Respuestas al concurso de conocimientos secretos, por favor ayuda.
1 Cuando un miembro del personal de un determinado departamento fue entrevistado por un periodista durante la aplicación de la ley administrativa, pensó que se trataba de información que debía divulgarse y. reveló sinceramente la situación policial al periodista. Este es su comportamiento.
a. Divulgación normal de información gubernamental B. Divulgación individual de información gubernamental sin autorización C. Informes noticiosos con responsabilidad personal.
2. Para mejorar la eficiencia del servicio, un departamento económico ha creado una columna de información corporativa en el sitio web de divulgación de información para publicar y actualizar rápidamente la información estadística de producción y operación reportada por varias empresas. Esto es un acto.
A. Divulgación normal de información gubernamental b. Divulgación ilegal de información gubernamental
C. Filtración de secretos comerciales corporativos
3. Oficina de Divulgación del personal de una determinada unidad. Después de comparar la información que se divulgaría con el directorio de divulgación de información, se la entregó directamente al administrador de la red para su publicación. Lo que hizo fue una actuación.
a. Desempeño normal de responsabilidades laborales B. Divulgación de información gubernamental sin autorización
c. Violación de los procedimientos de revisión de divulgación de información información informática de mi país. nivel de protección de clasificación de seguridad del sistema Dividido en [].
a. Nivel de secreto comercial, nivel de secreto laboral, nivel de secreto de estado B. Internet, red pública nacional, extranet gubernamental, intranet gubernamental, red confidencial C. nivel de protección independiente, nivel de protección de orientación, nivel de protección de supervisión, nivel de protección obligatorio, nivel de protección de control especial.
5. Un miembro del personal de cierta agencia copió documentos confidenciales sin terminar en una unidad flash USB y los llevó a casa, y trabajó horas extras en una computadora conectada a Internet. Como resultado, se le implantó el control remoto troyano. la computadora lo robó. El comportamiento se determinará de conformidad con [ ].
A. Filtrar secretos de estado de manera negligente b. Filtrar secretos de estado intencionalmente c. Proporcionar secretos de estado de manera ilegal
6. Por lo general, necesita recopilar información de Internet y descargarla a la computadora de la oficina mediante una unidad flash USB. Debe tomar [] pasos antes de copiar los datos descargados a una computadora clasificada.
a. Verificar y eliminar los virus troyanos en las computadoras de Internet; b. Primero verificar y eliminar los virus troyanos en las computadoras confidenciales y luego verificar y eliminar los virus troyanos en las computadoras intermedias.
7. El objetivo principal es evitar el uso cruzado de unidades flash USB entre ordenadores confidenciales y ordenadores conectados a Internet.
a. El troyano ferry de disco U roba B. El troyano de control remoto roba C. Las computadoras confidenciales están infectadas con virus.
8. Las computadoras confidenciales tienen prohibido utilizar medios de almacenamiento móviles de otras personas o fuentes desconocidas, principalmente para prevenir [].
a. Infectado con el virus informático B, implantado con el control remoto troyano C y Ferry Troy le robó el programa.
9. Descargar información de Internet a un ordenador confidencial o de oficina. Para evitar que Ferry robe secretos, el método más seguro actualmente es utilizar la descarga [].
a, CD B, unidad flash USB C, disco duro móvil
10 Hay un problema con la computadora confidencial de Xiao Zhang. Solicite al personal de servicio posventa que venga a reparar. Para evitar la pérdida de datos, el reparador primero usó su propio disco duro móvil para hacer una copia de seguridad de los datos. Después de reparar la máquina, copió los datos a la computadora y eliminó todos los datos respaldados bajo la supervisión de Xiao Zhang. Xiao Zhang tiene problemas de confidencialidad en el enlace [].
a. Solicitar al personal de servicio posventa que venga a reparar; b. Usar el disco duro móvil del reparador para realizar una copia de seguridad de los datos;
En las preguntas 11 y 10, el principal peligro oculto es [].
a. El personal de mantenimiento vio información confidencial; b. El personal de mantenimiento copió en secreto información confidencial eliminada que se puede restaurar mediante un software de recuperación de datos.
12. Durante un viaje de negocios, para evitar que el portátil sea robado o robado, se deben tomar medidas de confidencialidad.
a. La información confidencial debe separarse de la computadora portátil y llevarse con usted; b. Los ladrones no pueden acceder a ella por correo o envío. c.
13. El mayor peligro oculto para las computadoras portátiles que utilizan la tecnología Centrino para procesar y almacenar información confidencial es []
a. está dentro de una cierta distancia Se vincula automáticamente con computadoras portátiles utilizando la tecnología Centrino, lo que hace que la información confidencial esté fuera de control Puede enviar información confidencial automáticamente;
14. Una oficina adquirió una máquina ofimática con función de almacenamiento. Para facilitar el trabajo, está ubicado en el vestíbulo, donde la gente puede entrar y salir fácilmente. El personal de la oficina puede imprimir, copiar documentos y enviar faxes ellos mismos según sea necesario. Esto puede causar problemas.
a. Utilizado gratuitamente por trabajadores de oficinas extranjeras; b. Equipo dañado debido a operación ilegal.
Cualquier persona puede recuperar y copiar fácilmente toda la información procesada.
15. Las agencias gubernamentales y del Partido y las unidades relacionadas con el secreto deberían tomar [ ] medidas de seguridad para las máquinas de automatización de oficinas todo en uno con funciones de almacenamiento.
a. Tener una persona a cargo dedicada. B. Úselo después de la aprobación personal. C. Realice capacitación sobre procedimientos operativos.
16. Está prohibido utilizar equipos externos de audio y vídeo para chatear y llamar a ordenadores en lugares secretos dedicados a Internet, principalmente para evitar que se produzcan problemas.
A. Chatear en línea durante el horario laboral b. Exponer la ubicación de lugares confidenciales
C. Los piratas informáticos manipulan los equipos de audio y video para convertirlos en herramientas para espionaje y fotografía secreta.
17. Para evitar [] problemas, el uso de periféricos como ratones inalámbricos, teclados inalámbricos y tarjetas de red inalámbricas está prohibido en computadoras confidenciales.
a. Intercepción y robo de señales aéreas b. Acceso ilegal a Internet c.
18. Los medios de almacenamiento móviles tienen la característica de “clasificar una vez, clasificar para siempre”, que está determinada por las características de los medios de almacenamiento móviles.
a. Tamaño pequeño y fácil de perder; b. Gran capacidad de almacenamiento; c. Fácil de recuperar.
19. Está prohibido llevar teléfonos móviles a reuniones, actividades y lugares importantes y confidenciales, principalmente para evitar problemas.
a. Los tonos de llamada de los teléfonos móviles alteran el orden del lugar. b. El teléfono móvil se convierte en escucha a escondidas mediante control remoto.
C. Hacer llamadas telefónicas personales afecta el trabajo normal.
20. Xiao Zhang es un fanático de las computadoras. Cuando trabajaba en la oficina, no tenía nada que hacer excepto pasar el rato en la red confidencial de la empresa. Hará todo lo posible para romper las restricciones de autorización de la red y descargar los archivos a su computadora. Su comportamiento es [] comportamiento.
a. Robar secretos b. Filtrar secretos c. Violación
21. Es [] comportamiento del personal de la agencia estatal informar a sus familiares y amigos sobre los secretos de estado que conocen.
A. Revelar secretos de estado b. Violar las normas de confidencialidad c. Proporcionar secretos de estado de manera ilegal.
22. Si se pierden u ocultan documentos secretos de estado o medios de almacenamiento extraíbles confidenciales y no se toman medidas correctivas, se trata de un [incidente de filtración].
a. Circunstancias graves B. Normal C. Circunstancias menores
23. Las computadoras o redes internas que almacenan y procesan información secreta de estado deben tomar medidas de seguridad con Internet u otras redes públicas.
A. Aislamiento lógico b. Autenticación del usuario c. Aislamiento físico
24. es responsable de la revisión de la confidencialidad de la información pública de las agencias y unidades del partido y del gobierno.
a. La organización que divulga la información B. El departamento de información gubernamental competente
c. El departamento de confidencialidad del mismo nivel
2. Preguntas de opción múltiple. (seleccione una o más respuestas correctas)
25. Los procedimientos de revisión de seguridad de divulgación de información incluyen ().
a. Revisión inicial por parte de la persona a cargo B. Revisión por parte del departamento o personal competente C. Revisión y confirmación por parte de una organización confidencial D. Aprobación por el líder a cargo E. Asuntos poco claros presentados para revisión F. Firma del dirigente principal G. Acta escrita.
26. La divulgación de información y la revisión de la confidencialidad deben respetar el principio de ().
a. El principio de revisión por parte de quien la revela b. El principio de combinar el autoexamen y la denuncia.
c. Principio de combinar catálogo de reseñas con contenido de reseñas D. Principio de revisión previa E. Principio de revisión conforme a derecho F. Principio de conveniencia del trabajo G. Principio de responsabilidad.
27. Internet corre el peligro de filtrar secretos y la tecnología central de Internet está en manos de extranjeros.
En la actualidad, el nivel de tecnología de prevención de seguridad de la red de mi país es relativamente bajo. Para garantizar la seguridad de los secretos de estado, las computadoras y las redes relacionadas con secretos deben estar físicamente aisladas de Internet y de las redes públicas.
a. Troyano de control remoto para robar secretos b. Ataque de vulnerabilidad de la red para robar secretos c. Captura de datos de la red para robar secretos d. Fuga de radiación electromagnética de las computadoras y sus equipos auxiliares e. secretos f. Los piratas informáticos obtienen acceso no autorizado a secretos secretos g. El disco U viaja a Troya para robar secretos.
28. Para evitar la pérdida o el robo de computadoras portátiles confidenciales y la pérdida de control de datos confidenciales, () se deben tomar medidas de seguridad.
a. Separar la información confidencial de las computadoras portátiles; b. Los discos duros móviles, discos USB, CD y otros soportes que almacenan información confidencial se almacenan y administran como archivos con el mismo nivel de seguridad que el almacenamiento móvil. información confidencial Los medios deben colocarse separados de la computadora d. La computadora debe guardarse bajo llave en un gabinete de metal cuando no esté en uso; e. a cabo, que debe ser utilizado y conservado por una persona dedicada.
29. Al utilizar teléfonos móviles, se deben respetar estrictamente las conductas sexuales prohibidas como ().
a. No hablar de asuntos confidenciales ni de información confidencial. b. No enviar mensajes de texto confidenciales.
c.No almacene información confidencial d.No tome fotografías confidenciales e.No grabe materiales audiovisuales confidenciales f.No lo lleve a reuniones confidenciales importantes ni a lugares confidenciales centrales. trabajar.
30. Para evitar la filtración de secretos causada por las funciones de posicionamiento y escucha de los teléfonos móviles, reuniones importantes relacionadas con secretos, actividades relacionadas con secretos, lugares centrales relacionados con secretos y personal central relacionado con secretos. deberían tomar medidas técnicas de bloqueo en los teléfonos móviles. Las principales medidas utilizadas actualmente para bloquear teléfonos móviles son ().
a. Instale un dispositivo de bloqueo de señal de teléfono móvil B. Proteja todo el edificio de oficinas C. Coloque el teléfono móvil en una bolsa protectora D. Utilice una sala de protección para teléfonos móviles E. Coloque el teléfono móvil en una bolsa protectora bolsa.
f. Retire la batería del teléfono móvil g y equípelo con un teléfono móvil seguro.
31. Al mantener computadoras confidenciales o medios de almacenamiento móviles confidenciales, se deben seguir estrictamente regulaciones de confidencialidad como ().
a. Mantenimiento en una unidad designada y aprobada por el departamento de seguridad B. Mantenimiento especial por parte de la unidad.
Los técnicos realizan el mantenimiento C. El personal del servicio postventa envía personal para supervisar el mantenimiento.
d. Retire el disco duro confidencial cuando lo envíe al departamento de servicio postventa para su reparación. E. Envíe a alguien que no pueda desmontar el disco duro para que lo supervise. medios de almacenamiento móviles del personal de mantenimiento para realizar copias de seguridad de los datos. G. Prohibir al personal de mantenimiento ver la carpeta de la oficina.
32 Está prohibida la conexión y el uso de ordenadores confidenciales y ordenadores de la red confidencial ().
a. Ratón inalámbrico B. Teclado inalámbrico C. Tarjeta de red inalámbrica D. Medio de almacenamiento extraíble de origen desconocido E. Impresora común F. Máquina multifuncional todo en uno conectada a equipos de fax y audio y video comunes GRAMO.
33. Para reuniones que involucren secretos de estado, el organizador debe tomar medidas serias ().
a. Seleccionar un lugar confidencial calificado B. Limitar el alcance de los participantes según las necesidades laborales C. Proporcionar educación sobre confidencialidad a los participantes D. Especificar los requisitos de confidencialidad E. Usar el equipo de conferencia de acuerdo con las normas de confidencialidad F. En De acuerdo con las normas de confidencialidad que rigen los documentos y materiales de la reunión G, y determinan si se comunican los contenidos de la reunión y el alcance de la comunicación.
34. Para evitar el robo del troyano Ferry, las computadoras confidenciales y los terminales de redes informáticas confidenciales deben tomar () y otras medidas.
a. Registro y gestión unificados de medios de almacenamiento móviles; b. Gestión de identificación especial basada en el propósito de los medios de almacenamiento móviles entre Internet, redes confidenciales y computadoras confidenciales. está prohibido usar medios de almacenamiento móviles confidenciales en computadoras de Internet e. Está prohibido usar medios de almacenamiento móviles privados en computadoras confidenciales y terminales de red confidenciales; está prohibido usar medios de almacenamiento móviles de origen y propósito desconocidos; computadoras y terminales de red confidenciales, y tomar estrictas medidas de protección técnica para copiar información en Internet a computadoras y terminales de red confidenciales.
35. Los sistemas de comunicaciones, ofimática y de información informática que involucren secretos de estado deben completar () y otros sistemas e instalaciones de confidencialidad y cumplir con los estándares antes de que puedan ser operados.
a. Sistema de seguridad y gestión de la información confidencial B. Medidas de aislamiento de Internet C. Medidas de autenticación de identidad D. Medidas de control de acceso E. Medidas de cifrado para el almacenamiento y transmisión de información confidencial F. Medidas de seguimiento de auditoría G Medidas para evitar fugas electromagnéticas.
36. Se deben tomar medidas de confidencialidad para diversos medios de almacenamiento informático que almacenan información secreta de estado.
a. Marcar el nivel de seguridad B. Administrar de acuerdo con los documentos de seguridad correspondientes C. Usar D sin bajar el nivel de seguridad y destruirlo rápidamente cuando ya no esté en uso E. Garantizar que no se filtre información durante el mantenimiento F. Prestarlo rápidamente a otros Eliminar información relacionada con la seguridad G. La información impresa relacionada con la seguridad se gestiona de acuerdo con los archivos de seguridad correspondientes.
37. Las actividades diarias del personal confidencial deben cumplir con () y otros códigos de conducta de confidencialidad.
1. No revelar secretos de estado en interacciones privadas; b. No involucrar secretos de estado en comunicaciones privadas; e. y teléfonos ordinarios; g, no enviar secretos de estado por correo ordinario; no salir del país sin autorización;
38. En la actualidad, las agencias de inteligencia extranjeras utilizan principalmente () para robar secretos de teléfonos móviles.
a. El sistema de interceptación de señales aéreas de teléfonos móviles escucha a escondidas el contenido de las llamadas; b. Utiliza software espía como "encubierto de teléfonos móviles" para escuchar a escondidas el contenido de llamadas de teléfonos móviles específicos; para robar información almacenada en el teléfono móvil. El módulo electrónico de robo de secretos puede escuchar de forma remota cuando sea necesario e. Determinar el paradero de personal importante relacionado con secretos y la ubicación de lugares importantes relacionados con secretos a través de la función de posicionamiento del teléfono móvil. f. Interceptar mensajes de texto de teléfonos móviles para obtener información valiosa g. Monitorear teléfonos móviles con Internet inalámbrico a través de Internet.
39. Las normas de confidencialidad que se deben seguir al copiar al portador secretos de Estado son ().
1. El nivel de alto secreto debe ser aprobado por la unidad emisora o su autoridad superior; b. Los portadores de nivel confidencial y secreto que la autoridad emisora puede copiar deben ser aprobados por el líder de la unidad; c. El nivel de secreto original, el período de confidencialidad y el alcance del conocimiento no deben modificarse; e. Los procedimientos de registro que deben realizarse deben ser sellados por la unidad de copia; g. si no existen condiciones para realizar copias dentro de la unidad, deberán dirigirse a la unidad designada y determinada por la Oficina de Seguridad.
40. Está estrictamente prohibido mover medios de almacenamiento independientemente de su uso público o privado. El objetivo principal de la mezcla cruzada es evitar () y otras fugas.
a. Tomar prestado por error medios de almacenamiento móviles de oficina, lo que resulta en pérdida de control; c. Copiar por error información confidencial a medios de almacenamiento móviles privados; trasplantar por error virus a medios de almacenamiento móviles privados en Internet f. Confundir medios de almacenamiento móviles de oficina con medios privados en Internet g. Propagar información confidencial a través de medios de almacenamiento móviles privados transfiriendo información confidencial a medios de almacenamiento móviles privados implantados con ferry Trojans Ferry; ”a Internet.
En tercer lugar, analice la pregunta correcta o incorrecta (elija correcta o incorrecta)
41 La revisión de la confidencialidad de la divulgación de información es uno de los procedimientos básicos para la divulgación de información y debe ser coherente con la información. procedimiento de divulgación. a, verdadero b, falso
42. Las computadoras o servidores utilizados para publicar información en sitios web de divulgación de información no se utilizarán para editar directamente la información que se divulgará sin una revisión de confidencialidad. a, verdadero b, falso
43. La información transmitida a través del buzón de Internet o QQ debe eliminarse o eliminarse del buzón personal inmediatamente después de ser enviada y recibida, para que ni siquiera los piratas informáticos puedan obtenerla. a, verdadero b, falso
44. Eliminar mensajes de texto inmediatamente después de enviarlos y recibirlos. Solo se eliminan los mensajes de texto en el teléfono móvil, pero no los mensajes de texto en el servidor de red de telefonía móvil. a, verdadero b, falso
45. Los medios de almacenamiento extraíbles confidenciales solo se pueden utilizar en Internet después de que se haya eliminado toda la información confidencial. a, verdadero b, falso
46. Las computadoras confidenciales eliminadas deben formatearse en el disco duro antes de poder entregarlas a otras unidades. a, verdadero b, falso
47 No habrá fugas de electricidad después de apagar el teléfono móvil. a, Verdadero b, Falso
48 El uso de computadoras para invadir redes clasificadas y robar información secreta de estado es un acto de obtención ilegal de secretos de estado y debe ser condenado y castigado según el delito de obtención ilegal de secretos de estado. misterios.
a, verdadero b, falso
49. Incluso si la información almacenada en los medios de almacenamiento de la computadora se elimina y sobrescribe muchas veces, aún se puede recuperar mediante herramientas de recuperación de datos profunda. a, verdadero b, falso
50. Las fotocopiadoras, impresoras, máquinas de fax y máquinas todo en uno con funciones de almacenamiento para procesar información confidencial no deben conectarse a computadoras con Internet ni a líneas telefónicas comunes. a, verdadero b, falso
51. Mientras la computadora no esté conectada a Internet y no responda llamadas telefónicas comunes, la máquina multifunción que maneja información confidencial no filtrará los secretos.
a, Verdadero b, Falso
52. La destrucción de medios de almacenamiento informáticos confidenciales debe ser lo mismo que la destrucción de documentos confidenciales. Debe informarse al líder para su aprobación y registro. Está prohibido que dos o más personas lo destruyan sin autorización.
a, Verdadero b, Falso
53 Cuando viaje al extranjero por negocios, si tiene algún asunto sensible importante para solicitar instrucciones o informes en su país, debe acudir a nuestra embajada o. consulado en el extranjero a través de comunicación cifrada o enviar a alguien para que se encargue de ello.
a, Verdadero b, Falso
54 Quienes son irresponsables en el trabajo confidencial, causan filtraciones importantes, causan o pueden causar pérdidas importantes, tienen la principal responsabilidad de liderazgo en los miembros y dirigentes del Partido. los cuadros que tengan importantes responsabilidades de liderazgo recibirán una advertencia interna o una advertencia seria si causan o es probable que causen grandes pérdidas, los miembros del partido y los cuadros dirigentes con responsabilidades primarias de liderazgo recibirán la sanción de destitución de sus cargos internos; posiciones del partido.
a, verdadero b, falso
55 Quien posea ilegalmente documentos, materiales u otros elementos que sean secretos de Estado y se niegue a explicar la fuente y el propósito, será sancionado con pena de prisión determinada. prisión no mayor de tres años, prisión preventiva o control.
a, Verdadero b, Falso
56 Violar las regulaciones de confidencialidad, conectar computadoras o sistemas de información informática que involucran secretos de estado a Internet y filtrar secretos de estado es consistente con la divulgación negligente de estado. Secretos. Normas de presentación de delitos secretos. a, verdadero b, falso
57. La publicidad de reuniones y actividades confidenciales debe adherirse al principio de "quien informa, quién es responsable". Siempre que se invite a los medios de comunicación a informar, los medios de noticias serán responsables de la revisión confidencial del contenido del informe. a, verdadero b, falso
58. La confidencialidad es la garantía para la revelación fluida de la información. Sólo determinando con precisión el alcance de la información que no puede divulgarse, como los secretos de Estado, y realizando una revisión de confidencialidad de la información que se divulgará en consecuencia, podremos prevenir y evitar de manera efectiva el daño causado por la divulgación ciega de información a la seguridad nacional y los intereses de ciudadanos y personas jurídicas. a, Verdadero b, Falso
59. Los equipos domésticos deben usarse tanto como sea posible para comunicaciones confidenciales, ofimática y sistemas de información informática. Si realmente se necesita equipo importado, se debe comprar al azar en el sitio. y se deben realizar estrictas inspecciones de seguridad antes de su uso para eliminar peligros ocultos de robo y fuga de secretos. a, Verdadero b, Falso
60. Se deben otorgar recompensas a las unidades o individuos que hayan logrado logros notables en el mantenimiento de secretos de estado y la mejora de las medidas técnicas de confidencialidad. a, correcto b, incorrecto