<<前へ 次へ>>

質問 86/110

シナリオ-次の質問に答えるには、以下を使用してください。
トムは、現在32の州で事業を展開している米国を拠点とする自動車リース会社(New Company)で新しいポジションを開始することを楽しみにしていました。新会社は最近、東部地域(East Company)と西部地域(West Company)の2人の著名なプレーヤーの合併によって設立されました。認定情報プライバシー技術者(CIPT)であるトムは、新会社の最初の情報プライバシーおよびセキュリティ責任者です。彼は今日、EastCompanyのDickとWestCompanyのHarryに会いました。
ディックとハリーは、それぞれの会社のベテランの上級情報プライバシーおよびセキュリティの専門家であり、新会社の東および西の部門を引き続きリードしています。会議の目的は、新会社のSWOT(長所/短所/機会/脅威)分析を実施することでした。彼らのSWOT分析の結論は以下に要約されています。
ディックは、新会社がクラウドサービスを通じてコストを削減し、コンピューティング能力と柔軟性を向上させる機会に熱心に取り組んでいました。East Companyはクラウドへの移行を検討していましたが、West Companyには、サービスとしてのソフトウェア(SaaS)を提供するベンダーがすでに存在していました。ディックはこのサービスを東部地域に拡大することを楽しみにしていました。ハリー氏は、West Companyがデータを保護するためにサードパーティに依存する必要があったため、これも脅威であると述べました。
トムは、どちらのレガシー企業も、彼が弱点と見なした新会社の予測される成長に対応するのに十分なデータストレージスペースを持っていなかったと述べました。トムは、チームの最初のプロジェクトの1つは、統合されたNewCompanyデータウェアハウスを構築することであると述べました。トムは個人的にこのプロジェクトを主導し、新しいデータウェアハウスへの送信中または保存中に情報が変更された場合に責任を負います。
トム、ディック、ハリーは、従業員のネットワークアクセスが長所と短所の両方と見なされる可能性があることに同意しました。EastCompanyとWestCompanyは、この点で強力な業績記録を持っていました。どちらも、設計どおりに機能する堅牢なネットワークアクセス制御を備えていました。ただし、予測される1年間の移行期間中、新会社の従業員は、東会社と西会社のネットワークへのアクセスを維持しながら、新会社のネットワークに接続できる必要があります。
従業員がリモートで作業している場合、通常はWi-Fiネットワークに接続します。この状況で会社のセキュリティを維持するために、ハリーは何をアドバイスする必要がありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「110問」
質問1 バリューセンシティブデザイン(VSD)は、次のうちどれに焦点を...
質問2 次のうち、世界中の国や組織のプライバシーの原則と慣行の基盤と
質問3 次のすべては、ランサムウェア攻撃の兆候である可能性があります
質問4 シナリオ-次の質問に答えるには、以下を使用してください。 あな...
質問5 最も正確なタイプのバイオメトリクスはどれですか?
質問6 最後の数個の数字が表示されているクレジットカードは、その一例
質問7 Webベースの電子メールサービスのユーザーは、侵害されたログイ...
質問8 次のうち、レコード管理のベストプラクティスと見なされるのはど
質問9 シナリオ-次の質問に答えるには、以下を使用してください。 カイ...
質問10 経済協力開発機構(OECD)のプライバシー保護原則のうち、組織が...
質問11 ソフトウェアテスト中にダミーデータを使用する主な利点は何です
質問12 シナリオ Clean-Qは、家庭用およびオフィス用の清掃サービスを提...
質問13 シナリオ Clean-Qは、家庭用およびオフィス用の清掃サービスを提...
質問14 家族教育の権利とプライバシー法(FERPA)に基づき、生徒の教育...
質問15 k-匿名性はマイクロデータセットのプライバシーを保護するのにど...
質問16 コンテンツを公開せずにストレージ内のデータの種類を判別するた
質問17 シナリオ あなたは、プールフロートや装飾バンド用の防水ステッ
質問18 人工知能の分野で、ディープラーニングはどのようにして機械学習
質問19 シナリオ-次の質問に答えるには、以下を使用してください。 Clea...
質問20 シナリオ Wesley Energyはついに動き出し、長年の所有者であるDa...
質問21 テクノロジーとの日々のやり取りでは、消費者にプライバシーの選
質問22 シナリオ 次の質問に答えるには、以下を使用してください。 ヘル...
質問23 生体認証システムを使用することの欠点ではないのはどれですか?
質問24 シナリオ Clean-Qは、家庭用およびオフィス用の清掃サービスを提...
質問25 データ集約の主な利点は何ですか?
質問26 シナリオ-次の質問に答えるには、以下を使用してください。 これ...
質問27 マルチパーティ計算や差分プライバシーなどのプライバシー強化テ
質問28 ファーストパーティのWebトラッキングを防ぐのが非常に難しいの...
質問29 ユーザーデータを分析する場合、差分プライバシーはどのように適
質問30 児童オンラインプライバシー保護法(COPPA)の要件に準拠するた...
質問31 データ侵害に関連するリスクを移転する組織の例は何でしょうか?
質問32 シナリオ 次の質問に答えるには、以下を使用してください。 Prev...
質問33 リソースを所有しているユーザーは、他の個人にリソースへのアク
質問34 「WriteOnceReadMany」(WORM)メディアに保存されているデータ...
質問35 どちらも同じ身元不明の個人に由来する2つの再識別可能なデータ
質問36 次の文のうち、許容できる開示慣行を説明しているのはどれですか
質問37 シナリオ カナダのオンタリオ州ソーンベイにあるベリーカントリ
質問38 有料広告に関するプライバシーの懸念についてアドバイスを求めら
質問39 シナリオ 次の質問に答えるには、以下を使用してください。 ヘル...
質問40 次のエンティティのうち、一般データ保護規則(GDPR)への準拠が...
質問41 ファーストパーティのWebトラッキングを防ぐのが非常に難しいの...
質問42 別の組織に代わって個人データを処理する組織の処理活動の記録の
質問43 コンテンツを公開せずにストレージ内のデータの種類を判別するた
質問44 シナリオ-次の質問に答えるには、以下を使用してください。 カナ...
質問45 シナリオ カナダのオンタリオ州ソーンベイにあるベリーカントリ
質問46 企業がデータを処理するためにユーザーからの明示的な同意ではな
質問47 侵害された資格情報の取り消しと再発行は、次の認証手法のどれに
質問48 ジャストインタイム通知の例は何ですか?
質問49 シナリオ-次の質問に答えるには、以下を使用してください。 トム...
質問50 ジャストインタイム通知の例は何ですか?
質問51 シナリオ カイルは、会社の情報セキュリティポリシーと業界標準
質問52 ソフトウェアの通知と契約に関して正しい説明は次のうちどれです
質問53 シナリオ 次の質問に答えるには、以下を使用してください。 Ligh...
質問54 次のうち、クライアント側のITリスクと見なされるのはどれですか...
質問55 データ品質の原則を最もよくサポートするのはどのアクティビティ
質問56 次のうち、レコード管理のベストプラクティスと見なされるのはど
質問57 シナリオ あなたは、プールフロートや装飾バンド用の防水ステッ
質問58 Do Not Track(DNT)ヘッダーが他の企業に認められない主な理由...
質問59 トランスポート層セキュリティ(TLS)セッション中に、Webブラウ...
質問60 データの保持を最小限に抑えながらフィッシング攻撃を防ぐために
質問61 シナリオ これは、世界ではないにしても、ヨーロッパ全体で最も
質問62 アプリケーションの開発中にプライバシー設定を確立するときに組
質問63 シナリオ Clean-Qは、家庭用およびオフィス用の清掃サービスを提...
質問64 2013年11月30日から12月2日の間に、サイバー犯罪者はクレジット...
質問65 ワイヤレステクノロジーのプロバイダーには何が当てはまりますか
質問66 シナリオ-次の質問に答えるには、以下を使用してください。 カイ...
質問67 次のうち、「ユーザーのプライバシーの尊重」の原則を説明してい
質問68 アグリゲートをリリースする場合、プライバシーを確​​保するた
質問69 プライベートクラウドを使用する主な利点は何ですか?
質問70 シナリオ あなたは、プールフロートや装飾バンド用の防水ステッ
質問71 次の対話モードのうち、攻撃者を個人的に知っている人と見知らぬ
質問72 シナリオ トムは、現在32の州で事業を展開している米国を拠点と...
質問73 ワイヤレステクノロジーのプロバイダーには何が当てはまりますか
質問74 Cookieを使用して追跡を最小限に抑えるための最良の方法は、次の...
質問75 アプリケーションの開発中にプライバシー設定を確立するときに組
質問76 コンテンツを公開せずにストレージ内のデータの種類を判別するた
質問77 次のうち、レコード管理のベストプラクティスと見なされるのはど
質問78 シナリオ Clean-Qは、家庭用およびオフィス用の清掃サービスを提...
質問79 どのプライバシーバイデザイン(PbD)要素に、匿名化または削除...
質問80 チャットボットのプライバシーに関する重大な懸念事項として特定
質問81 シナリオ Wesley Energyはついに動き出し、長年の所有者であるDa...
質問82 次のうち、データの移植性の権利を行使しているユーザーに関係の
質問83 非対称暗号化の際立った特徴は何ですか?
質問84 公開鍵インフラストラクチャシステムを弱体化させるものは何でし
質問85 シナリオ 次の質問に答えるには、以下を使用してください。 Prev...
質問86 シナリオ-次の質問に答えるには、以下を使用してください。 トム...
質問87 組織からデータを転送するときに満たす必要がある最も重要な要件
質問88 次のうち、世界中の国や組織のプライバシーの原則と慣行の基盤と
質問89 Aadhaarは、生体認証および人口統計データに基づいてすべてのイ...
質問90 シナリオ 次の質問に答えるには、以下を使用してください。 Prev...
質問91 次のうち、職場監視のベストプラクティスではないものはどれです
質問92 サードパーティ企業によって収集されたデータの品質を保証するた
質問93 アグリゲートをリリースする場合、プライバシーを確​​保するた
質問94 シナリオ キャロルはアメリカを拠点とするガラス職人で、芸術祭
質問95 シナリオ 次の質問に答えるには、以下を使用してください。 ジョ...
質問96 シナリオ-次の質問に答えるには、以下を使用してください。 Wesl...
質問97 シナリオ-次の質問に答えるには、以下を使用してください。 Clea...
質問98 機密性の高い生体認証システムは特に影響を受けやすいですか?
質問99 シナリオ カナダのオンタリオ州ソーンベイにあるベリーカントリ
質問100 準同型暗号化の潜在的な利点は何ですか?
質問101 シナリオ WebTracker Limitedは、ロンドンにあるクラウドベース...
質問102 組織が保持するすべてのデータストアから、削除されたユーザーア
質問103 機密性の高い生体認証システムの脆弱性は次のうちどれですか?
質問104 シナリオ これは、世界ではないにしても、ヨーロッパ全体で最も
質問105 家族教育の権利とプライバシー法(FERPA)に基づき、生徒の教育...
質問106 最新のセキュリティパッチで人材データを処理するシステムのソフ
質問107 シナリオ あなたは、プールフロートや装飾バンド用の防水ステッ
質問108 シナリオ-次の質問に答えるには、以下を使用してください。 これ...
質問109 組織内での情報の共有はどのように文書化する必要がありますか?
質問110 経済協力開発機構(OECD)のプライバシー保護原則のうち、組織が...