Qu'est-ce qui est vrai pour la protection des données classifiées ?

Laquelle des affirmations suivantes s'applique à la protection des données classifiées ? Le matériel classifié doit être marqué de manière appropriée. En plus d'éviter la tentation de la cupidité de trahir son pays, que devrait faire Alex différemment ? Combien d'indicateurs de menace internes Alex démontre-t-il ?

Les informations sensibles peuvent-elles être stockées dans un bureau verrouillé après les heures de travail ?

Après les heures de travail, les informations FOUO (documents et supports amovibles) peuvent être stockées dans des conteneurs, des bureaux ou des armoires non verrouillés si le gouvernement ou la sécurité des bâtiments sous contrat avec le gouvernement est fournie. Dans tous les cas, les documents FOUO et autres CUI doivent être placés hors de vue en dehors des heures de travail.

Lequel des éléments suivants un guide de classification de sécurité fournit-il ?

Un guide de classification de sécurité est un enregistrement des décisions de classification originales qui peut être utilisé comme document source lors de la création de documents classifiés dérivés. Les OCA sont encouragés à publier des guides de classification de sécurité pour faciliter un programme de gestion de la classification normalisé et efficace.

Qu'est-ce qu'un quizlet de protection contre les canulars sur Internet ?

Qu'est-ce qu'une protection contre les canulars sur Internet ? Utilisez des sites en ligne pour confirmer ou révéler des canulars potentiels. Que peut faire un code malveillant ? Il peut causer des dommages en corrompant des fichiers, en effaçant votre disque dur et/ou en autorisant l'accès à des pirates. Qu'est-ce qui est vrai des cookies ?

Qui peut être autorisé à accéder aux données classifiées ?

Qui peut être autorisé à accéder aux données classifiées ? Seules les personnes disposant d'une autorisation appropriée, d'un accord de non-divulgation et du besoin de savoir.

Lorsque les données classifiées ne sont pas utilisées Comment pouvez-vous ?

Lorsque les données classifiées ne sont pas utilisées, comment pouvez-vous les protéger ? Stockez les données classifiées de manière appropriée dans un coffre-fort/conteneur approuvé par la GSA lorsqu'elles ne sont pas utilisées. Quelle est une bonne pratique pour protéger les informations classifiées ? Assurez un étiquetage approprié en marquant de manière appropriée tout le matériel classifié et, le cas échéant, le matériel sensible.

Quelles informations les guides de classification de sécurité SCG fournissent-ils ?

Comme mentionné précédemment, un guide de classification de sécurité, ou SCG, est un document émis par un OCA qui fournit des instructions de classification dérivées. Les SCG sont délivrés pour tout système, plan, programme, projet ou mission afin de faciliter une classification dérivée appropriée et uniforme des informations.

Quels sont les différents types de supports amovibles ?

Les supports et périphériques amovibles incluent :

  • Disques optiques (disques Blu-Ray, DVD, CD-ROM)
  • Cartes mémoire (carte Compact Flash, carte Secure Digital, Memory Stick)
  • Disques Zip/Disquettes.
  • Clés USB.
  • Disques durs externes (DE, EIDE, SCSSI et SSD)
  • Caméras digitales.
  • Téléphones intelligents.

Quelle est la meilleure pratique lorsque vous voyagez avec des appareils informatiques mobiles ?

Quelle est la meilleure pratique lorsque vous voyagez avec des appareils informatiques mobiles ? Conservez votre ordinateur portable et tout autre équipement fourni par le gouvernement (GFE) en tout temps.

Que faut-il pour qu'un particulier accède aux petites annonces ?

Que faut-il pour qu'un individu accède à des données classifiées ? Dégagement approprié ; accord de non-divulgation signé et approuvé ; et le besoin de savoir. Les initiés bénéficient d'un niveau de confiance et ont un accès autorisé aux systèmes d'information du gouvernement.

Quels sont quelques exemples de supports amovibles ?

Les supports amovibles sont un type de périphérique de stockage qui peut être retiré d'un ordinateur pendant que le système est en cours d'exécution… Les exemples incluent :

  • Clés USB.
  • Disques durs externes.
  • CD.
  • DVD.
  • Téléphones mobiles et tablettes.

Qu'est-ce qu'une bonne pratique pour la sécurité physique ?

Qu'est-ce qu'une bonne pratique pour la sécurité physique ? Défiez les gens sans badges appropriés.

Qu'est-ce qui indique qu'un code malveillant s'exécute sur votre système ?

Quelle est une indication possible d'une attaque de code malveillant en cours ? Une fenêtre contextuelle qui clignote et avertit que votre ordinateur est infecté par un virus.