<<前へ 次へ>>

質問 14/18

シナリオ-次を使用して、次の質問に答えてください。
Kyleは、新しいセキュリティコンプライアンスマネージャーであり、企業の情報セキュリティポリシーと業界標準へのコンプライアンスを確保するためのコントロールの調整と実行を担当します。また、カイルはコラボレーションが初めての会社であり、コラボレーションが中核的な価値です。新入社員オリエンテーションの初日、カイルのスケジュールには、会議への参加とITおよびコンプライアンス部門での仕事の観察が含まれていました。
カイルは午前中にIT部門で過ごし、CIOは彼を歓迎し、彼女の部門がITガバナンスを担当していると説明しました。 CIOとカイルは、有意義なITガバナンスメトリックを識別することの重要性について話し合いました。会話の後、CIOはカイルをテッドとバーニーに紹介しました。 Tedは、組織のワイヤレスネットワークの輸送レベルでデータを暗号化する計画を実施しています。カイルは、プロジェクトの速度を把握し、実装が完了したら効果を監視する方法を提案する必要があります。バーニーは、彼の短期的な目標は、データを配置できる場所を管理するルールを確立し、オフラインデータストレージの使用を最小限にすることであると説明しました。
カイルは、コンプライアンスの専門家であるジルと午後を過ごし、自己規制のプライバシー原則に従うためのコンプライアンスプログラムのイニシアチブを模索していることを知りました。最近のインターンシップのおかげで、カイルはこの分野での経験があり、ジルがどこでサポートを見つけることができるかを知っていました。また、ジルは会社のプライバシーリスク評価の結果を共有し、個人情報の二次利用はリスクが高いと見なされたと指摘しました。
その日の終わりまでに、カイルは彼の新しい仕事と彼の新しい会社に非常に興奮していました。実際、彼は強力な資格とアクセス権限、プロジェクト標準化委員会の承認プロセス、アプリケーションレベルの義務の経験を持つ人物のオープンポジションについて学び、Tedsの実装に神経質な友人Renを推薦するのを待ちきれませんでした。ほとんどの場合、どのインシデントへの対応ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「18問」
質問1 最後のいくつかの数字が見えるクレジットカードは何の例ですか?
質問2 データ集約の主な利点は何ですか?
質問3 データ集約の主な利点は何ですか?
質問4 シナリオ-次を使用して、次の質問に答えてください。 キャロルは...
質問5 k-匿名性は、マイクロデータセットのプライバシー保護にどのよう...
質問6 次のエンティティのうち、一般データ保護規則(GDPR)の遵守を免...
質問7 ディスク暗号化と組み合わせて使用​​する必要があるものは何で
質問8 アプリケーションの開発中にプライバシー設定を確立するときに組
質問9 集計をリリースするとき、プライバシーを確​​保するためにデー
質問10 機密性の高い生体認証システムは特に影響を受けやすいですか?
質問11 次のうち、レコード管理のベストプラクティスとみなされるのはど
質問12 次のうち、世界中の国や組織のプライバシーの原則と実践の基盤と
質問13 次のすべてがランサムウェア攻撃の兆候である可能性がありますか
質問14 シナリオ-次を使用して、次の質問に答えてください。 Kyleは、新...
質問15 シナリオ-次を使用して、次の質問に答えてください。 あなたは、...
質問16 シナリオ-次を使用して、次の質問に答えてください。 カナダのオ...
質問17 ソフトウェアテスト中にダミーデータを使用する主な利点は何です
質問18 シナリオ-次を使用して、次の質問に答えてください。 トムは、現...