マインドマップギャラリー CISSP 学習ノート-4 (法律、規制およびコンプライアンス)
これは、CISSP 学習ノート-4 (法律、規制、コンプライアンス) に関するマインド マップです。主な内容には、重要な演習、試験のポイント、法律、規制、コンプライアンスが含まれます。
2024-01-26 14:19:39 に編集されましたCISSP 学習ノート-4 (法律、規制およびコンプライアンス)
法令およびコンプライアンス
法律の分類
刑法
刑法は、私たちの信仰の基本原則に違反する行為から社会を保護します。刑法の違反は、米国の連邦政府および州政府によって訴追されます。
市民法
民法は、個人と組織間のビジネス取引の枠組みを提供します。民法違反については、影響を受ける当事者が裁判所を通じて争うことになります。
社会秩序を維持する
行政法
行政法は、政府機関が日常業務を効果的に遂行するために使用する法律です。
法
コンピュータ犯罪
コンピュータ詐欺および悪用法 CFAA
CCCAの一部
1984 年に制定された最初の重要な法律
CFAA 修正条項
国家情報インフラ保護法
1996年に公布
連邦量刑ガイドライン
連邦情報セキュリティ管理法 FISMA
米国標準技術研究所 (NIST) は、FISMA ガイドラインの開発を担当しています。
連邦サイバーセキュリティ法
2014年に公布
知的財産
著作権は、書籍、記事、詩、作品などのクリエイターのオリジナルの作品を保護します。
複数の著者、最後の著者の死後 70 年、最初の出版から 95 年または創作から 120 年のいずれか短い方を創作するために雇われた場合。
商標
商標は、会社、製品、またはサービスを識別する名前、スローガン、ロゴです。特許は、新しい発明の創作者に保護を提供します。
10年間有効、毎回10年間更新可能
特許
保護期間20年
外観特許15年取得
営業秘密
営業秘密法は企業の営業秘密を保護します。
ライセンス
タイプ
同意、契約許可
開封における有効なライセンス契約は、ソフトウェア パッケージの外側に記載されています。
クリックして使用許諾契約をアクティブ化します
クラウド サービス ライセンス契約は、Click-to-Action 契約を極限まで高めたものです
輸出入管理
コンピュータ輸出管理
暗号化技術の輸出規制
プライバシー
米国のプライバシー法
修正第4弾
基本、個人、家庭、書類、財務
1974 年プライバシー法
個人の書面による同意がない限り、連邦政府による個人情報へのアクセスを制限します
1986 年 ECPA 電子通信プライバシー法
電子メールやボイスメールの監視を防止する電子プライバシー
1994 年通信法執行支援法 CALEA
通信事業者、法執行官による盗聴行為を許可
1996 年の経済スパイ法
産業・企業
1996 年医療保険の相互運用性と責任に関する法律 HIPAA
病院、医師、保険会社は個人のプライバシーを保護するために厳格なセキュリティ対策を講じています
2009 年経済的および臨床的健康法のための医療情報技術 HITECH
ビジネスアソシエートは、対象事業体、データ侵害通知にも準拠しています。
影響を受けた個人、500 人以上に通知し、保健サービス、社会サービス、メディアに通知する
1998 年児童オンライン プライバシー保護法
1999 年グラム・リーチ・ブライリー法
2001 年米国愛国者法
家族の教育権とプライバシー法
個人情報窃盗及び不正流用防止法
EUプライバシー法
EU データ保護指令 DPD
EU データ保護規則
国境を越えた情報共有
カナダのプライバシー法
個人情報保護及び電子文書法 PIPEDA
州のプライバシー法
コンプライアンス
コンプライアンス監査
契約と調達
試験のポイント
刑法、民事法、行政法の違いを理解する。刑法は、私たちの信仰の基本原則に違反する行為から社会を保護します。刑法の違反は、米国の連邦政府および州政府によって訴追されます。民法は、個人と組織間のビジネス取引の枠組みを提供します。民法違反については、影響を受ける当事者が裁判所を通じて争うことになります。行政法は、政府機関が日常業務を効果的に遂行するために使用する法律です。
コンピュータ犯罪の影響から社会を守ることを目的とした主要な法律の基本的な規定を説明できる。コンピュータ詐欺および乱用法 (改正) は、政府または州間の商取引で使用されるコンピュータを悪用から保護します。電子通信プライバシー法 (ECPA) は、個人の電子プライバシーを侵害することを犯罪としています。
著作権、商標、特許、企業秘密の違いを理解します。著作権は、書籍、記事、詩、作品などのクリエイターのオリジナルの作品を保護します。商標は、会社、製品、またはサービスを識別する名前、スローガン、ロゴです。特許は、新しい発明の創作者に保護を提供します。営業秘密法は企業の営業秘密を保護します。
1998 年デジタル ミレニアム著作権法の基本規定を説明できる。デジタル ミレニアム著作権法は、デジタル メディアにおける著作権保護メカニズムの回避を禁止し、広告活動に対するインターネット サービス プロバイダーの責任を制限しています。
経済スパイ法の基本規定を理解する。経済スパイ法は、企業秘密を盗んだ個人を処罰します。
さまざまな種類のソフトウェア ライセンス契約について説明します。契約上のライセンス契約は、ソフトウェアプロバイダーとユーザーの間の書面による契約です。開封時に有効となる使用許諾契約はソフトウェア パッケージに記載されており、ユーザーがパッケージを開封した時点で有効になります。 Click-to-Play ライセンス契約はソフトウェア パッケージに含まれていますが、ユーザーはソフトウェアのインストール プロセス中にこれらの条件に同意する必要があります。
データ侵害が発生した組織の通知要件を理解します。カリフォルニア州の SB 1386 は、違反の通知を義務付ける初めての州全体の法律です。現在、米国のほとんどの州で同様の法律が可決されています。現在、連邦法は、保護された個人の健康情報が侵害された場合に個人に通知することを、HIPAA の対象となる組織のみに義務付けています。
米国、ヨーロッパ、カナダの個人情報のプライバシーを管理する主要な法律を理解します。各国には、政府による情報の使用や、機密情報を扱う金融サービス会社や医療機関などの特定の業界への情報の利用に影響を与える多くのプライバシー法があります。欧州連合には、個人情報の使用と交換を管理する非常に包括的な一般データ保護規則があります。カナダでは、個人情報保護および電子文書法 (PIPEDA) が個人情報の使用を規制しています。
包括的なコンプライアンス プログラムの重要性を説明します。ほとんどの組織は、情報セキュリティに関連するさまざまな法的要件や規制要件の対象となります。コンプライアンス プログラムを構築して、これらの重要なコンプライアンス要件を確実に達成し、一貫して遵守します。
調達およびサプライヤー管理プロセスにセキュリティを組み込む方法を学びます。多くの組織がクラウド サービスを広範囲に使用しているため、ベンダーの選択プロセス中および継続的なベンダー管理中に情報セキュリティ管理を見直す必要があります。
情報保護に関するコンプライアンスおよびその他の要件を判断する能力。サイバーセキュリティの専門家は、状況を分析し、適用される管轄区域と法律を判断できなければなりません。関連する契約、法律、規制、業界の標準を特定し、特定の状況に照らして解釈できなければなりません。
法律および規制の問題と、それらが情報セキュリティにどのように関係するかを理解します。サイバー犯罪とデータ侵害の概念を理解し、インシデントが発生したときにそれらを環境に適用できるようにします。自分の組織のデータにどのようなライセンスと知的財産保護が適用されるのか、また、別の組織に属するデータに遭遇した場合にどのような義務があるのかを理解してください。国境を越えた情報の転送に関連するプライバシーと輸出管理の問題を理解します。
重要な演習
1.Briamm は、製品に暗号化を使用する米国のソフトウェア会社と協力しており、その製品を米国外に輸出することを計画しています。次の連邦政府機関のうち、暗号化ソフトウェアの輸出を規制する権限を持っているのはどれですか? NSA B.NIST C.BIS D.FTC
正解:C NSA国家安全保障局 NIST 国立標準技術研究所 BIS 商務省産業安全保障局 FIC
2.ウェンディは最近、米国政府機関の上級サイバーセキュリティ管理者の役職に就き、新しい役職に影響を与える法的要件を検討しています。連邦機関の情報セキュリティ業務を規制する法律は次のうちどれですか? A.フィスマ B.フェルパ C.CFAA D. ECPA
正解:A
3. 米国議会が連邦レベルで施行することを要求せず、行政府によって規制、政策、手順の形で施行される法律はどれですか? 定式化しますか? A. 刑法 B. コモンロー C.民法 D. 行政法
正解:D
4. 欧州連合の一般データ保護規則の要件に基づいて包括的なプライバシー法を最初に可決した米国の州はどこですか? A. カリフォルニア B. ニューヨーク州 C.バーモント州 D.テキサス
正解:A
5. 1994 年に米国議会が CALEA を可決したとき、どのような組織が法執行機関の捜査に協力する必要がありましたか? A. 金融機関 B. 通信事業者 C.医療・保健機関 D.ウェブサイト
正解:B
6. 個人の家や施設を捜索する政府機関の権限を制限することにより、国民のプライバシー権を保護する法律は次のうちどれですか? A. プライバシー法 B. 修正第 4 条 C. 修正第 2 条 D. (グラム・リーチ・ブライリー法)
正解:B
7. マシューは最近、数学的問題を解決するための新しいアルゴリズムを作成し、それを世界と共有したいと考えています。しかし、彼はソフトウェア コードを技術雑誌に公開する前に、何らかの形で知的財産保護 (IP) を取得したいと考えていました。次の種類の保護のうち、最もニーズを満たすのはどれですか? A.著作権 B. 商標 C.特許 D.営業秘密
正解:A
8 メアリーは製造会社 Arne Wideets の共同創設者です。彼女はパートナーと協力して、小さな部品の製造プロセスを大幅に改善する特別なオイルを開発しました。配合の秘密を守るため、ナリーとローは他の労働者が去った後、工場で自分たちでオイルを大量生産する計画を立てました。彼らは、その処方をできるだけ長く守りたいと考えています。次の種類の知的財産 (IP) 保護のうち、お客様のニーズに最も適したものはどれですか? A.著作権 B. 取引表示 C.特許 D. 営業秘密
正解:D
保護されたステータスを示すために、名前の横にどのような記号を使用する必要がありますか? A.O. B.R. C. тм D.
正解:C
10. トムは、有権者から個人情報を取得する連邦政府機関のコンサルタントとして働いています。彼は機関と大学間のより緊密な研究関係を促進したいと考えており、個人情報を複数の大学と共有する必要がありました。個人が保護された状況下で政府に提供した個人情報を政府機関が開示することを妨げる法律は何ですか? A. プライバシー法 B. 電子通信プライバシー法 C. 健康保険の相互運用性と責任に関する法律 D.<グラム・リーチ・ブライリー法)
正解:A
11. Renee の組織はフランスにある企業とパートナーシップを締結しており、そのプロセスには個人情報の交換が含まれます。フランスの彼女のパートナーは、情報交換が GDPR に準拠していることを確認したいと考えていました。次のメカニズムのうち、最も適切なものはどれですか? A. 拘束力のある企業規則 B. プライバシー シールド C. プライバシーロック D. 準契約条件
正解:D
12. 児童オンライン プライバシー保護法 (COPPA) は、インターネットを使用する児童のプライバシーを保護することを目的としています。企業が親の同意なしに個人情報を収集できる子供の最低年齢は何歳ですか? A.13 B.14 C.15 D.16
正解:A
13. Kevin は、州のデータ侵害通知法に基づく組織の義務を評価しています。個人名で提示された場合、一般的にデータ侵害通知法によって保護されない情報は次のうちどれですか? A. 社会保障番号 B. 運転免許証番号 C.クレジットカード番号 D.学籍番号
正解:D
14. Roser は、HIPAA の対象となる医療機関の CISO です。同氏は、どのような状況下で、組織の一部のデータのベンダーが保護された医療情報 (PHI) データへのアクセスを許可されると予想していますか? A これは、サービスプロバイダーが保健福祉省によって認定されている場合に許可されます。 B サービスプロバイダーが業務提携契約を結んでいる場合に許可されます。 C. これは、サービス プロバイダーの Roser のネットワークが同じ州にある場合に許可されます。 D. これはいかなる状況においても許可されません。
正解:B
15. Framees さんは、組織内のユーザーが最近、上司の資格を持たずにクラウド サービスにサインアップし、会社の資格情報がサービスに保存されていることを知りました。次の記述のうち正しいものはどれですか? A ユーザーが書面による契約に署名しない場合、組織はサービスプロバイダーに対して何の義務も負いません。 B. ユーザーは、組織を拘束するクリックスルー ライセンス契約に同意する可能性が高くなります。 C. ユーザーの行為は連邦法に違反する可能性があります。 D. ユーザーの行為は州法に違反する可能性があります。
正解:B
16. グレッグは最近、プライベート バンクのサイバーセキュリティ コンプライアンス責任者としての職を引き受けました。組織が個人情報を取り扱う方法に最も直接的に影響を与える法律は何ですか? A. ヒパア B.GLBA C.ソックス D.フィスマ
正解:B
17. ルースは最近、彼女の新しい発明に関する実用特許を取得しました。彼女の発明に対する法的保護はいつまで続くのでしょうか? A. 申請日から14年間 B. 特許付与日から 14 年間 C. 出願日から20年 D. 特許が付与された日から 20 年間
正解:C
18.ライアンは、勤務先の金融機関とクラウド サービス プロバイダーの間で提案されているベンダー契約の条件を検討しています。 ライアンが最も懸念していないのは次のうちどれですか? A. サプライヤーはどのようなセキュリティ監査を実施していますか? B. データの機密性、完全性、可用性を保護するためにどのような規定が設けられていますか? サプライヤー C は HIPAA に準拠していますか? D. どのような暗号化アルゴリズムとキーの長さが使用されますか?
正解:C
19.ジャスティンは、小売業者と協力して新しい販売時点管理 (POS) システムを設計しているサイバーセキュリティ コンサルタントです。どこ コンプライアンス義務は、システムを通じて発生する可能性のあるクレジット カード情報の処理に関連していますか? A.ソックス B. ヒパア C.PCIDSS D.フェルパ
正解:C
20. Lomand と Shordon は最近、新しい超流体真空理論を説明する論文を共同執筆しました。彼らの論文の著作権はどのくらいの期間存続しますか? A. 出版から70年 B. 初稿完成から70年 C.最初の著者の死から70年 D. 最後の著者の死後 70 年
正解:D