5.0 Soulad a hodnocení Flashcards
Které z následujících jsou příklady datové suverenity? Vybrat vše, co platí.
Místní správci nemohou zpracovávat data v zahraničí.
Cloudová aplikace vyžaduje sdílení polohy GPS.
Šifrované soubory otevřené v paměti popisují data _____.
při použití
Filmový producent sdílí ukázkový klip filmové upoutávky několika uživatelům ke kontrole. Společnost má vlastní aplikaci pro kontrolu a poskytování zpětné vazby ke klipu. Jaký typ ochrany společnost uplatňuje na distribuci filmových upoutávek?
Autorizovaný divák
Americká výrobní společnost přesouvá svou IT infrastrukturu do cloudu. Poskytovatel cloudových služeb (CSP) nabízí 99% dostupnost a kapacitu úložiště na vyžádání. Co může výrobní společnost požadovat od CSP, aby zajistila, že data budou dostupná pouze v USA? Vybrat vše, co platí.
Výběr datového centra
Přístup na základě omezení
Která z následujících je netechnická bezpečnostní kontrola?
Dohoda o mlčenlivosti
Omezení účelu
Retenční standardy
Výrobní společnost chce využívat cloudové služby, ale chce zajistit, aby její produkty a služby byly 100% vyrobeny v USA Při hledání poskytovatele cloudových služeb, co může tato společnost hledat, aby zajistila, že vše bude zpracováno v USA? Vybrat vše, co platí.
Výběr datového centra
Přístup na základě omezení
Při péči o kvalitu dat identifikujte osobu, která označuje a uchovává data ve formátu platném pro zákony a předpisy.
Data steward - Správce dat
Filmová produkční společnost poslala hudebnímu producentovi kopii reklamního klipu. Smlouva vyžadovala dohodu o mlčenlivosti, aby hudební producent reklamu nesdílel s ostatními. Jakou ochranu mohou filmoví producenti použít, aby zajistili, že hudební producenti dodrží dohodu?
Použijte sociální řešení DRM.
Nemocnice sdílí zdravotní údaje s blízkou vysokou školou pro výzkum. Vysokoškolští profesoři mají k těmto datům přístup z webového portálu s přístupem do databáze pacientů nemocnice. Na obou koncových bodech není vyžadováno žádné šifrování ani speciální software. Jak může nemocnice zajistit, aby portál neodhaloval osobní identifikační údaje (PII)?
Maskovat osobní údaje
Šifrovaný pevný disk (HDD) v úložišti popisuje data _____.
v klidu
Která netechnická kontrola zabezpečení ovlivňuje zásady uchovávání dat?
Minimalizace dat
Jaký bezpečnostní mechanismus by filmová produkční společnost běžně vložila do video souboru, aby ochránila jeho obsah?
Vodoznak
Vojenská jednotka spolupracuje s dodavatelem na shromažďování informací o řešení zabezpečení IT pro monitorování jejich sítě. Prodejce požaduje dokumentaci o životním prostředí, aby mohl provést řádné posouzení. Které typy dat může armáda povolit prodejci zkontrolovat na základě dohody o mlčenlivosti (NDA)? Vybrat vše, co platí.
Pouze pro oficiální použití
Omezený
Nemocnice uchovává kopie softwarového kódu v úložišti Git podle zásad organizace. Kód pomáhá automatizovat informace o zdravotním stavu pacienta a účtování. Proč je nutné, aby společnost uchovávala kopie kódu?
Pro kontrolu verzí
Na okraji sítě funguje centrální aplikace prevence ztráty dat (DLP). Správci nyní instalují agenty koncových bodů na pracovní stanice. Jakou ochranu poskytuje tato akce společnosti?
Zamezení kopírování dat na USB flash disk
Identifikujte, co je aplikováno na dokument, který je označen jako „Důvěrné“.
Klasifikace
Probíhá výzkum řešení prevence ztráty dat (DLP). Pokud používáte podnikové řešení, může architektura DLP zahrnovat server zásad, agenty koncových bodů a síťové agenty. Jak mohou agenti koncových bodů DLP podporovat soukromí a ochranu dat?
Prosazovat zásady klienta
Nemocnice provozuje propietární software pro automatizaci informací o zdraví pacientů a účtování. Vývojáři softwaru také uchovávají kopie každé iterace kódu pro případ katastrofy. Určete, jaký další důvod by se vztahoval na uchovávání různých kopií kódu?
Pro kontrolu verzí
Která norma ve federálních organizacích Spojených států vyžaduje použití kontrol zabezpečení informací?
FISMA
Která technická kontrola zabezpečení by nahradila všechna data nebo jejich část v poli náhodně vygenerovaným tokenem?
Tokenizace
Určete nejvhodnější způsob filtrování přístupu uživatelů k důvěrnému souboru ve sdílené složce.
Nakonfigurujte seznam řízení přístupu.
V armádě je důvěrnost dat rozdělena do různých úrovní, klasifikovaných různými štítky. Armáda často konzultuje se třetími stranami, aby pochopila, která IT řešení mohou podpořit jejich mise. Podle jaké klasifikace údajů by armáda mohla poskytovat elektronické dokumenty třetím stranám na základě dohody o mlčenlivosti (NDA)? Vybrat vše, co platí.
Pouze pro oficiální použití
Omezený
Správci nasadili aplikaci centrální prevence ztráty dat (DLP). Pro integraci s firemní sítí vyžaduje další konfiguraci. Jak mohou správci sítě zabránit ztrátě dat v případech, které zahrnují USB flash disky?
Nainstalujte agenty koncových bodů.
Společnosti by měly při výběru renomovaného dodavatele, aby poskytovaly dobré produkty pro zabezpečení IT, provést hloubkovou kontrolu. Co by společnost při provádění tohoto vyhledávání hledala? Vybrat vše, co platí.
Pravidelné aktualizace produktů
Dodržování předpisů
Zajištění bezpečnosti výroby
Řádně zajištěno
Společnost navrhuje svůj proces hodnocení rizik, ale potřebuje posoudit své systémy, aby určila nejkritičtější. Tyto systémy se spoléhají na určitá aktiva. V následujícím inventáři vyberte nehmotný majetek, který má společnost zahrnout.
Obchodní pověst
Firemní nápady