<<前へ 次へ>>

質問 36/107

シナリオ
Wesley Energy は、長年の所有者である David Wilson から由緒ある石油およびガス探査会社 Lancelot を買収し、ついに動き出しました。移行チームのメンバーとして、Wilson の風変わりな性質が、狂ったように一貫性のない Lancelot のデータ プラクティスにも影響を与えたことに気付きました。「老人は、ネクタイを交換するかのように、IT 担当者を雇って解雇しました」と、Wilson のベテラン中尉の 1 人が言います。
たとえば、顧客や従業員の機密データや個人情報の一部は暗号化されていますが、その他の機密情報 (有毒物質への暴露に関する従業員の監視テストからの健康情報など) は、特に機密性の低いデータを含む長い記録に含まれている場合は、暗号化されないままです。また、一見ほとんどランダムに見える方法で、データがアプリケーション、サーバー、および施設に散らばっていることもわかります。
ランスロットのデータの状態に関する予備的な調査結果には、次のようなものがあります。
* クラウド テクノロジーは、聞いたことのない企業を含め、世界中のベンダーによって提供されています。あなたは元 Lancelot の従業員から、これらのベンダーはさまざまなセキュリティ要件とプロトコルで運営されていると言われました。
* シェール オイルの同社独自の回収プロセスは、機密性の低いさまざまな情報とともにサーバーに保存されており、科学者だけでなく、ほとんどの企業のあらゆる種類の職員がアクセスできます。
* DES は、現在あらゆるファイルに使用されている最強の暗号化アルゴリズムです。
* いくつかの会社の施設では、ビジターのチェックイン以外に物理的なセキュリティ コントロールが欠けています。
* これらすべてを修正するには作業が必要ですが、まず、混乱の範囲を把握し、それに対処するための行動計画を策定する必要があります。
ランスロットが使用する暗号化の種類について正しいのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「107問」
質問1 シナリオ キャロルはアメリカを拠点とするガラス職人で、アート ...
質問2 テクノロジーとの日常的なやり取りの中で、消費者はプライバシー
質問3 個人の身元を確認する方法でないのはどれですか?
質問4 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問5 トランスポート層セキュリティ (TLS) セッション中に、Web ブラ...
質問6 次の機能のうち、EU のユーザー向けに設計されたソーシャル ネッ...
質問7 侵害された資格情報の取り消しと再発行が不可能な認証技術は次の
質問8 シナリオ - 次の質問に答えるには、以下を使用してください。 Cl...
質問9 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問10 シナリオ - 次の質問に答えるには、以下を使用してください。 Ky...
質問11 組織外にデータを転送する際に満たすべき最も重要な要件は何です
質問12 データ使用を制限する組織のシステムを改善するのに最も適してい
質問13 シナリオ - 次の質問に答えるには、以下を使用してください。 We...
質問14 同じ未確認の個人から取得された、再識別可能な 2 つのデータセ...
質問15 シナリオ Wesley Energy は、長年の所有者である David Wilson ...
質問16 データの最小化に対する有効な議論は、それですか?
質問17 ハッカーはどのようにしてスマートフォンを制御し、音声とビデオ
質問18 他人がデータ セット内の個人を特定できないようにするために、
質問19 プライバシー バイ デザイン プログラムに参加した後、最初に行...
質問20 k-匿名性は、マイクロデータセットのプライバシーを保護するのに...
質問21 シナリオ Kyle は新しいセキュリティ コンプライアンス マネージ...
質問22 非対称暗号化の際立った特徴は何ですか?
質問23 データ集約の主な利点は何ですか?
質問24 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問25 プライベート クラウドを使用する主な利点は何ですか?
質問26 組織が個人情報を転送する前に個人の同意を得ることを奨励してい
質問27 データの最小化に対する有効な議論は、それですか?
質問28 人事データを処理するシステムのソフトウェアを最新のセキュリテ
質問29 Amnesic Incognito Live System または TAILS デバイスの主な機...
質問30 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問31 最後の数桁が表示されているクレジット カードは、その例ですか?...
質問32 準同型暗号の潜在的な利点は何ですか?
質問33 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問34 次のうち、世界中の国や組織のプライバシーの原則と慣行の基盤と
質問35 ジャストインタイム通知の例は何ですか?
質問36 シナリオ Wesley Energy は、長年の所有者である David Wilson ...
質問37 次のうち、記録管理のベスト プラクティスと見なされるものはど
質問38 組織が個人情報を転送する前に個人の同意を得ることを奨励してい
質問39 アクセス制御リストとは何ですか?
質問40 機密性の高いバイオメトリクス認証システムは特に影響を受けやす
質問41 ベンダーは、組織の慣行に沿っていない古い契約に基づいてデータ
質問42 シナリオ 次の質問に答えるには、以下を使用してください。 Ensu...
質問43 シナリオ - 次の質問に答えるには、以下を使用してください。 ト...
質問44 コード監査中に効果的に判断できないのは次のうちどれですか?
質問45 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問46 シナリオ - 次の質問に答えるには、以下を使用してください。 カ...
質問47 メンバーがソーシャル ネットワークに提供する情報を表す用語は
質問48 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問49 リソースを所有するユーザーが、他の個人にリソースへのアクセス
質問50 ワイヤレス技術のプロバイダーについて正しいのはどれですか?
質問51 プライバシー エンジニアは、オンライン アカウントのログイン ...
質問52 公開鍵基盤システムを弱体化させるものは何ですか?
質問53 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問54 シナリオ キャロルはアメリカを拠点とするガラス職人で、アート ...
質問55 プライベート クラウドを使用する主な利点は何ですか?
質問56 最初に開発されたプライバシー フレームワークは何ですか?
質問57 準同型暗号の潜在的な利点は何ですか?
質問58 Do Not Track (DNT) ヘッダーがより多くの企業で認識されていな...
質問59 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問60 準同型暗号の潜在的な利点は何ですか?
質問61 効果的なプライバシー ポリシーの重要な原則は、そうあるべきで
質問62 アプリケーションの開発中にプライバシー設定を確立する際に組織
質問63 サードパーティ企業によって収集されたデータの品質を保証するた
質問64 データ主体にデータを修正、修正、または削除する権利を付与する
質問65 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問66 シナリオ カナダのオンタリオ州ソーンベイにあるベリー カントリ...
質問67 次のすべては、ランサムウェア攻撃の兆候である可能性があります
質問68 生体認証システムを使用することの欠点でないのはどれですか?
質問69 シナリオ 次の質問に答えるために以下を使用してください。 ジョ...
質問70 シナリオ WebTracker Limited は、ロンドンにあるクラウドベース...
質問71 次のすべては、ランサムウェア攻撃の兆候である可能性があります
質問72 非対称暗号化の際立った特徴は何ですか?
質問73 次のうち、システム開発ライフ サイクル (SDLC) で最も効果の低...
質問74 バリュー センシティブ デザイン (VSD) は、次のうちどれに焦点...
質問75 シナリオ - 次の質問に答えるには、以下を使用してください。 Ky...
質問76 Amnesiac Incognito Live System または TAILS デバイスの主な機...
質問77 ジャストインタイム通知の例は何ですか?
質問78 シナリオ 次の質問に答えるために以下を使用してください。 ヘル...
質問79 マルチパーティ計算や差分プライバシーなどのプライバシー強化技
質問80 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問81 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問82 トランスポート層セキュリティ (TLS) セッション中に、Web ブラ...
質問83 シナリオ - 次の質問に答えるには、以下を使用してください。 ト...
質問84 地理情報システム (GIS) でプライバシーを保護する最善の方法は...
質問85 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問86 集約を解放するとき、プライバシーを確​​保するためにデータを
質問87 シナリオ Clean-Q は、家庭用およびオフィス用クリーニング サー...
質問88 アプリケーションの開発中にプライバシー設定を確立する際に組織
質問89 モバイル アプリをダウンロードしてロードした後、特定の個人情
質問90 Aadhaar は、生体認証および人口統計データに基づいて、すべての...
質問91 あなたはワイン コレクターで、Web を使って自分の趣味について...
質問92 ワイヤレス技術のプロバイダーについて正しいのはどれですか?
質問93 シナリオ あなたは Ancillary.com に雇われました。Ancillary.co...
質問94 次の記述のうち、許容される開示慣行を説明しているものはどれで
質問95 "write once read many" (WORM) メディアに格納されたデータを破...
質問96 エラー メッセージによる情報漏えいに関連するプライバシー侵害
質問97 最も正確なタイプのバイオメトリクスは?
質問98 効果的なプライバシー ポリシーの重要な原則は、そうあるべきで
質問99 シナリオ Wesley Energy は、長年の所有者である David Wilson ...
質問100 シナリオ 世界ではないにしても、ヨーロッパ全体でデータを格納
質問101 保持期間が終了したときにデータに適用するのに適切でないアクシ
質問102 侵害対応センターの主な機能は何ですか?
質問103 2013 年 11 月 30 日から 12 月 2 日にかけて、サイバー犯罪者は...
質問104 プライバシー バイ デザイン プログラムに参加した後、最初に行...
質問105 暗号化された計算を使用してオンライン広告をターゲティングおよ
質問106 シナリオ WebTracker Limited は、ロンドンにあるクラウドベース...
質問107 次のうち、モノのインターネット (loT) に関連するプライバシー ...