Co zrobić, gdy reporter pyta o potencjalnie niejawne informacje w sieci?
Co zrobić, gdy reporter pyta o potencjalnie niejawne informacje w sieci?

Wideo: Co zrobić, gdy reporter pyta o potencjalnie niejawne informacje w sieci?

Wideo: Co zrobić, gdy reporter pyta o potencjalnie niejawne informacje w sieci?
Wideo: Piątek o Kaczyńskim: "w 90 proc. kopiuje to, co wcześniej zrobił Putin" | GODZINA Z JACKIEM #105 2024, Listopad
Anonim

Natychmiast powiadom swój punkt kontaktowy ds. bezpieczeństwa. Co powinieneś zrobić, jeśli reporter Cię o to poprosi o potencjalnie niejawne informacje w sieci ? Ani potwierdzaj, ani nie zaprzeczaj Informacja jest sklasyfikowany.

Które z poniższych jest najlepszym przykładem informacji umożliwiających identyfikację osoby?

Dane osobowe , lub Dane osobowe , to wszelkie dane, które potencjalnie mogą zostać wykorzystane do zidentyfikowania konkretnej osoby. Przykłady zawierać imię i nazwisko, numer ubezpieczenia społecznego, numer prawa jazdy, numer konta bankowego, numer paszportu i adres e-mail.

Podobnie, jaką przewagę mają zagrożenia wewnętrzne nad innymi? Jakie są zalety " zagrożenia wewnętrzne " mieć nad innymi to im pozwala do być w stanie do zrobienia nadzwyczajne uszkodzenia do ich organizacje? Są zaufani i mieć autoryzowany dostęp do Rządowe systemy informacyjne.

Tak więc, czy dozwolone jest udostępnianie niesklasyfikowanego projektu dokumentu?

Czy dozwolone jest udostępnianie niesklasyfikowanego projektu dokumentu? z profesjonalną grupą dyskusyjną bez DoD? Tak długo jak dokument jest dopuszczony do publicznego udostępnienia, możesz udział to poza DoD. Twoja karta wspólnego dostępu DoD (CAC) ma token infrastruktury klucza publicznego (PKI) zatwierdzający dostęp do sieci NIPRNET.

Jak należy chronić kartę Common Access Card?

Jak chronić kartę Common Access Card ( CAC ) lub weryfikacja tożsamości (PIV) karta ? -Przechowuj to w a ekranowany rękaw, aby uniknąć klonowania chipów.

Zalecana: