¿Qué hace el centro de evaluación de software: esperar por la seguridad y la confidencialidad? Sería mejor si pudieras dar algunos ejemplos de proyectos, gracias, ¡se necesita con urgencia!
Se proporcionan dos preguntas de prueba para su referencia:
Preguntas simuladas para el examen de conocimientos básicos sobre confidencialidad para personal clasificado
Preguntas de opción múltiple ( las tres respuestas después de la pregunta son solo una es correcta, elija la respuesta correcta y complete el número de pregunta entre paréntesis).
1. El comportamiento del personal de agencias estatales que preservan documentos secretos de estado sin aprobación se incluye en (a).
A. Violación de disposiciones de confidencialidad b. Delito de posesión ilegal de secretos de Estado c. Delito de violación de la ética profesional del personal de agencias estatales
2. ).
A. Gestión estricta, responsabilidad jerárquica b. El mismo plan, el mismo despliegue, la misma inspección, el mismo resumen, las mismas recompensas y castigos.
C. ¿Quién es responsable del trabajo empresarial y quién es responsable de la confidencialidad?
3. Si fuera necesario ampliar el plazo de confidencialidad de los secretos de Estado, se determinará mediante la letra c).
A. La decisión de la agencia o unidad que originalmente determinó el nivel de clasificación.
B. La decisión de la agencia superior de la agencia o unidad que originalmente determinó el nivel de clasificación.
C. La decisión será tomada por la agencia o unidad que originalmente determinó el nivel de clasificación o su agencia superior.
4. La siguiente afirmación es incorrecta (c).
A. Si las circunstancias de la filtración de secretos de estado a nivel secreto son menores, se les puede eximir o recibir un castigo más leve, según corresponda.
B. Si las circunstancias de la filtración de secretos de Estado son menores, se podrán imponer sanciones administrativas leves según corresponda.
C. Si las circunstancias de la filtración de secretos de estado ultrasecretos son menores, se podrán imponer sanciones administrativas leves según corresponda.
5. Cualquiera que viole la "Ley de la República Popular China sobre la Salvaguardia de los Secretos de Estado" y revele negligentemente secretos de Estado, si las circunstancias son graves, estará sujeto a (1) una multa.
A. Perseguir la responsabilidad penal b. Realizar críticas y educación c. Imponer sanciones disciplinarias al partido y al gobierno.
6. Violar las disposiciones de la "Ley de la República Popular China sobre Salvaguardia de los Secretos de Estado", (b) filtrar secretos de Estado, y si las circunstancias son graves, se perseguirá la responsabilidad penal de conformidad con las disposiciones pertinentes de la Ley Penal.
A. Intención b. Intención o negligencia c. Negligencia
7. Violar las disposiciones de la "Ley de la República Popular China sobre Salvaguarda de Secretos de Estado" y filtrar secretos de estado. que no es suficiente para sancionar penalmente, (a) podrá adoptarse según corresponda.
A. Sanciones administrativas b. Sanciones disciplinarias c. Exención de sanciones penales
8.
A. Sólo se puede transmitir a través de tráfico confidencial. b. Sólo puede entregarse a través de tráfico confidencial y comunicación confidencial.
c. Puede entregarse directamente mediante transporte confidencial, comunicación confidencial o entrega personal.
9. Si el correo diplomático no puede llegar al destino o tiene dificultades para transportarlo y realmente necesita sacar secretos de estado de alto secreto o secreto fuera del país debido a necesidades laborales, debe solicitar (3) Permiso de salida de "Transportador de secretos de Estado".
A. Departamento de seguridad pública b. Aduana c. Departamento de seguridad o agencia de seguridad
10 Los secretos de estado se refieren a (1) determinados de acuerdo con los procedimientos legales y solo dentro de un rango determinado. dentro de un determinado período de tiempo asuntos conocidos por la persona.
A. Seguridad e intereses nacionales b. Seguridad económica nacional e intereses políticos c. Intereses nacionales y de seguridad nacional
11. (b) Confirmado y conocido sólo por un cierto grupo de personas dentro de un cierto período de tiempo.
A. Disposiciones legales b. Procedimientos legales c. Leyes y reglamentos pertinentes
12. Los secretos de Estado son cosas que sólo (c) pueden conocerse dentro de un período de tiempo determinado.
A. Cuadros dirigentes a nivel de condado o superior. B. *** Miembros del partido c.
13. Los secretos de Estado se clasifican en la categoría (A).
A. Alto secreto, confidencial, nivel secreto 3b. Alto secreto, nivel confidencial 2c. Secreto, nivel confidencial 2
14. 1) Documentos secretos de Estado, información y otros elementos ultrasecretos.
A. La agencia o unidad que originalmente determinó la clasificación o su agencia superior b. La agencia o unidad que originalmente determinó la clasificación
C. nivel de clasificación o su agencia superior o Departamento de Confidencialidad superior.
65438+
A. Oficial de seguridad a tiempo parcial b. Organizador c. Grupo líder de seguridad del departamento
16. debido a necesidades laborales Cuando el transportista sale, la correcta de las siguientes prácticas es (a)
Tomar medidas de protección para mantener el transportista secreto bajo su control efectivo.
B. Con la aprobación del líder de la agencia, salir solo con documentos ultrasecretos.
C. Con la aprobación del líder de la agencia, las dos personas * * * salieron a participar en actividades en el extranjero con documentos ultrasecretos.
L7. De acuerdo con el "Reglamento sobre la gestión secreta de los transportistas secretos nacionales", al producir transportistas secretos, se debe indicar el nivel y el período de confidencialidad de acuerdo con las regulaciones pertinentes, y se debe indicar el alcance de la distribución y la cantidad de producción, (b) .
A. Los niveles de alto secreto, confidencial y secreto deben numerarse en secuencia. b. El nivel de alto secreto y el nivel secreto deben numerarse en secuencia.
C. Los secretos principales deben numerarse en secuencia.
18. Una vez generado un secreto de Estado, éste deberá marcarse en el soporte de acuerdo con la normativa. El símbolo de los secretos de estado consta de (a).
A. Clasificación, ★, período de confidencialidad b. Clasificación, período de confidencialidad c. Clasificación, ★ D. ★
19. O extraer, citar o compilar contenido que sea secreto de estado se incluye en (a).
A. Determine el nivel de seguridad según el nivel de seguridad original de b y determine el nivel de seguridad según la situación.
c se puede clasificar según la clasificación original o según la situación.
20. Cuando el nivel de secreto de estado debe cambiarse oportunamente debido a circunstancias legales, generalmente es (c).
R. Sólo puede ser modificado en el tiempo por la unidad de la agencia que determina el nivel de clasificación. b. Sólo puede ser modificado directamente por el departamento superior.
C. La agencia o unidad que determina el nivel de confidencialidad debe cambiarlo de manera oportuna. En casos urgentes, la agencia de nivel superior puede cambiarlo directamente.
. . . . .
2. Preguntas de opción múltiple (al menos dos de las tres respuestas después de la pregunta son correctas, elija la respuesta correcta y complete el número de pregunta entre paréntesis).
1. Al celebrar una reunión que involucre secretos de estado, ¿cuál de las siguientes medidas de seguridad (ABCD) debe tomar el organizador?
A. Elija un lugar de reunión con condiciones de confidencialidad
b. Según las necesidades laborales, limite el alcance de los participantes de la reunión y designe participantes de la reunión que involucren asuntos de alto secreto.
C. Utilice el equipo de la conferencia y administre los documentos de la conferencia de acuerdo con las normas de confidencialidad.
d. Las salas de conferencias confidenciales deben estar equipadas con máquinas de seguridad para conferencias y utilizarlas.
2. Los canales de filtración de secretos de Estado incluyen (ABCDEF).
A. Fugas en intercambios y cooperación externos b. Fugas en noticias, publicidad y publicaciones
C. Vulnerabilidades en las comunicaciones y ofimática d. >
E. El portador de secretos de estado se pierde, es robado o es robado, lo que provoca que el secreto se filtre;
f Un pequeño número de personas se ven impulsadas por su propio interés a proporcionar o vender el estado ilegalmente. misterios.
3. La relación entre el nivel de seguridad de una computadora confidencial y el nivel de seguridad del personal confidencial que utiliza la computadora es (BC).
a. El nivel de seguridad de una computadora confidencial es el nivel de seguridad de la persona que usa la computadora.
b. El nivel de seguridad de una computadora confidencial no tiene nada que ver con el nivel de seguridad de la persona que usa la computadora.
C. No necesariamente consistente. En algunos casos, alguien con un nivel de seguridad más alto puede utilizar una computadora con un nivel de seguridad más bajo y, en algunos casos, viceversa.
4. Cuando se trata de información ultrasecreta, se debe utilizar (AD).
A. Computadora especial de baja radiación b. Computadora especial equipada con pantalla LCD
C. Computadora equipada con interferencia de radiación electromagnética d.
5. Las siguientes configuraciones de contraseña son de alto riesgo (ABCD).
A. Usar el nombre de usuario (cuenta) como contraseña b. Usar el cumpleaños y el número de teléfono propio o de un familiar o amigo como contraseña.
C. Utilice palabras comunes en inglés como contraseñas d.
6. Los principales factores que amenazan la seguridad de los sistemas de información informática confidencial son (ABCDEF).
A. Fuga de radiación electromagnética b. Reproducción de información residual en medios magnéticos.
C. El medio de almacenamiento tiene una gran capacidad de almacenamiento y es fácil de copiar. d. Infracciones informáticas y divulgación.
E. Utilizar Internet para transmitir información secreta. Los ordenadores y los medios de almacenamiento se pierden, son robados o robados.
7. Los siguientes (ABC) son malentendidos sobre la seguridad informática.
R. Una vez que se elimina un archivo, no se puede recuperar.
B. Es seguro transferir archivos compartiéndolos en la intranet.
Los virus informáticos son la principal causa de problemas de seguridad en los sistemas informáticos.
8. Los siguientes métodos (ABCD) no ayudan a proteger la seguridad de las contraseñas.
A. Anota la contraseña y haz un registro tangible. Dile a tus compañeros la contraseña. Utilice la misma contraseña en diferentes sistemas.
D. Introduzca la contraseña cuando haya otras personas presentes. e. Cambie su contraseña periódicamente.
9. Las medidas de protección para departamentos clave confidenciales incluyen (ABC).
A. Protección manual b. Protección física c. Protección técnica
10. La gestión del personal confidencial se basa en el nivel de (ABC), y el personal en puestos confidenciales es definido.
A. Básico b. Importante c. General d. General
11. El personal de un determinado departamento necesita llevar consigo computadoras portátiles debido a necesidades laborales. (ABCD).
A. Realizar los procedimientos de aprobación y registro. b. La información confidencial procesada por la computadora portátil segura se almacena en medios extraíbles seguros y se mantiene por separado de la computadora portátil. c. Las computadoras portátiles confidenciales deben aceptar conscientemente inspecciones de confidencialidad por parte de los departamentos pertinentes al salir y regresar.
D. No utilice Internet en una computadora portátil confidencial cuando esté fuera de casa.
12. Durante las vacaciones, el personal de un determinado departamento necesita trabajar horas extras para realizar un trabajo que involucra secretos de estado. Las siguientes prácticas son incorrectas (ABD)
A. Disco USB de regreso a casa, trabajo con computadora personal.
B. Llévate tu portátil del trabajo a casa para trabajar.
C. Trabajar horas extras en una computadora confidencial accesible a la oficina.
D. Trabajar horas extras en el ordenador de la red ofimática
13 Los principios que se deben tener en cuenta a la hora de realizar trabajos de seguridad y confidencialidad son (ABCDE)
1. Adherirse a la investigación científica, la producción y la seguridad. El principio de desarrollo coordinado.
B. Adherirse al principio de igual énfasis en la prevención institucional y la prevención técnica.
C. Adherirse al principio de combinar el fortalecimiento de la base y mejorar las capacidades.
D. Adherirse al principio de combinar la prevención y el tratamiento integrales con resaltar los puntos clave.
e. Respetar el principio de quién está a cargo del negocio y quién es responsable de la confidencialidad.
14. Al definir el personal confidencial según puestos confidenciales, el principal factor que se debe considerar de manera integral es (ABD).
A. ¿Es alto el nivel de confidencialidad? b. ¿Hay muchos asuntos confidenciales? c. ¿Hay muchas actividades de clasificación?
D. ¿El periodo de confidencialidad es largo? e. ¿Es importante el puesto de trabajo?
15. Si la divulgación de secretos de Estado no es suficiente para sancionar penalmente, y si concurren circunstancias (ABCD), se impondrán sanciones administrativas severas.
A. Filtrar secretos de Estado y provocar pérdidas.
B. Revelar secretos de Estado para beneficio personal.
C. La filtración de secretos de Estado no es perjudicial, pero es frecuente o en grandes cantidades.
D. Utilice su autoridad para obligar a otros a violar las normas de confidencialidad.
......
3. Preguntas de verdadero o falso (por favor escriba "√" después de la respuesta correcta y "×" después de la respuesta incorrecta).
1. Cuanto más amplio sea el alcance de los secretos de Estado y mayor sea el nivel de confidencialidad, más propicio será garantizar la seguridad de los secretos de Estado. (×)
2. Al llevar un teléfono móvil a un lugar de reunión confidencial, debe estar apagado o puesto en vibración y nunca hablar. (×)
3. Si es necesario proporcionar información secreta de Estado en materia de intercambios y cooperación con el extranjero, debe presentarse para su aprobación con antelación de acuerdo con los procedimientos prescritos y la autoridad de aprobación. (√)
4. Los secretos de Estado son asuntos que sólo el personal secreto conoce dentro de un período de tiempo determinado. (×) 5. Se prohíbe que las computadoras portátiles confidenciales almacenen información secreta de estado.
(√)
6. Los medios de almacenamiento móviles confidenciales deben determinar el nivel de confidencialidad y el período de confidencialidad de acuerdo con las regulaciones pertinentes y gestionarlos como documentos confidenciales. (√)
7. Los medios magnéticos utilizados para almacenar información secreta de estado se pueden utilizar en densidades reducidas. (×)
8. Los asuntos a revelar no deben involucrar secretos de estado. El organizador debe realizar una revisión de confidencialidad e informar al departamento de confidencialidad para su aprobación. (√)
9. Cuando un sistema de información informática confidencial procesa, almacena y transmite información confidencial, debe llevar una marca de confidencialidad, que puede separarse del texto. (×)
10. El principio de configuración de seguridad para los sistemas informáticos confidenciales es: todos los servicios innecesarios y todos los puertos y sistemas innecesarios deben cerrarse. (√)
11. Los principales líderes administrativos en todos los niveles tienen la responsabilidad de liderazgo general del trabajo de seguridad de sus respectivas regiones y departamentos. (√)
12. El transportista secreto se entregará mediante transporte confidencial, comunicaciones confidenciales o personal designado, y no se entregará a través de canales postales o no postales. (√)
13. Los departamentos que involucran frecuente o ampliamente secretos de estado por encima del nivel de alto secreto en el trabajo comercial interno de la unidad se identificarán como departamentos clave de confidencialidad. (×)
14. La información confidencial almacenada en computadoras confidenciales o discos duros móviles confidenciales, discos USB, discos ópticos y otros medios deberá estar marcada con el nivel de confidencialidad y el período de confidencialidad en la carpeta, el nombre del archivo y el nombre. página del archivo. (√)
15. Cuando un sistema de información informática confidencial imprime documentos y materiales confidenciales, debe pasar por los procedimientos de aprobación, establecer un libro de salida e indicar la cantidad y el destino de la salida impresa. (√)
Cuarto, haga preguntas.
(1) Preguntas y respuestas para cuadros dirigentes de nivel medio y superior:
1. ¿Qué significa "prevención activa y resaltado de puntos clave" en la implementación de los principios de certificación y revisión de calificaciones de confidencialidad? ? ¿Cómo implementar el principio de "prevención activa y resaltar los puntos clave" en su trabajo de supervisión? Dar ejemplos.
① "Prevención activa": fortalezca la gestión de la confidencialidad de antemano para prevenir problemas antes de que ocurran, establezca y mejore diversas reglas y regulaciones de gestión de la confidencialidad e implemente precauciones de confidencialidad.
"Puntos clave": implementar de manera integral la ley de confidencialidad, centrándose en la gestión de departamentos (partes) clave y la prevención de la tecnología de confidencialidad, la educación y gestión del personal secreto, la gestión de los transportistas secretos nacionales y la construcción. de organizaciones de confidencialidad.
2 se omite.
2. ¿Cuál es la relación entre el trabajo de confidencialidad y el trabajo empresarial? ¿Cómo maneja estas relaciones en su trabajo empresarial?
(1) La confidencialidad y el trabajo comercial son inseparables, y todos los aspectos del trabajo comercial implicarán confidencialidad; en el proceso de manejo del trabajo comercial, se deben observar las regulaciones pertinentes sobre la gestión de la confidencialidad y el trabajo de confidencialidad no puede ignorarse; por conveniencia laboral. El principio de implementación del trabajo confidencial es "quien esté a cargo del trabajo comercial es responsable del trabajo confidencial".
2 se omite.
3. ¿Qué aspectos de su labor profesional implican secretos de Estado? ¿Cómo se protegen estos secretos?
Un poco.
(2) Preguntas y respuestas para directores generales, personal técnico y de ingeniería y trabajadores:
1. ¿Cuál es el tercer nivel de secretos de estado?
(1) Los secretos de Estado se refieren a asuntos relacionados con intereses de seguridad nacional que se determinan de acuerdo con procedimientos legales y solo son conocidos por un cierto rango de personas dentro de un cierto período de tiempo;
② Los secretos de estado se dividen en secretos de alto nivel, secretos y secretos.
2. ¿Cuáles son los tres elementos que constituyen secretos de Estado?
(1) La relación entre la seguridad nacional y los intereses;
(2) Determinada de conformidad con los procedimientos legales
(3) Sólo dentro de un rango determinado; dentro de un cierto período de tiempo La gente lo sabe.
3. ¿Qué es la filtración de secretos de Estado?
Dar a conocer secretos de estado a personas que no deberían conocerlos, o hacer que los secretos de estado excedan el rango de contacto limitado, y no se pueda demostrar que personas que no deberían conocerlos lo sepan.
4. ¿Cómo se determina el período de confidencialidad de los secretos de Estado?
(1) De acuerdo con el "Reglamento sobre el Período de Secreto de los Secretos de Estado", cuando todas las agencias y unidades determinan el nivel de clasificación de los secretos de Estado de acuerdo con las "Disposiciones sobre el Alcance Específico de los Secretos de Estado y sus Niveles de Clasificación", también deberán determinar el período de secreto. A menos que se especifique lo contrario, el período de confidencialidad de los secretos de Estado no excederá los 30 años en el nivel de máximo secreto, los 20 años en el nivel confidencial y los 10 años en el nivel secreto. Si el período de confidencialidad es superior a un año, se calculará en años; si el período de confidencialidad es inferior a un año, se calculará en meses;
(2) El período de confidencialidad de los secretos de estado se calculará a partir de la fecha de divulgación indicada, y los secretos de estado cuya fecha de divulgación no se puede marcar se calculará a partir de la fecha de notificación del nivel de clasificación y confidencialidad. período.
5. ¿Cuál es el portador de los secretos de Estado?
Por portador de secretos de Estado se entienden los soportes de papel, los soportes magnéticos, los discos ópticos y otros objetos. , registrando información secreta de estado en forma de texto, datos, símbolos, gráficos, imágenes, sonidos, etc.
6. ¿Qué significa el requisito de confidencialidad de "Uso confidencial de Internet no confidencial"?
Las computadoras relacionadas con secretos deben estar físicamente aisladas de Internet. Las computadoras conectadas a Internet no pueden procesar, almacenar ni transmitir información confidencial.
7. ¿A qué debe prestar atención al leer y utilizar soportes de secretos de estado?
(1) La lectura y el uso de medios secretos deben realizarse en una oficina que cumpla con los requisitos de confidencialidad; si es realmente necesario leer o utilizar medios secretos fuera de la oficina, se deben seguir las normas de confidencialidad pertinentes. La lectura y el uso de medios ultrasecretos deben realizarse en espacios de oficina designados que cumplan con los requisitos de confidencialidad. (2) Para leer y utilizar soportes secretos, se deben completar los procedimientos de registro y emisión, y los administradores deben conocer el paradero de los soportes secretos en cualquier momento.
8. ¿A qué cuestiones se debe prestar atención al utilizar sistemas de información informáticos para gestionar los negocios en el trabajo diario?
① La información confidencial almacenada, procesada, transmitida y generada por sistemas de información informática debe tener la correspondiente identificación de confidencialidad, y la identificación de clasificación no puede separarse del texto.
(2) Separado; la información según diferentes cifrados de nivel confidencial se almacena en computadoras relacionadas con el secreto;
(3) La gestión de seguridad de los discos confidenciales y los discos ópticos se llevará a cabo de acuerdo con las normas de confidencialidad pertinentes de los portadores de secretos de estado. ;
(4) Discos en La copia, impresión, modificación y eliminación de información confidencial debe registrarse adecuadamente y no debe realizarse sin autorización;
⑤Sistemas de información informática confidencial (incluidos máquinas independientes) no deben manejar negocios no relacionados con el trabajo, y no deben interactuar con conexiones de sistemas de información informática no relacionados, y no deben estar conectados a sistemas de redes informáticas no confidenciales;
⑥La gestión de seguridad de la información informática Los sistemas se adhieren al principio de "quien accede a Internet es responsable".
9. ¿Cuál es la relación entre el trabajo de confidencialidad y el trabajo empresarial? ¿Cómo manejas estas relaciones en tu trabajo diario?
(1) La confidencialidad y el trabajo comercial son inseparables, y todos los aspectos del trabajo comercial implicarán confidencialidad; en el proceso de manejo del trabajo comercial, se deben observar las regulaciones pertinentes sobre la gestión de la confidencialidad y el trabajo de confidencialidad no puede ignorarse; por conveniencia laboral. El principio de implementación del trabajo confidencial es "quien esté a cargo del trabajo comercial es responsable del trabajo confidencial".
2 se omite.
10. ¿Qué puesto confidencial te han asignado? ¿Por qué se considera un puesto clasificado?
Un poco.
11. ¿Qué aspectos de tu trabajo involucran secretos de estado? ¿Cómo se protegen estos secretos?
Un poco.
12. ¿Qué nivel de personal clasificado eres? ¿Cómo cumple con sus obligaciones de confidencialidad?
Un poco.
13. ¿A qué cuestiones debe prestar atención el personal confidencial en la comunicación?
Un poco.
Banco de preguntas de examen de personal secreto
Conocimientos básicos de confidencialidad
(***238 preguntas)
1. (46 Título)
1. Los secretos de Estado se refieren a asuntos relacionados con la seguridad y los intereses nacionales que se determinan de acuerdo con procedimientos legales y solo son conocidos por un cierto rango de personas dentro de un período de tiempo determinado.
2. Las agencias y unidades estatales de todos los niveles deben determinar el nivel de clasificación de los secretos de estado en función del alcance específico de los secretos de estado y sus niveles de clasificación.
3. Si hay documentos confidenciales en la compilación de documentos y materiales, se debe marcar el nivel de confidencialidad y el período de confidencialidad de cada documento confidencial independiente, y se debe marcar el nivel de confidencialidad más alto y el período de confidencialidad más largo. la portada o primera página.
4. Los extractos y citas de documentos confidenciales que sean secretos de estado deben marcarse con el nivel más alto de confidencialidad y el período de confidencialidad más largo.
5. Guardar secretos de Estado es la obligación básica de nuestros ciudadanos.
6. Se refiere al personal secreto aquel que por necesidades laborales necesita contactar, conocer, gestionar y dominar secretos de Estado.
7. El personal confidencial debe someterse a una revisión y capacitación en materia de confidencialidad antes de asumir sus puestos.
8. El personal confidencial importante que viaje al extranjero con fines privados debe obtener la aprobación de la empresa del grupo de la industria militar o del departamento provincial de gestión de industria, tecnología y ciencia de defensa.
9. Cuando vence el plazo de renuncia de un personal confidencial, éste aún tiene la obligación de mantener confidenciales los secretos de Estado que conoce.
10. El personal confidencial debe someterse a una gestión del período de confidencialidad cuando abandona sus puestos confidenciales. El período de confidencialidad para el personal confidencial principal es de 3 a 5 años, y el del personal confidencial importante es de 2 a 3 años. 1-2 años para personal clasificado.
11. Cuando el personal confidencial abandone sus cargos confidenciales, deberá retirar los medios confidenciales que haya conservado y firmar una carta de compromiso de confidencialidad antes de completar los trámites.
12. El personal del servicio exterior no tendrá acceso a secretos de Estado.
13. El "alto secreto" es el secreto nacional más importante y su filtración causará daños especialmente graves a la seguridad y los intereses nacionales.
14. Si es necesario extender el período de confidencialidad, la decisión será tomada por la agencia o unidad que originalmente determinó el nivel de confidencialidad y el período de confidencialidad o su agencia superior.
15. Está prohibido revelar secretos de estado en interacciones y comunicaciones privadas.
Preguntas de Verdadero o Falso (Para las siguientes preguntas, marque “√” para las respuestas correctas y “×” para las respuestas incorrectas. ***143)
1. determinados de acuerdo con procedimientos legales, asuntos que sólo son conocidos por un cierto rango de personas dentro de un cierto período de tiempo y están relacionados con la seguridad y los intereses nacionales. (√ )
2. Todos los organismos estatales, fuerzas armadas, partidos políticos, grupos sociales, empresas, instituciones y ciudadanos tienen la obligación de guardar secretos de Estado. (√ )
3. El principio de guardar secretos de estado es prevenir activamente, resaltar los puntos clave y gestionar de acuerdo con la ley, lo que no solo garantiza la seguridad de los secretos de estado, sino que también facilita su uso racional. de recursos de información. (√ )
4. "Quien está a cargo del trabajo empresarial es responsable de la confidencialidad" es un principio importante en la confidencialidad. (√)
5. Los secretos de Estado se dividen en tres niveles: ultrasecreto, confidencial y secreto. (√ )
6. Los secretos de Estado ultrasecretos son los secretos de Estado más importantes y su filtración causará daños especialmente graves a la seguridad y los intereses nacionales. (√ )
7. Los secretos de Estado ultrasecretos son secretos de Estado importantes y su filtración dañará gravemente la seguridad y los intereses nacionales. (√ )
8. Los secretos de estado a nivel secreto son secretos de estado generales y su filtración dañará la seguridad y los intereses del país. (√ )
9. Guardar secretos de Estado es la obligación básica de nuestros ciudadanos. (√ )
10. Las posiciones relacionadas con el secreto se dividen en tres niveles según el grado de participación de los secretos de estado: central (alto secreto), importante (secreto) y general (secreto). (√)
11. Los puestos relacionados con secretos básicos se refieren a puestos que generan, gestionan, controlan o frecuentemente manejan asuntos de alto secreto o relativamente confidenciales. (×)
12. Se entiende por personal secreto a las personas que por necesidades laborales tienen acceso, conocen, administran y dominan secretos de Estado de conformidad con la ley. (√ )
13. El personal secreto debe tener nacionalidad china. (√ )
14. El personal confidencial debe ser aprobado antes de asumir sus cargos y recibir educación y capacitación en materia de confidencialidad. (√ )
15. El personal que ingrese a puestos confidenciales luego de aprobar la evaluación deberá firmar una carta de responsabilidad de confidencialidad o carta de compromiso de acuerdo con la normativa y asumir las responsabilidades de confidencialidad correspondientes. (√)
. . .
3. Preguntas de opción múltiple (solo hay una respuesta correcta para las siguientes preguntas. ***43 preguntas)
1. Los secretos nacionales están relacionados con la seguridad y los intereses nacionales, ( b), en Solo conocido por un cierto rango de personas dentro de un cierto período de tiempo.
a. Según las necesidades reales, B. Según los procedimientos legales.
c. Según la intención del líder.
2. Todos los organismos estatales, fuerzas armadas, partidos políticos y grupos sociales (c) tienen la obligación de guardar secretos de Estado.
a. Funcionarios nacionales B. ***Miembros del partido C. Empresas, instituciones y ciudadanos.
3. (3) La política es prevenir activamente, resaltar los puntos clave y gestionar de acuerdo con la ley.
a. Velar por la seguridad de los secretos nacionales, y b. facilitar el desarrollo de diversas tareas.
c. No sólo garantiza la seguridad de los secretos de Estado sino que también facilita el uso racional de los recursos de información.
4. Las agencias y unidades de todos los niveles deben determinar con prontitud el nivel de clasificación de los secretos de estado de conformidad con (c).
A. Medidas de Implementación de la Ley de Secreto b. Normas y Reglamentos de Confidencialidad
c. Especificar el alcance específico de los secretos de Estado y sus niveles de clasificación.
5. Un determinado documento es un documento confidencial, el período de confidencialidad es de 10 años y debe estar marcado (c).
a. Confidencial por 10 años b. Confidencial★ C. Confidencial★ por 10 años
6. (a) .
a, 30 años, b, 20 años, c, a largo plazo
7 Si el período de confidencialidad de los secretos de Estado expira, (c) se terminará voluntariamente.
a, cambiar B, abrir C, desclasificar
8 La selección de personal en departamentos confidenciales importantes debe cumplir con el principio de (b), realizar evaluaciones periódicas del personal y seleccionar aquellos que no sean adecuados. El personal realiza ajustes oportunos.
a, quien es responsable de elegir B, usa C después de la prueba y elige antes de entrenar.
9. El personal confidencial debe borrar todos los medios confidenciales guardados y utilizados antes de dejar sus puestos o renunciar.
a. Registrar y destruir B. Registrar y archivar C. Realizar los procedimientos de entrega.
10. Copiar documentos, materiales o extractos, citar y compilar soportes secretos que involucren secretos de estado, (1) el nivel de confidencialidad, el período de confidencialidad y el alcance del conocimiento del original.
a. B no puede cambiar sin autorización, C se puede cambiar según la situación y C se puede cambiar.