ما هي الأجهزة الإلكترونية المحمولة المسموح بها في SCIF مرفق معلومات آمنة؟

Advertisements

تشفير البيانات بشكل مناسب عند تخزينها في جهاز وسائط قابل للإزالة. لا تستخدم أي وسائط مملوكة للشخصية/غير تنظيمية لتخزين بيانات مؤسستك. كأفضل ممارسة ، قم بتسمية جميع الوسائط القابلة للإزالة ، خاصةً إذا كانت تحتوي على PII أو PHI أو أي بيانات حساسة.

ما هي أمثلة الأجهزة الإلكترونية المحمولة على الوعي الإلكتروني؟

تشمل أمثلة هذه الأجهزة ، على سبيل المثال لا الحصر: أجهزة الاستدعاء ، وأجهزة الكمبيوتر المحمولة ، والهواتف الخلوية ، وأجهزة الراديو ، والقرص المدمج واللاعبين/المسجلات الكاسيت ، ومساعد رقمي محمول ، وأجهزة صوتية ، وساعات مع إمكانية الإدخال وتذكير مسجلات.

أي مما يلي يمكن أن يكشف عن المعلومات غير المصرح به على أنه سرية من المتوقع أن تسببها بشكل معقول؟

يمكن توقع الكشف غير المصرح به للمعلومات السرية بشكل معقول أن يتسبب في أضرار للأمن القومي . يمكن توقع الكشف غير المصرح به للمعلومات السرية بشكل معقول أن يتسبب في أضرار جسيمة للأمن القومي.

ما هي المستويات الأربعة لتصنيف المعلومات؟

4 طرق لتصنيف البيانات

عادة ، هناك أربعة تصنيفات للبيانات: عام ، داخلي فقط ، سرية ، ومقيدة .

أي مما يلي هو أفضل مثال على المعلومات الصحية المحمية؟

تعتبر المعلومات الصحية مثل التشخيص ، ومعلومات العلاج ، ونتائج الاختبار الطبي ، ومعلومات الوصفة الطبية معلومات صحية محمية بموجب HIPAA ، وكذلك أرقام تحديد الهوية الوطنية والمعلومات الديموغرافية مثل تواريخ الميلاد والجنس والعرق والاتصال والاتصال الطارئ …

ما الذي يعتبر كجهاز إلكتروني؟

يعني الجهاز الإلكتروني جهاز يتيح الوصول إلى أو استخدام خدمة الاتصال الإلكترونية أو خدمة الحوسبة عن بُعد أو خدمة معلومات الموقع. … يعني الجهاز الإلكتروني جهازًا يستخدم للاتصال الصوتي أو الفيديو أو النص أو أي نوع آخر من أنواع الكمبيوتر أو الشبيهة بالكمبيوتر.

ما هو مثال على جهاز إلكتروني محمول؟

ما هو PED؟ PED عبارة عن جهاز إلكتروني محمول (PED) هو أي قطعة من المعدات الخفيفة الوزن التي تعمل بالكهرباء. … تتراوح الأمثلة من الأجهزة الإلكترونية الخفيفة الوزن ، مثل الأجهزة اللوحية والقارئ الإلكترونية والهواتف الذكية إلى أجهزة صغيرة مثل مشغلات MP3 والألعاب الإلكترونية.

أي مما يلي مثال على الوعي السيبراني الكود الخبيث؟

الاستفادة من نقاط الضعف الشائعة للنظام ، وتشمل أمثلة الكود الخبيث فيروسات الكمبيوتر والديدان والخيول من طروادة والقنابل المنطقية وبرامج التجسس والبرامج الإعلانية وبرامج Backdoor . تعد زيارة مواقع الويب المصابة أو النقر على رابط بريد إلكتروني سيئ أو مرفقًا طرقًا لتكسل الشفرة الضارة إلى نظام.

ما هي الممارسة الجيدة لحماية المعلومات المصنفة؟

ما هي الممارسة الجيدة لحماية المعلومات المصنفة؟ تأكد من وضع العلامات المناسبة عن طريق وضع علامة على جميع المواد المصنفة بشكل مناسب . ما هو مستوى التصنيف الذي يتم تقديمه للمعلومات التي يمكن أن تتوقع بشكل معقول أن تتسبب في أضرار جسيمة للأمن القومي؟

أي مما يلي هو أفضل مثال على المعلومات الشخصية pii)؟

المعلومات التعريف الشخصية ، أو PII ، هي أي بيانات يمكن استخدامها لتحديد شخص معين. تتضمن الأمثلة A الاسم الكامل ورقم الضمان الاجتماعي ورقم رخصة القيادة ورقم الحساب المصرفي ورقم جواز السفر وعنوان البريد الإلكتروني .

ما هي بعض الأمثلة على الوسائط القابلة للإزالة؟

الوسائط القابلة للإزالة

  • عصي ذاكرة USB.
  • محركات الأقراص الصلبة الخارجية.
  • الأقراص المدمجة.
  • أقراص DVD.
  • الهواتف المحمولة وأجهزة الكمبيوتر اللوحي.

ما هي قاعدة للوسائط القابلة للإزالة؟

ما هي قاعدة الوسائط القابلة للإزالة والأجهزة الإلكترونية المحمولة الأخرى (PEDs) وأجهزة الحوسبة المتنقلة لحماية الأنظمة الحكومية؟ لا تستخدم أي وسائط قابلة للإزالة شخصية/غير تنظيمية على أنظمة مؤسستك .

Advertisements

متى يجب أن تكون شارة الأمان مرئية؟

من المناسب أن تكون شارة الأمان الخاصة بك مرئية ضمن مرفق معلومات مقصورة حساسة (SCIF) في جميع الأوقات عندما تكون في المنشأة .

ما هي المتطلبات التي سيتم منحها الوصول إلى المعلومات المقصودة الحساسة؟

يتم منح الوصول إلى SCI فقط للأفراد الذين لديهم حاجة إلى معرفة ، وقد تم منح تصريحًا سريًا من قبل أمن الموظفين (PERSEC) ، ويتم الموافقة عليه من قبل وزارة التجارة المعلوماتية وكالة منح المجتمع ، وفقط عند الانتهاء من اتفاقية عدم الإفصاح منفصلة ، نموذج IC 4414.

هل الكاميرا جهاز إلكتروني محمول؟

يتضمن جهاز إلكتروني محمول عناصر مثل الكاميرات الرقمية ، و iPods ، والألعاب الإلكترونية اليدوية ، ومشغلات DVD المحمولة ومشغلات MP3.

ما هي الأجهزة الإلكترونية غير المسموح بها على الطائرات؟

الأجهزة غير المسموح بها للاستخدام:

  • أجهزة التنفس التي تعمل بالهواء (أجهزة PAPR ؛ تعمل بالبطارية والمكونات الإضافية)
  • السجائر الإلكترونية والتبخير الشخصي.
  • المرطب الشخصي (تشغيل البطارية والمكونات الإضافية)
  • أجهزة التدفئة ، مثل مجففات النفخ ، وتدفئة الزجاجة ومكواة الشباك.
  • أجهزة التلفزيون.

هل الكمبيوتر المحمول جهاز إلكتروني محمول؟

الأجهزة الإلكترونية المحمولة (PEDs) هي الأجهزة الإلكترونية والأدوات الإلكترونية شائعة الاستخدام مثل الهواتف المحمولة ، وأجهزة الكمبيوتر المحمولة ، والأجهزة اللوحية ، وأجهزة الكمبيوتر المحمولة ، إلخ.

هل الثلاجة جهاز إلكتروني؟

الأفران الكهربائية والثلاجات ومكيفات الهواء وسخانات المساحة الكهربائية هي أمثلة على الأجهزة الكهربائية . أجهزة الكمبيوتر والهواتف الذكية ومشغلات MP3 وراديو وكاميرات هي أمثلة على الأجهزة الإلكترونية.

هل التلفزيون جهاز إلكتروني؟

يتم تصنيف أجهزة التلفزيون عادة كأجهزة إلكترونية بدلاً من الأجهزة المنزلية. الأجهزة المنزلية أكثر تحديداً لأنظمة مثل غسالة الصحون أو الثلاجة أو الموقد.

ما هي بعض الأمثلة على الأجهزة الرقمية؟

يتضمن ذلك أجهزة مثل ما يلي:

  • أجهزة كمبيوتر سطح المكتب.
  • أجهزة الكمبيوتر المحمولة.
  • الهواتف المحمولة.
  • أجهزة الكمبيوتر اللوحي.
  • قارئ الإلكترونية.
  • أجهزة التخزين ، مثل محركات الأقراص الفلاش.
  • أجهزة الإدخال ، مثل لوحات المفاتيح والفئران والماسحات الضوئية.
  • أجهزة الإخراج مثل الطابعات والمتحدثين.

ما هي 5 أمثلة من PHI؟

أمثلة من phi

  • أسماء المريض.
  • عناوين – على وجه الخصوص ، أي شيء أكثر تحديداً من الولاية ، بما في ذلك عنوان الشارع ، والمدينة ، والمقاطعة ، والسباحة ، وفي معظم الحالات الرمز البريدي ، والرموز الجيولوجية المكافئة.
  • تواريخ – بما في ذلك الولادة ، والتفريغ ، والقبول ، وتواريخ الوفاة.
  • أرقام الهاتف والفاكس.
  • عناوين البريد الإلكتروني.

ما هي أمثلة انتهاكات HIPAA؟

أمثلة انتهاك HIPAA الأكثر شيوعًا

  • 1) نقص التشفير. …
  • 2) الحصول على الاختراق أو الفخذي. …
  • 3) وصول غير مصرح به. …
  • 4) فقدان أو سرقة الأجهزة. …
  • 5) مشاركة المعلومات. …
  • 6) التخلص من PHI. …
  • 7) الوصول إلى PHI من موقع غير مضمون.

ما هي القواعد الثلاثة لـ HIPAA؟

تتكون قواعد ولوائح HIPAA من ثلاثة مكونات رئيسية ، قواعد خصوصية HIPAA ، وقواعد الأمان ، وقواعد إخطار الخرق .