Nuevas preguntas de la prueba de conocimientos sobre la ley de confidencialidad
1. Preguntas de verdadero o falso (***15 preguntas, 2 puntos cada una, ***30 puntos)
1. Una gran cantidad de hechos demuestran que nadie sabe cómo para mantener la confidencialidad, quien no sea bueno guardando secretos se convertirá en el responsable de las filtraciones de la red y en la víctima del robo de la red. ( )
2. Por razones de seguridad, las computadoras confidenciales y sus medios de almacenamiento extraíbles se pueden facturar en el equipaje cuando se viaja por negocios. ( )
3. La información contenida en los discos duros de las computadoras, las unidades flash USB y otros componentes de almacenamiento aún se puede recuperar a través de medios técnicos incluso después de la eliminación o el formateo de datos generales. ( )
4. Está prohibido transportar transportistas clasificados de alto secreto para participar en actividades relacionadas con el extranjero o salir del país. ( )
5. Las máquinas multifunción que manejen información confidencial no deberán estar conectadas a líneas telefónicas ordinarias. ( )
6. En los intercambios y la cooperación con el extranjero, la información secreta de Estado que ha sido revisada y aprobada para el intercambio legal con objetos específicos en el extranjero puede almacenarse y procesarse en sistemas de información conectados a Internet. ( )
7. Está estrictamente prohibido llevar medios de almacenamiento privados y dispositivos electrónicos con funciones de almacenamiento a lugares confidenciales importantes y centrales. ( )
8. Los equipos electrónicos con función de almacenamiento de información tienen la característica de “un secreto una vez, un secreto para siempre”. ( )
9. Se deben utilizar micrófonos inalámbricos más seguros en lugares de reuniones confidenciales. ( )
10. Está estrictamente prohibido utilizar medios de almacenamiento móviles privados para almacenar archivos e información confidencial. ( )
11. Las agencias a nivel de ciudad distrital y prefectura autónoma y sus agencias y unidades autorizadas solo pueden determinar secretos de estado a nivel secreto. La autoridad de clasificación específica y el alcance de la autorización serán estipulados por el departamento administrativo de seguridad nacional. ()
12. Los cambios en el nivel de clasificación, el período de confidencialidad y el alcance del conocimiento de los secretos de Estado serán decididos por la agencia o unidad de clasificación original, o por su agencia superior. ()
13. Los portadores de secretos de estado ultrasecretos no pueden copiarse sin la aprobación de la agencia o unidad de clasificación original o de su agencia superior. ( )
14. Si una agencia o unidad viola las disposiciones de esta Ley al no clasificar materias que deben clasificarse, o al clasificar materias que no deben clasificarse, causando consecuencias graves, las agencias o unidades correspondientes. será responsable conforme a la ley. Sancionar al supervisor directamente responsable y al resto del personal directamente responsable. ()
15. Si una agencia que maneja un caso sospechoso de filtración de secretos de estado necesita identificar si el asunto relevante es un secreto de estado y a qué nivel de confidencialidad pertenece, el departamento administrativo de secretos de estado o la provincia. , comunidad autónoma o municipio directamente dependiente del Gobierno Central mantendrá la valoración del departamento administrativo. ()
2. Preguntas de opción múltiple (***20 preguntas, 2 puntos cada una, ***40 puntos)
1. 2010_____, la 11.ª sesión La 14.ª reunión del El Comité Permanente del Congreso Nacional del Pueblo examinó y aprobó la recientemente revisada "Ley de la República Popular China sobre la Protección de los Secretos de Estado", que entrará en vigor a partir de _____ en 2010. ( )
A. 29 de abril, 1 de agosto B. 29 de abril, 1 de octubre C. 9 de mayo, 1 de octubre
2 , La nueva "Ley de Secreto" estipula que, a menos que se indique lo contrario especificado, el período de confidencialidad de los secretos de Estado no excederá de ____ años en el nivel de alto secreto, ____ años en el nivel confidencial y ____ años en el nivel secreto. ( )
A. Cincuenta, treinta, veinte B. Veinte, diez, cinco C. Treinta, veinte, diez
3. Instalación informática confidencial desde Los principales riesgos de fuga del software descargado de Internet o de fuentes desconocidas son: ( )
A. Programa de robo de secretos "caballo de Troya" implantado B. Accidentes C. Peligros de piratería
4. Nuevo "Artículo 3 de la Ley de Confidencialidad estipula que cualquier comportamiento de ( ) debe ser investigado por ley.
A. Filtrar secretos de estado B. Robar secretos de estado C. Poner en peligro la seguridad de los secretos de estado
5. La recuperación de datos almacenados en computadoras confidenciales y equipos relacionados debe llevarse a cabo en ( ).
A. Unidad de ventas B. Unidad de calificación de recuperación de datos confidenciales aprobada por el departamento nacional de administración de confidencialidad C. Unidad de producción original
6. Computadoras y máquinas de fax que procesan información confidencial, Ofimática los equipos como fotocopiadoras deben repararse dentro de la unidad, con personal especializado supervisando en el lugar. El personal de mantenimiento tiene estrictamente prohibido leer o copiar información confidencial si realmente es necesario enviarla a reparación, debe ser ().
A. Desmantelar los componentes de almacenamiento de información confidencial B. Cifrar los componentes de almacenamiento de información confidencial C. Eliminar la información confidencial
7. El sistema de información confidencial se refiere al sistema informático Es un Sistema o red compuesto por equipos e instalaciones relacionados y de soporte que almacena, procesa y transmite () información de acuerdo con ciertos objetivos y reglas de aplicación.
A. Secretos de Estado B. Secretos de trabajo C. Secretos comerciales
8. Las unidades que construyen y utilizan sistemas de información confidencial determinarán el nivel de confidencialidad del sistema de acuerdo con los requisitos del sistema para el estado de procesamiento. información secreta ( ), y Proteger y gestionar sistemas de información confidencial de acuerdo con los requisitos de protección de los niveles de clasificación correspondientes.
A. El nivel más bajo de confidencialidad B. El nivel de confidencialidad para la mayoría de los documentos C. El nivel más alto de confidencialidad
9. Sistemas de información y equipos de información que almacenan y procesan el trabajo de manera centralizada secretos, consulte el nivel () Sistemas de información y gestión de equipos de información.
A. Alto secreto B. Confidencial C. Secreto
10. El artículo 4 de la nueva "Ley de Secreto" estipula que los asuntos revelados por leyes y reglamentos administrativos serán ().
A. Divulgación de conformidad con la ley B. Divulgación basada en el principio de divulgación C. Divulgación después de una revisión de confidencialidad
11. Respecto a la declaración de autoridad de confidencialidad en el nuevo "Secreto Ley", es incorrecto Sí: ( )
A. La determinación del nivel de clasificación de los secretos de estado debe cumplir con la autoridad de clasificación
B. Agencias estatales centrales, agencias provinciales y sus autoridades autorizadas Las agencias y unidades solo pueden determinar secretos de estado de nivel ultrasecreto.
C Las agencias a nivel de ciudad distrital y prefectura autónoma y sus agencias y unidades autorizadas pueden determinar secretos de estado de nivel confidencial y secreto
12. Las agencias estatales y los sistemas de información confidencial de las unidades confidenciales serán revisados y aprobados por ( ) antes de su puesta en uso.
A. La organización del trabajo de confidencialidad de la unidad B. El departamento administrativo de confidencialidad C. El líder a cargo
13. Cuando el equipo de información confidencial se convierte en equipo de información no confidencial o eliminado, debería ser ( ).
A. Eliminar archivos confidenciales B. Formatear los componentes de almacenamiento C. Desmantelar los componentes de almacenamiento de información confidencial
14. Las instalaciones y equipos de confidencialidad de los sistemas de información confidencial deben ser consistentes con el sistema_ _______. ()
A. Planificación sincrónica, construcción sincronizada y mantenimiento sincronizado
B. Planificación sincrónica, operación sincronizada y mantenimiento sincronizado
C. Planificación sincrónica, construcción sincronizada, ejecución simultánea
15. Los sistemas de información confidencial deben establecer estrictamente los permisos de los usuarios y controlar el alcance del acceso a la información confidencial de acuerdo con los principios de ________ y ________. ( )
A. Gestión de autorizaciones máximas para el nivel más alto de protección
B. Gestión de autorizaciones mínimas para el nivel más bajo de protección
C. para obtener el nivel más alto de protección
16. La unidad relacionada con el secreto de A se enfrenta a una reubicación y un gran número de computadoras y medios de almacenamiento móviles relacionados con el secreto necesitan ser enviados con urgencia.
El enfoque correcto es: ( )
A. Enviar computadoras confidenciales y medios de almacenamiento móviles a través de los canales de correo ordinarios de China Post
Hay personas correspondientes a cargo de la custodia de dichos artículos. muchas personas y los asuntos son complicados y pueden enviarse sin aprobación
B. El personal confidencial los transportará y transportará por sí mismo
C. /p>
17 , La forma incorrecta de entregar transportistas confidenciales es: ( )
A. Para entregar transportistas confidenciales y de nivel secreto en la ciudad, debe hacerse a través del intercambio de documentos confidenciales. estación, o se puede enviar a una persona especial para entregarlo.
B. La entrega de los transportistas confidenciales puede ser firmada por cualquier miembro del personal de la agencia o unidad receptora.
C. los transportistas confidenciales enviados fuera de la ciudad deben ser enviados a través de transporte confidencial o Transferencia por el departamento de comunicaciones confidenciales
18. ¿Cuál de las siguientes afirmaciones sobre la gestión de transportistas ultrasecretos es incorrecta: ( )
A. La transferencia de transportistas confidenciales debe realizarse a través del transporte confidencial o del Departamento de Comunicaciones confidenciales
B Está prohibido transportar transportistas clasificados de alto secreto
C. prohibido llevar vehículos clasificados de alto secreto para participar en actividades relacionadas con el extranjero
19 Los siguientes no están clasificados como medios de almacenamiento extraíbles: ( )
Computadora confidencial<. /p>
B. Disco duro móvil, disquete
C. Unidad flash USB, tarjeta de memoria
20. El personal que trabaja en puestos confidenciales se divide en ________ según el grado de confidencialidad y están sujetos a gestión clasificada.
()
A. Personal básico relacionado con el secreto, personal importante relacionado con el secreto y personal general relacionado con el secreto
B. Personal básico relacionado con el secreto, personal general relacionado con el secreto, y personal no confidencial
p>
C. Personal confidencial importante, personal confidencial general, personal no confidencial
3. Preguntas de opción múltiple (***15 preguntas, 2 puntos cada uno, ***30 puntos)
1. Cuestiones de confidencialidad a las que se debe prestar atención al realizar una rueda de prensa La afirmación correcta es: ( )
A. El. Los materiales relevantes para la conferencia de prensa incluyen informes de situación, calibre de noticias, agenda de la conferencia de prensa, borrador de hospedaje, etc.
Cuando los portavoces del comunicado de prensa publican información relevante, expresan opiniones, presentan situaciones, expresan opiniones, etc. , deben seguir estrictamente el calibre unificado
C. El contenido de la información divulgada al mundo exterior debe someterse a una estricta revisión de confidencialidad para evitar la divulgación de información confidencial o sensible.
2. Durante. el uso de computadoras confidenciales, cuál de los siguientes comportamientos tiene potencial de fuga: ( )
A. Conectarse a un teléfono móvil B. Conectarse a una televisión por cable C. Conectarse a un reproductor MP3 privado y una cámara digital p>
3. Por necesidades laborales, copie los datos requeridos de Internet y otras redes de información pública Cuando se trata de computadoras y redes confidenciales, ¿cuál de los siguientes métodos cumple con los requisitos de confidencialidad: ()
A. Uso directo de unidades flash USB B. Uso de equipos de importación unidireccional de información aprobados por el departamento nacional de administración de confidencialidad C. Uso de discos de grabación de una sola vez
4. Respecto a los métodos de identificación de computadoras confidenciales, que de los siguientes métodos cumplen con las normas de confidencialidad: ( )
A. La longitud de las contraseñas secretas de la computadora no debe ser inferior a 8 dígitos y el ciclo de reemplazo no debe ser inferior a 8 dígitos.
B. Las computadoras confidenciales utilizan una combinación de tarjeta IC o llave USB y contraseña, y la longitud de la contraseña no es inferior a 4 caracteres, si solo se utiliza una contraseña pura, la longitud no es inferior a 10 dígitos; , el ciclo de reemplazo no excede 1 semana
C. Las computadoras ultrasecretas utilizan métodos de identificación sólidos, como características fisiológicas (como huellas dactilares, iris, etc.)
5. Secreto -No se permiten computadoras relacionadas ¿Cuál de los siguientes dispositivos se utiliza? ( )
A. Teclado inalámbrico B. Ratón inalámbrico C. Tarjeta de red inalámbrica
6. ¿Cuál de los siguientes comportamientos? no cumple con los requisitos de gestión de confidencialidad para medios de almacenamiento móviles confidenciales: ( )
A. Correo por correo ordinario B. Registro y numeración unificados, y mantenerlo como confidencial C. Entregarlo a otros para su uso en será
7. Debido a necesidades laborales, llevará información confidencial después de la aprobación Al sacar computadoras portátiles y medios de almacenamiento móviles, ¿cuál de las siguientes prácticas no cumple con los requisitos de confidencialidad? ()
A Déjelos a familiares y amigos para su custodia B. Déjelos a un hotel para su custodia C. Déjelos en el cajón del escritorio de la habitación del hotel
p>8. La forma incorrecta de eliminar medios de almacenamiento confidenciales y. componentes de almacenamiento de información de computadoras confidenciales, máquinas de fax, fotocopiadoras y otros equipos es ().
A. Enviarlo a la agencia de destrucción del departamento de administración de confidencialidad para su destrucción B. Formatearlo y regalarlo o reutilizarlo para otros fines C. Venderlo a una unidad de reciclaje de residuos
9. No lo utilice sin tomar ninguna medida. Copie datos de Internet y otras redes de información pública a computadoras y redes confidenciales sin tomar medidas de protección. Si esta operación es realmente necesaria, se deben tomar las medidas de protección necesarias, tales como: ( )
A. Utilice un disco desechable para grabar y descargar B. Configure una máquina intermediaria C. Utilice un dispositivo de importación de información unidireccional
10. ¿Cuáles son los siguientes peligros ocultos? de filtración de secretos al llevar un teléfono móvil a un lugar confidencial: ( )
p>A La ubicación donde está expuesto el objetivo confidencial B. La llamada se escucha a escondidas C. La información del sonido circundante se escucha a escondidas p>
11. Cuando los atributos de los siguientes sistemas de información confidencial cambien, las Agencias y unidades deberán informar oportunamente al departamento administrativo de confidencialidad: ( )
A. Cambio de nivel de confidencialidad B. Cambio de aplicación comercial principal C. El sistema ya no está en uso
12. Cómo limitar El alcance del conocimiento de los secretos de estado: ( )
A. Debe limitarse a el alcance mínimo según las necesidades del trabajo
B. Si se puede limitar a personal específico, debe limitarse a personal específico
C. Personas fuera del alcance del conocimiento que lo necesitan; Para conocer secretos de Estado por necesidades laborales se deberá obtener la aprobación del responsable de la agencia o unidad.
13. ¿Cuál de los siguientes manejos de confidencialidad de los portadores de secretos de estado es incorrecto? ( )
A. Borradores de procesos de redacción, borradores de revisión, borradores de discusión, etc. de documentos y materiales confidenciales. son todos Deben conservarse adecuadamente de acuerdo con las normas sobre gestión de documentos confidenciales y no pueden descartarse a voluntad
B. Llevar portadores de secretos de estado fuera del país sin aprobación
C. Una vez sellados y empaquetados, los documentos confidenciales pueden enviarse mediante el servicio de entrega urgente EMS exclusivo de China Post.
14. ¿Cuál de las siguientes afirmaciones relativas a la supervisión y gestión del trabajo de confidencialidad realizado por las agencias y unidades del departamento de administración de confidencialidad es correcto: ( )
A. Administración de confidencialidad Si el departamento de gestión descubre que existe una potencial filtración de secretos en una agencia o unidad, le exigirá que tome medidas y haga rectificaciones dentro de un límite de tiempo;
B. Se ordenará a las instalaciones, equipos y lugares con posible filtración de secretos que dejen de usarlos
C. Para el personal relacionado con secretos que viole gravemente las normas de confidencialidad; , se debe recomendar que las agencias y unidades relevantes sean castigadas y transferidas de puestos relacionados con el secreto
Respuestas de referencia
1. Pregunta de juicio √ ×√√√ ×√√×√; ×√√√√
2. Preguntas de opción única BCACB AACCA BBCCC CBCAA
3. Preguntas de opción múltiple BC ABCD BC ABC ABC
AC ABC BC ABC ABC
C ABC BC ABC