Quale Volume Dodm 5200.01 Fornisce Assistenza E Direzione?

Advertisements

;

Qual è lo scopo della quizlet SF 701 e SF 702?

Quali sono gli scopi di SF701 e SF 702? L’elenco di controllo SF 701 o Activity Security, viene utilizzato per registrare i controlli di fine giorno . SF 702, o il foglio di controllo del contenitore di sicurezza, viene utilizzato per registrare l’apertura e la chiusura del contenitore di sicurezza.

Cosa fornisce la Guida alla classificazione della sicurezza?

Una guida di classificazione della sicurezza è un record di decisioni di classificazione originale che possono essere utilizzate come documento di origine durante la creazione di documenti classificati in modo derivativo . Gli OCA sono incoraggiati a pubblicare guide di classificazione della sicurezza per facilitare un programma di gestione della classificazione standardizzato ed efficiente.

Quando dovrebbe essere visibile un badge di sicurezza?

Quando è appropriato avere il badge di protezione visibile con una struttura di informazione compartimentata sensibile? in ogni momento quando è la struttura .

che rappresenta una migliore pratica di sicurezza?

Che rappresenta una migliore pratica di sicurezza quando si utilizzano i social network? Comprensione e utilizzo delle impostazioni di privacy disponibili .

Qual è lo scopo di SF 702?

Il foglio di controllo del contenitore di sicurezza del modulo standard (SF) 702 fornisce un record dei nomi e dei tempi che le persone hanno aperto, chiuso e controllato un particolare contenitore che contiene informazioni classificate .

Qual è il primo passo un’autorità di classificazione originale?

Determina se le informazioni sono ufficiali, è il primo passo che un’autorità di classificazione originale (OCA) deve prendere quando originariamente classificazione di informazioni . Questa risposta è stata confermata come corretta e utile.

Chi ha la responsabilità della direzione politica generale?

Guida alla politica DOD per il programma di sicurezza delle informazioni DoD

E.O. 13526 Assegna la responsabilità a il direttore dell’ufficio di supervisione della sicurezza delle informazioni o ISOO , per la direzione generale della politica per il programma di sicurezza delle informazioni.

Quali sono i tipi di divulgazione non autorizzata?

Esistono due tipi principali di divulgazioni non autorizzate involontarie, diretta e indiretta . All’interno di ciascuno di questi tipi, possono esserci informazioni orali o scritte.

Cos’è una divulgazione non autorizzata?

Definizione (s): Un evento che coinvolge l’esposizione di informazioni a entità non autorizzata ad accesso alle informazioni .

Il whistleblow è uguale alla segnalazione di una divulgazione non autorizzata?

Il whistleblow è lo stesso della segnalazione di una divulgazione non autorizzata? No, usano diverse procedure di reinserimento .

Dove si trova il blocco dell’autorità di classificazione sui documenti di classificazione?

Sono posizionati nella parte superiore e inferiore di ogni pagina del documento . Nei contrassegni di banner, il livello di classificazione, il top secret, il segreto, il confidenziale devono essere completamente spiegati in tutte le lettere maiuscole. Il blocco dell’autorità di classificazione, o CAB, identifica l’autorità e la durata della determinazione della classificazione.

Chi può essere un’autorità di classificazione originale OCA)?

Autorità di classificazione. (a) L’autorità di classificare le informazioni originariamente può essere esercitata solo da: (1) il presidente e, nell’esecuzione dei doveri esecutivi , il vicepresidente; (2) capi di agenzia e funzionari designati dal presidente nel registro federale; e.

Advertisements

Quali informazioni sono elencate nel blocco dell’autorità di classificazione su un documento?

(u) Il blocco dell’autorità di classificazione identificherà l’individuo che ha creato il documento, la fonte di classificazione e le istruzioni di declassificazione .

Cos’è lo strumento di classificazione originale?

Un SCG è la registrazione scritta delle decisioni di classificazione originale o una serie di decisioni relative a un sistema, piano, programma o progetto. … La decisione di classificare le informazioni si basa sulla determinazione e la capacità di descrivere il danno alla sicurezza nazionale se si verifica la divulgazione non autorizzata delle informazioni.

che deve essere approvato e firmato da un OCA?

Sci deve essere approvato e firmato da un’autorità di classificazione originale consapevole (OCA).

Quali informazioni Guida alla classificazione della sicurezza forniscono quizlet?

Quali informazioni forniscono guide di classificazione della sicurezza (SCG) su sistemi, piani, programmi, progetti o missioni? Le richieste di esenzioni ed eccezioni devono identificare la disposizione o le disposizioni specifiche del _________________ per la ricerca della rinuncia o dell’eccezione.

Quanto tempo mantieni SF 701?

Risultati dei controlli di fine giornata (moduli SF 701) devono essere mantenuti per almeno 30 giorni (o altrimenti come richiesto dai programmi di gestione dei record dei componenti) dopo il completamento del modulo mensile per garantire Disponibilità per audit e risoluzione della successiva scoperta di incidenti o discrepanze di sicurezza.

Quali materiali sono soggetti alla revisione pre -pubblicazione?

Questo requisito copre tutti i materiali scritti, tra cui documenti tecnici, libri, articoli e manoscritti . Include anche lezioni, discorsi, film, videocassette. Include opere di finzione e saggistica. Ai fini della revisione pre-pubblicazione, un file elettronico è lo stesso di un documento cartaceo.

Quali metodi possono essere utilizzati per trasmettere materiale top secret?

Il materiale top secret non può essere inviato tramite posta in nessun caso. Deve essere trasmesso da courier e mezzi elettronici approvati . Il materiale segreto può essere trasmesso dalla posta raccomandata del servizio postale degli Stati Uniti o dalla posta espressa all’interno e tra gli Stati Uniti e i suoi territori.

Qual è una regola per i media rimovibili?

Qual è una regola per i media rimovibili, altri dispositivi elettronici portatili (PED) e dispositivi di mobile computing per proteggere i sistemi governativi? Non utilizzare alcun supporto rimovibile di proprietà personale/non organizzativa sui sistemi dell’organizzazione .

Qual è una migliore pratica mentre si viaggia con dispositivi di mobile computing?

Qual è una migliore pratica mentre si viaggia con dispositivi mobili computing? Mantenere il possesso del tuo laptop e di altre attrezzature fornite dal governo (GFE) in ogni momento . In quali circostanze è accettabile utilizzare il tuo computer fornito dal governo per controllare l’e-mail personale e svolgere altre attività non legate al lavoro?

Cosa può fare il codice dannoso?

Il codice dannoso include virus, cavalli di Troia, vermi, macro e script. Possono danneggiare o compromettere i file digitali , cancellare il disco rigido e/o consentire agli hacker l’accesso al tuo PC o mobile da una posizione remota.