<<前へ 次へ>>

質問 89/107

シナリオ - 次の質問に答えるには、以下を使用してください。
トムは、現在 32 の州で営業している米国を拠点とする自動車リース会社 (New Company) で新しい役職を開始することを楽しみにしていました。新会社は、東部地域の 1 つ (東会社) と西部地域の 1 つ (西会社) の 2 つの著名なプレーヤーの合併によって最近形成されました。認定情報プライバシー技術者 (CIPT) であるトムは、新会社初の情報プライバシーおよびセキュリティ責任者です。彼は今日、東会社のディックと西会社のハリーに会いました。
ディックとハリーは、それぞれの会社で情報プライバシーとセキュリティのベテラン シニア プロフェッショナルであり、新会社の東西部門を引き続き率いています。この会議の目的は、新会社の SWOT (強み/弱み/機会/脅威) 分析を実施することでした。彼らの SWOT 分析の結論を以下に要約します。
ディックは、新会社がクラウド サービスを通じてコストを削減し、コンピューティング能力と柔軟性を向上させる機会に熱心でした。East Company はクラウドへの移行を検討していましたが、West Company にはすでにサービスとしてのソフトウェア (SaaS) を提供するベンダーがありました。ディックは、このサービスを東部地域に拡大することを楽しみにしていました。ハリーは、West Company がデータを保護するためにサード パーティに依存しなければならなかったため、これも脅威であると述べました。
トムは、どちらのレガシー企業も、新会社の予測される成長に対応するのに十分なデータ ストレージ スペースを持っていなかったと述べました。Tom は、チームの最初のプロジェクトの 1 つは、統合された新会社のデータ ウェアハウスを構築することであると述べました。トムは個人的にこのプロジェクトを主導し、新しいデータ ウェアハウスへの送信中または保存中に情報が変更された場合、責任を負うことになります。
Tom、Dick、および Harry は、従業員のネットワーク アクセスが長所と短所の両方と見なされる可能性があることに同意しました。東会社と西会社は、この点で優れた実績を残しています。どちらも、設計どおりに機能する堅牢なネットワーク アクセス制御を備えていました。ただし、予測される 1 年にわたる移行期間中、新会社の従業員は、東会社および西会社のネットワークへのアクセスを維持しながら、新会社のネットワークに接続できる必要があります。
従業員がリモートで作業する場合、通常は Wi-Fi ネットワークに接続します。この状況で会社のセキュリティを維持するために、ハリーは何をアドバイスする必要がありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「107問」
質問1 コード監査中に効果的に判断できないのは次のうちどれですか?
質問2 最後の数桁が表示されているクレジット カードは、その例ですか?...
質問3 非対称暗号化の際立った特徴は何ですか?
質問4 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問5 ワイヤレス技術のプロバイダーについて正しいのはどれですか?
質問6 準同型暗号の潜在的な利点は何ですか?
質問7 サードパーティ企業によって収集されたデータの品質を保証するた
質問8 ハッカーはどのようにしてスマートフォンを制御し、音声とビデオ
質問9 組織が個人情報を転送する前に個人の同意を得ることを奨励してい
質問10 メンバーがソーシャル ネットワークに提供する情報を表す用語は
質問11 他人がデータ セット内の個人を特定できないようにするために、
質問12 侵害対応センターの主な機能は何ですか?
質問13 組織外にデータを転送する際に満たすべき最も重要な要件は何です
質問14 次のうち、記録管理のベスト プラクティスと見なされるものはど
質問15 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問16 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問17 シナリオ Wesley Energy は、長年の所有者である David Wilson ...
質問18 アプリケーションの開発中にプライバシー設定を確立する際に組織
質問19 暗号化された計算を使用してオンライン広告をターゲティングおよ
質問20 効果的なプライバシー ポリシーの重要な原則は、そうあるべきで
質問21 次のすべては、ランサムウェア攻撃の兆候である可能性があります
質問22 集約を解放するとき、プライバシーを確​​保するためにデータを
質問23 次のすべては、ランサムウェア攻撃の兆候である可能性があります
質問24 データの最小化に対する有効な議論は、それですか?
質問25 組織が個人情報を転送する前に個人の同意を得ることを奨励してい
質問26 最初に開発されたプライバシー フレームワークは何ですか?
質問27 次のうち、システム開発ライフ サイクル (SDLC) で最も効果の低...
質問28 次のうち、世界中の国や組織のプライバシーの原則と慣行の基盤と
質問29 準同型暗号の潜在的な利点は何ですか?
質問30 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問31 侵害された資格情報の取り消しと再発行が不可能な認証技術は次の
質問32 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問33 テクノロジーとの日常的なやり取りの中で、消費者はプライバシー
質問34 機密性の高いバイオメトリクス認証システムは特に影響を受けやす
質問35 人事データを処理するシステムのソフトウェアを最新のセキュリテ
質問36 シナリオ Wesley Energy は、長年の所有者である David Wilson ...
質問37 k-匿名性は、マイクロデータセットのプライバシーを保護するのに...
質問38 公開鍵基盤システムを弱体化させるものは何ですか?
質問39 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問40 トランスポート層セキュリティ (TLS) セッション中に、Web ブラ...
質問41 データ集約の主な利点は何ですか?
質問42 シナリオ キャロルはアメリカを拠点とするガラス職人で、アート ...
質問43 バリュー センシティブ デザイン (VSD) は、次のうちどれに焦点...
質問44 Aadhaar は、生体認証および人口統計データに基づいて、すべての...
質問45 アプリケーションの開発中にプライバシー設定を確立する際に組織
質問46 ワイヤレス技術のプロバイダーについて正しいのはどれですか?
質問47 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問48 プライバシー バイ デザイン プログラムに参加した後、最初に行...
質問49 モバイル アプリをダウンロードしてロードした後、特定の個人情
質問50 同じ未確認の個人から取得された、再識別可能な 2 つのデータセ...
質問51 データ主体にデータを修正、修正、または削除する権利を付与する
質問52 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問53 トランスポート層セキュリティ (TLS) セッション中に、Web ブラ...
質問54 地理情報システム (GIS) でプライバシーを保護する最善の方法は...
質問55 ベンダーは、組織の慣行に沿っていない古い契約に基づいてデータ
質問56 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問57 Do Not Track (DNT) ヘッダーがより多くの企業で認識されていな...
質問58 次の記述のうち、許容される開示慣行を説明しているものはどれで
質問59 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問60 シナリオ WebTracker Limited は、ロンドンにあるクラウドベース...
質問61 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問62 最も正確なタイプのバイオメトリクスは?
質問63 プライバシー エンジニアは、オンライン アカウントのログイン ...
質問64 個人の身元を確認する方法でないのはどれですか?
質問65 準同型暗号の潜在的な利点は何ですか?
質問66 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問67 データ使用を制限する組織のシステムを改善するのに最も適してい
質問68 非対称暗号化の際立った特徴は何ですか?
質問69 Amnesic Incognito Live System または TAILS デバイスの主な機...
質問70 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問71 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問72 シナリオ - 次の質問に答えるには、以下を使用してください。 Cl...
質問73 シナリオ - 次の質問に答えるには、以下を使用してください。 カ...
質問74 あなたはワイン コレクターで、Web を使って自分の趣味について...
質問75 保持期間が終了したときにデータに適用するのに適切でないアクシ
質問76 プライバシー バイ デザイン プログラムに参加した後、最初に行...
質問77 シナリオ WebTracker Limited は、ロンドンにあるクラウドベース...
質問78 次のうち、モノのインターネット (loT) に関連するプライバシー ...
質問79 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問80 ジャストインタイム通知の例は何ですか?
質問81 "write once read many" (WORM) メディアに格納されたデータを破...
質問82 次の機能のうち、EU のユーザー向けに設計されたソーシャル ネッ...
質問83 シナリオ - 次の質問に答えるには、以下を使用してください。 Ky...
質問84 プライベート クラウドを使用する主な利点は何ですか?
質問85 効果的なプライバシー ポリシーの重要な原則は、そうあるべきで
質問86 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問87 シナリオ 次の質問に答えるには、以下を使用してください。 Ensu...
質問88 シナリオ Kyle は新しいセキュリティ コンプライアンス マネージ...
質問89 シナリオ - 次の質問に答えるには、以下を使用してください。 ト...
質問90 シナリオ - 次の質問に答えるには、以下を使用してください。 We...
質問91 2013 年 11 月 30 日から 12 月 2 日にかけて、サイバー犯罪者は...
質問92 アクセス制御リストとは何ですか?
質問93 Amnesiac Incognito Live System または TAILS デバイスの主な機...
質問94 エラー メッセージによる情報漏えいに関連するプライバシー侵害
質問95 マルチパーティ計算や差分プライバシーなどのプライバシー強化技
質問96 生体認証システムを使用することの欠点でないのはどれですか?
質問97 シナリオ 次の質問に答えるために以下を使用してください。 ジョ...
質問98 シナリオ - 次の質問に答えるには、以下を使用してください。 Ky...
質問99 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問100 シナリオ - 次の質問に答えるには、以下を使用してください。 ト...
質問101 シナリオ キャロルはアメリカを拠点とするガラス職人で、アート ...
質問102 プライベート クラウドを使用する主な利点は何ですか?
質問103 ジャストインタイム通知の例は何ですか?
質問104 データの最小化に対する有効な議論は、それですか?
質問105 リソースを所有するユーザーが、他の個人にリソースへのアクセス
質問106 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問107 シナリオ Wesley Energy は、長年の所有者である David Wilson ...