La longitud de la contraseña de los sistemas informáticos de información confidencial no será inferior a seis dígitos. b. La longitud de la contraseña para los sistemas de información informática confidencial no será inferior a ocho caracteres. c. La longitud de la contraseña para los sistemas de información informática confidencial no será inferior a ocho dígitos. 9. Las actividades importantes relacionadas con secretos se refieren a actividades que involucran (1) secretos de estado. a. Alto secreto, secreto b. Secreto C. Alto secreto 10. ¿En cuál de las siguientes situaciones el teléfono móvil tiene riesgo de filtrar secretos (C) ①. Durante una llamada ② C. ① En espera ③. Apague 1B. ①, 2C. ①, ②, 311. Según las "Medidas provisionales para la administración de copias de portadores de secretos de Estado en imprentas, fotocopias y otras industrias", ¿cuál de las siguientes empresas puede solicitar realizar el negocio de copiar portadores de secretos de Estado? (a) A. Imprenta interna establecida por el gobierno b. Hogares industriales y comerciales individuales c. Empresas con inversión extranjera 12. Según el grado real de secreto de Estado, el personal secreto se divide en: (1) personal secreto importante y personal secreto general.
a. Personal secreto central B, personal secreto C, personal ultrasecreto II. Glosario 1. Secretos de Estado: Respuesta: Se refiere a asuntos relacionados con la seguridad e intereses nacionales que se determinan de acuerdo con procedimientos legales y sólo son conocidos por un cierto rango de personas dentro de un período de tiempo determinado. 2. Sistema de información informática confidencial: Respuesta: El sistema de información informática confidencial se refiere a un sistema de información informática que recopila, almacena, procesa, transmite y utiliza información secreta de estado.
La clasificación de un sistema depende principalmente de si la información almacenada, procesada y transmitida en el sistema es un secreto de estado. 3. Secretos de trabajo: Respuesta: Los secretos de trabajo se generan durante las actividades oficiales del Estado y no son secretos de Estado y no son aptos para su divulgación pública.
4. Filtración: Respuesta: Se refiere a la violación de leyes, regulaciones y reglas de confidencialidad, y uno de los siguientes actos: 1. Dar a conocer secretos de estado a personas que no deberían conocerlos; Los secretos exceden el límite limitado de contacto y no pueden probar que son desconocidos. 3. Respuesta corta 1. ¿Cuáles son los contenidos principales de la carta de confidencialidad y del acuerdo de confidencialidad? Respuesta: Carta de responsabilidad de confidencialidad: requisitos básicos para la gestión de la confidencialidad y el trabajo de confidencialidad, requisitos restrictivos para el personal y responsabilidades por incumplimiento de las normas de confidencialidad: contenido y alcance de la confidencialidad, derechos y obligaciones de ambas partes del acuerdo de confidencialidad, tiempo del acuerdo de confidencialidad; límite y responsabilidad por incumplimiento de contrato.
2. ¿Qué es un sistema de información informática confidencial? Respuesta: Los sistemas de información informática confidencial se refieren a sistemas de información informática que recopilan, almacenan, procesan, manejan, transmiten y utilizan información secreta de estado. 3. ¿A qué debes prestar atención cuando utilizas el correo electrónico en línea? Respuesta: Los usuarios que utilizan el correo electrónico para intercambiar información en línea deben cumplir con las normas nacionales de confidencialidad pertinentes y no pueden utilizar el correo electrónico para transmitir, reenviar o copiar información secreta de estado.
Las unidades de Internet y las unidades de acceso deben guardar claramente secretos de estado para los usuarios del servidor de correo que administran. 4. ¿Qué debo hacer si la unidad tiene fugas? Respuesta: ① Cuando ocurre o es descubierta por una agencia o unidad estatal una fuga, deberá informarla a la autoridad superior o a la oficina de confidencialidad local dentro de las 24 horas posteriores al conocimiento de la fuga.
(2) Aquellos que filtran secretos de estado de alto secreto; aquellos que proporcionan ilegalmente secretos de estado a organizaciones, instituciones y personal extranjeros son cuadros a nivel de oficina o superiores, pueden informar; directamente a la Administración de Secretos de Estado. (3) Unidad criminal.