Galerie de cartes mentales Notes d'étude CISSP-4 (Lois, réglementations et conformité)
Il s'agit d'une carte mentale sur les notes d'étude CISSP-4 (Lois, réglementations et conformité). Le contenu principal comprend : des exercices importants, des points d'examen, des lois, des réglementations et de la conformité.
Modifié à 2024-01-26 14:19:39This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-4 (Lois, réglementations et conformité)
Lois, réglementations et conformité
Classement des lois
Loi criminelle
Le droit pénal protège la société contre toute conduite qui viole les principes fondamentaux de notre foi. Les violations des lois pénales seront poursuivies par les gouvernements fédéral et étatiques américains.
droit civil
Le droit civil fournit le cadre des transactions commerciales entre les personnes et les organisations. Les violations du droit civil seront débattues devant les tribunaux par les parties concernées.
maintenir l'ordre social
loi administrative
Le droit administratif est le droit que les agences gouvernementales utilisent pour mener à bien leurs affaires quotidiennes.
loi
crime d'ordinateur
Loi sur la fraude et les abus informatiques CFAA
fait partie de l'ACCJE
Adoptée en 1984, la première législation importante
Amendement CFAA
Loi sur la protection de l'infrastructure nationale de l'information
Promulgué en 1996
Lignes directrices fédérales sur la détermination des peines
Loi fédérale sur la gestion de la sécurité de l'information FISMA
Le National Institute of Standards and Technology (NIST) est responsable de l’élaboration des lignes directrices de la FISMA.
Loi fédérale sur la cybersécurité
Promulgué en 2014
propriété intellectuelle
Le droit d'auteur protège les œuvres originales d'un créateur, telles que les livres, les articles, les poèmes et les pièces.
Auteurs multiples, 70 ans après le décès du dernier ; embauchés pour créer l'œuvre 95 ans après la première publication ou 120 ans après la création, selon la période la plus courte.
marque déposée
Les marques déposées sont des noms, slogans et logos qui identifient une entreprise, un produit ou un service. Les brevets offrent une protection aux créateurs de nouvelles inventions.
Valable 10 ans, renouvelable 10 ans à chaque fois
brevet
Période de protection 20 ans
Brevet d'apparence pendant 15 ans
secret de commerce
Les lois sur les secrets commerciaux protègent les secrets d’exploitation des entreprises.
Licence
taper
accord, autorisation de contrat
Le contrat de licence en vigueur dans Kaifeng est écrit à l'extérieur du progiciel.
Cliquez pour activer le contrat de licence
Le contrat de licence du service cloud pousse l'accord « cliquez pour être efficace » à son extrême
Contrôle des importations/exportations
Contrôle des exportations informatiques
Contrôles des exportations de technologies de cryptage
confidentialité
Lois américaines sur la confidentialité
quatrième amendement
Bases, Personnel, Maison, Documents et Finances
Loi sur la confidentialité de 1974
Restreint l’accès du gouvernement fédéral aux renseignements personnels sans le consentement écrit de l’individu
Loi sur la confidentialité des communications électroniques de 1986 ECPA
Confidentialité électronique pour empêcher la surveillance des e-mails et des messages vocaux
Loi sur l'assistance à l'application de la loi sur les communications de 1994 CALEA
Les opérateurs de communication autorisent les forces de l'ordre à procéder à des écoutes clandestines
Loi sur l'espionnage économique de 1996
Industrie, entreprise
Loi sur la portabilité et la responsabilité de l'assurance maladie de 1996 HIPAA
Les hôpitaux, les médecins et les compagnies d'assurance prennent des mesures de sécurité strictes pour protéger la vie privée.
Loi de 2009 sur les technologies de l'information sur la santé pour la santé économique et clinique HITECH
Les associés commerciaux sont également conformes aux entités couvertes et aux notifications de violation de données.
Aviser les personnes touchées, soit plus de 500 personnes, et aviser les services de santé et sociaux ainsi que les médias
Loi de 1998 sur la protection de la vie privée des enfants en ligne
Loi Gramm-Leach-Bliley de 1999
Patriot Act américain de 2001
Loi sur les droits éducatifs de la famille et la vie privée
Loi sur la prévention du vol d'identité et du détournement de fonds
Loi européenne sur la protection de la vie privée
Directive européenne sur la protection des données DPD
Règlement européen sur la protection des données
Partage d’informations transfrontalier
Loi canadienne sur la protection des renseignements personnels
Loi sur la protection des renseignements personnels et les documents électroniques LPRPDE
lois de l'État sur la confidentialité
Conformité
Vérification de la conformité
Contrats et approvisionnement
Points d'examen
Comprendre les différences entre le droit pénal, civil et administratif. Le droit pénal protège la société contre toute conduite qui viole les principes fondamentaux de notre foi. Les violations des lois pénales seront poursuivies par les gouvernements fédéral et étatiques américains. Le droit civil fournit le cadre des transactions commerciales entre les personnes et les organisations. Les violations du droit civil seront débattues devant les tribunaux par les parties concernées. Le droit administratif est le droit que les agences gouvernementales utilisent pour mener à bien leurs affaires quotidiennes.
Être capable d'expliquer les dispositions fondamentales des principales lois destinées à protéger la société contre les effets de la criminalité informatique. La Computer Fraud and Abuse Act (telle que modifiée) protège les ordinateurs utilisés dans le cadre du commerce gouvernemental ou interétatique contre toute utilisation abusive. L'Electronic Communications Privacy Act (ECPA) érige en infraction le fait d'envahir la vie privée électronique d'un individu.
Comprenez les différences entre les droits d'auteur, les marques, les brevets et les secrets commerciaux. Le droit d'auteur protège les œuvres originales d'un créateur, telles que les livres, les articles, les poèmes et les pièces. Les marques déposées sont des noms, slogans et logos qui identifient une entreprise, un produit ou un service. Les brevets offrent une protection aux créateurs de nouvelles inventions. Les lois sur les secrets commerciaux protègent les secrets d’exploitation des entreprises.
Être capable d'expliquer les dispositions fondamentales du Digital Millennium Copyright Act de 1998. Le Digital Millennium Copyright Act interdit le contournement des mécanismes de protection du droit d'auteur dans les médias numériques et limite la responsabilité des fournisseurs de services Internet en matière d'activités publicitaires.
Comprendre les dispositions fondamentales de la loi sur l'espionnage économique. La loi sur l’espionnage économique punit les individus qui volent des secrets commerciaux.
Découvrez les différents types de contrats de licence logicielle. Un accord de licence contractuel est un accord écrit entre le fournisseur de logiciel et l'utilisateur. Le contrat de licence en vigueur à l'ouverture est écrit sur le progiciel et entre en vigueur lorsque l'utilisateur ouvre le progiciel. Un accord de licence click-to-play est inclus dans le progiciel, mais nécessite que l'utilisateur accepte ces termes pendant le processus d'installation du logiciel.
Comprenez les exigences de notification pour les organisations confrontées à une violation de données. La SB 1386 de Californie est la première loi à l’échelle de l’État à exiger la notification des violations. La plupart des États américains ont désormais adopté des lois similaires. Actuellement, la loi fédérale oblige uniquement les entités soumises à la HIPAA à informer les individus lorsque leurs informations personnelles de santé protégées ont été compromises.
Comprendre les principales lois régissant la confidentialité des informations personnelles aux États-Unis, en Europe et au Canada. Les pays disposent de nombreuses lois sur la confidentialité qui affectent l'utilisation des informations par le gouvernement et la disponibilité des informations pour des secteurs spécifiques, tels que les sociétés de services financiers et les organismes de santé qui traitent des informations sensibles. L'Union européenne dispose d'un règlement général sur la protection des données très complet qui régit l'utilisation et l'échange d'informations personnelles. Au Canada, la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) régit l'utilisation des renseignements personnels.
Expliquez l’importance d’un programme de conformité complet. La plupart des organisations sont soumises à diverses exigences légales et réglementaires liées à la sécurité des informations. Créez un programme de conformité pour garantir que vous respectez et respectez systématiquement ces exigences de conformité souvent importantes.
Découvrez comment intégrer la sécurité dans vos processus d’approvisionnement et de gestion des fournisseurs. L'utilisation intensive des services cloud par de nombreuses organisations nécessite un examen des contrôles de sécurité des informations lors du processus de sélection des fournisseurs et lors de la gestion continue des fournisseurs.
Capacité à déterminer la conformité et d’autres exigences en matière de protection des informations. Les professionnels de la cybersécurité doivent être capables d’analyser les situations et de déterminer les juridictions et les lois applicables. Ils doivent être capables d'identifier les normes contractuelles, juridiques, réglementaires et industrielles pertinentes et de les interpréter à la lumière de circonstances spécifiques.
Comprendre les questions juridiques et réglementaires et leur lien avec la sécurité de l'information. Comprendre les concepts de cybercriminalité et de violation de données et être capable de les appliquer à l'environnement lorsqu'un incident survient. Comprenez quelles licences et protections de propriété intellectuelle s'appliquent aux données de votre organisation et quelles sont vos obligations lorsque vous rencontrez des données appartenant à une autre organisation. Comprendre les problèmes de confidentialité et de contrôle des exportations associés au transfert d’informations au-delà des frontières nationales.
Exercices importants
1.Briamm travaille avec une société américaine de logiciels qui utilise le cryptage dans ses produits et envisage d'exporter son homologue en dehors des États-Unis. Parmi les agences gouvernementales fédérales suivantes, laquelle a le pouvoir de réglementer l'exportation de logiciels de chiffrement ? A.NSA B.NIST C.BIS D.FTC
Bonne réponse : C Agence de sécurité nationale de la NSA Institut national des normes et de la technologie du NIST Bureau de l'industrie et de la sécurité du BIS, Département du commerce FIC
2. Wendy a récemment accepté un poste d'administrateur principal de la cybersécurité pour une agence gouvernementale américaine et elle réfléchit aux exigences juridiques qui auront un impact sur son nouveau poste. Laquelle des lois suivantes régit les opérations de sécurité de l’information des agences fédérales ? A. FISMA B.FERPA C.CFAA D. ECPA
Bonne réponse : A
3. Quel type de loi n’exige pas que le Congrès américain la mette en œuvre au niveau fédéral, mais est mis en œuvre par le pouvoir exécutif sous la forme de réglementations, de politiques et de procédures ? Formuler? A. Droit pénal B. Common law C.Droit civil D. Droit administratif
Bonne réponse : D
4. Quel État américain a été le premier à adopter une loi complète sur la protection de la vie privée basée sur les exigences du règlement général sur la protection des données de l'Union européenne ? A. Californie B. État de New York C. Vermont D.Texas
Bonne réponse : A
5. Lorsque le Congrès américain a adopté la CALEA en 1994, quels types d'organisations étaient tenus de coopérer aux enquêtes des forces de l'ordre ? A. Institutions financières B. Opérateur de communication C.Organisations médicales et de santé D.Site Web
Bonne réponse : B
6. Laquelle des lois suivantes protège le droit à la vie privée des citoyens en limitant le pouvoir des agences gouvernementales de perquisitionner les domiciles et les installations privées ? A. Loi sur la protection de la vie privée B. Quatrième amendement C. Deuxième amendement D. (Loi Gramm-Leach-Bliley)
Bonne réponse : B
7. Matthew a récemment créé un nouvel algorithme pour résoudre des problèmes mathématiques qu'il souhaite partager avec le monde. Cependant, il souhaitait obtenir une certaine forme de protection de la propriété intellectuelle (PI) avant de publier son code logiciel dans une revue technique. Parmi les types de protection suivants, lequel répondrait le mieux à ce besoin ? A.Droit d'auteur B. Marque déposée C. Brevet D.Secrets commerciaux
Bonne réponse : A
8 Mary est la co-fondatrice de l'entreprise manufacturière Arne Wideets. Avec ses partenaires, elle a développé une huile spéciale qui améliorera grandement le processus de fabrication des petites pièces. Pour protéger le secret de la formule, Nary et Loe prévoyaient de produire eux-mêmes l’huile en masse à l’usine après le départ des autres ouvriers. Ils veulent protéger la formule le plus longtemps possible. Parmi les types suivants de protection de la propriété intellectuelle (PI), lequel répondrait le mieux à vos besoins ? A.Droit d'auteur B. Indication commerciale C. Brevet D. Secrets commerciaux
Bonne réponse : D
Quel symbole doit-il utiliser à côté de son nom pour indiquer son statut protégé ? A.O. B.R. C. тм D.
Bonne réponse : C
10. Tom travaille comme consultant pour une agence gouvernementale fédérale qui obtient des informations personnelles sur les électeurs. Il souhaitait favoriser des relations de recherche plus étroites entre les établissements et les universités et avait besoin de partager des informations personnelles avec plusieurs universités. Quelles lois empêchent les agences gouvernementales de divulguer les informations personnelles qu'un individu a fournies au gouvernement dans des circonstances protégées ? A. Loi sur la protection de la vie privée B. Loi sur la protection des renseignements personnels dans les communications électroniques C. Loi sur la portabilité et la responsabilité en matière d'assurance maladie D.<Loi Gramm-Leach-Bliley)
Bonne réponse : A
11.L'organisation de Renée conclut un partenariat avec une entreprise située en France, un processus qui impliquera l'échange de renseignements personnels. Ses partenaires en France voulaient s'assurer que les échanges d'informations étaient conformes au RGPD. Parmi les mécanismes suivants, lequel est le plus approprié ? A. Règles d'entreprise contraignantes B. Bouclier de confidentialité C. Verrouillage de confidentialité D. Conditions quasi-contractuelles
Bonne réponse : D
12. La loi sur la protection de la vie privée des enfants en ligne (COPPA) vise à protéger la vie privée des enfants utilisant Internet. Quel est l’âge minimum des enfants auprès desquels une entreprise peut collecter des informations personnelles identifiables sans le consentement des parents ? R.13 B.14 C.15 D.16
Bonne réponse : A
13. Kevin évalue les obligations de son organisation en vertu des lois de l'État sur la notification des violations de données. Laquelle des informations suivantes, lorsqu'elles sont présentées avec le nom d'une personne, n'est généralement pas protégée par les lois sur la notification des violations de données ? A. Numéro de sécurité sociale B. Numéro de permis de conduire C. Numéro de carte de crédit D. Numéro d'identification de l'étudiant
Bonne réponse : D
14. Roser est le RSSI d'un organisme de santé couvert par la HIPAA. Dans quelles circonstances s'attend-il à ce que les fournisseurs de certaines données de l'organisation soient autorisés à accéder aux données d'informations de santé protégées (PHI) ? R Ceci est autorisé si le fournisseur de services est certifié par le ministère de la Santé et des Services sociaux. B Ceci est autorisé si le fournisseur de services a un accord de partenariat commercial. C. Ceci est autorisé si le réseau du fournisseur de services Roser est situé dans le même État. D. Ceci n’est autorisé en aucun cas.
Bonne réponse : B
15. Framees apprend qu'un utilisateur de son organisation s'est récemment inscrit à un service cloud sans que son superviseur soit qualifié et que les informations d'identification de l'entreprise ont été stockées dans le service. Laquelle des affirmations suivantes est correcte ? A Si l'utilisateur ne signe pas de contrat écrit, l'organisation n'a aucune obligation envers le prestataire de services. B. Les utilisateurs sont susceptibles d'accepter un contrat de licence par clic qui lie l'organisation. C. La conduite de l'utilisateur peut violer la loi fédérale. D. La conduite de l'utilisateur peut enfreindre la loi de l'État.
Bonne réponse : B
16. Greg a récemment accepté un poste de responsable de la conformité en matière de cybersécurité dans une banque privée. Quelles lois affectent le plus directement la manière dont leur organisation traite les informations personnelles ? A. HIPAA B.GLBA C. SOX D.FISMA
Bonne réponse : B
17. Ruth a récemment reçu un brevet d'utilité couvrant une de ses nouvelles inventions. Combien de temps durera la protection juridique de son invention ? A. 14 ans à compter de la date de la demande B. 14 ans à compter de la date de délivrance du brevet C. 20 ans à compter de la date de la demande D. 20 ans à compter de la date de délivrance du brevet
Bonne réponse : C
18.Ryan examine les termes d'un accord de fournisseur proposé entre l'institution financière où il travaille et un fournisseur de services cloud. Parmi les éléments suivants, lequel préoccupe Ryan le moins ? A. Quels audits de sécurité le fournisseur effectue-t-il ? B. Quelles dispositions sont en place pour protéger la confidentialité, l'intégrité et la disponibilité des données ? Le fournisseur C est-il conforme à la loi HIPAA ? D. Quel algorithme de chiffrement et quelle longueur de clé sont utilisés ?
Bonne réponse : C
19.Justin est un consultant en cybersécurité qui travaille avec un détaillant pour concevoir son nouveau système de point de vente (PDV). où Les obligations de conformité sont-elles liées au traitement des informations de carte de crédit qui peut avoir lieu via le système ? A. SOX B. HIPAA C.PCIDSS D.FERPA
Bonne réponse : C
20. Lomand et Shordon ont récemment co-écrit un article décrivant une nouvelle théorie du vide superfluide. Combien de temps durera le droit d'auteur sur leur article ? A. 70 ans après la publication B. 70 ans après l'achèvement de la première ébauche C. 70 ans après la mort du premier auteur D. 70 ans après le décès du dernier auteur
Bonne réponse : D