Galeria de mapas mentais Notas de estudo CISSP-4 (Leis, Regulamentos e Conformidade)
Este é um mapa mental sobre as Notas de Estudo CISSP-4 (Leis, Regulamentos e Conformidade). O conteúdo principal inclui: exercícios importantes, pontos de exame, leis, regulamentos e conformidade.
Editado em 2024-01-26 14:19:39A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de estudo CISSP-4 (Leis, Regulamentos e Conformidade)
Leis, Regulamentos e Conformidade
Classificação das leis
lei criminal
O direito penal protege a sociedade de condutas que violam os princípios fundamentais da nossa fé. As violações das leis criminais serão processadas pelos governos federal e estadual dos EUA.
lei civil
O direito civil fornece a estrutura para transações comerciais entre pessoas e organizações. As violações da lei civil serão discutidas nos tribunais pelas partes afetadas.
manter a ordem social
Lei Administrativa
O direito administrativo é a lei que as agências governamentais utilizam para realizar os seus assuntos do dia-a-dia de forma eficaz.
lei
crime virtual
Lei de Fraude e Abuso de Computador CFAA
parte do CCCA
Promulgada em 1984, a primeira legislação importante
Emenda CFAA
Lei Nacional de Proteção à Infraestrutura de Informação
Promulgado em 1996
Diretrizes de sentenças federais
Lei Federal de Gestão de Segurança da Informação FISMA
O Instituto Nacional de Padrões e Tecnologia (NIST) é responsável pelo desenvolvimento das diretrizes da FISMA.
Lei Federal de Segurança Cibernética
Promulgado em 2014
propriedade intelectual
Os direitos autorais protegem as obras originais de um criador, como livros, artigos, poemas e peças.
Vários autores, 70 anos após a morte do último contratado para criar a obra 95 anos após a primeira publicação ou 120 anos após a criação, o que for menor;
marca comercial
Marcas registradas são nomes, slogans e logotipos que identificam uma empresa, produto ou serviço. As patentes fornecem proteção aos criadores de novas invenções.
Válido por 10 anos, renovável por 10 anos de cada vez
patente
Período de proteção 20 anos
Patente de aparência por 15 anos
segredo comercial
As leis de segredo comercial protegem os segredos operacionais corporativos.
licença
tipo
acordo, permissão de contrato
O contrato de licença efetivo em Kaifeng está escrito na parte externa do pacote de software.
Clique para ativar o contrato de licença
O contrato de licença de serviço em nuvem leva o acordo click-to-action ao extremo
Controle de Importação/Exportação
Controle de exportação de computador
Controles de exportação de tecnologia de criptografia
privacidade
Leis de privacidade dos EUA
quarta alteração
Básico, Pessoal, Casa, Documentos e Finanças
Lei de Privacidade de 1974
Restringe o acesso do governo federal às informações pessoais sem o consentimento por escrito do indivíduo
Lei de Privacidade de Comunicações Eletrônicas de 1986 ECPA
Privacidade eletrônica para evitar monitoramento de e-mail e correio de voz
Lei de Assistência à Aplicação da Lei de Comunicações de 1994 CALEA
Os operadores de comunicações permitem que os agentes da lei realizem escutas clandestinas
Lei de Espionagem Econômica de 1996
Indústria, empresa
Lei de Portabilidade e Responsabilidade de Seguro Saúde de 1996 HIPAA
Hospitais, médicos e companhias de seguros tomam medidas de segurança rigorosas para proteger a privacidade pessoal
Lei de Tecnologia da Informação em Saúde para Saúde Econômica e Clínica de 2009 HITECH
Os parceiros comerciais também são consistentes com as entidades cobertas, notificações de violação de dados
Notificar os indivíduos afetados, mais de 500 pessoas, e notificar os serviços sociais e de saúde e a mídia
Lei de Proteção à Privacidade Online das Crianças de 1998
Lei Gramm-Leach-Bliley de 1999
Lei Patriota dos EUA de 2001
Lei de Privacidade e Direitos Educacionais da Família
Lei de Prevenção de Roubo de Identidade e Apropriação Indébita
Lei de Privacidade da UE
Diretiva de Proteção de Dados da UE DPD
Regulamento de Proteção de Dados da UE
Compartilhamento de informações transfronteiriças
Lei Canadense de Privacidade
Lei de Proteção de Informações Pessoais e Documentos Eletrônicos PIPEDA
leis estaduais de privacidade
Conformidade
Auditoria de conformidade
Contratos e Aquisições
Pontos de exame
Entenda as diferenças entre direito penal, civil e administrativo. O direito penal protege a sociedade de condutas que violam os princípios fundamentais da nossa fé. As violações das leis criminais serão processadas pelos governos federal e estadual dos EUA. O direito civil fornece a estrutura para transações comerciais entre pessoas e organizações. As violações da lei civil serão discutidas nos tribunais pelas partes afetadas. O direito administrativo é a lei que as agências governamentais utilizam para realizar os seus assuntos do dia-a-dia de forma eficaz.
Ser capaz de explicar as disposições básicas das principais leis destinadas a proteger a sociedade dos efeitos do crime informático. A Lei de Fraude e Abuso de Computadores (conforme alterada) protege os computadores usados no governo ou no comércio interestadual contra uso indevido. A Lei de Privacidade das Comunicações Eletrônicas (ECPA) considera crime a invasão da privacidade eletrônica de um indivíduo.
Entenda as diferenças entre direitos autorais, marcas registradas, patentes e segredos comerciais. Os direitos autorais protegem as obras originais de um criador, como livros, artigos, poemas e peças. Marcas registradas são nomes, slogans e logotipos que identificam uma empresa, produto ou serviço. As patentes fornecem proteção aos criadores de novas invenções. As leis de segredo comercial protegem os segredos operacionais corporativos.
Ser capaz de explicar as disposições básicas da Lei de Direitos Autorais do Milênio Digital de 1998. A Lei dos Direitos Autorais do Milênio Digital proíbe a evasão dos mecanismos de proteção de direitos autorais em mídia digital e limita a responsabilidade dos provedores de serviços de Internet por atividades publicitárias.
Compreenda as disposições básicas da Lei de Espionagem Econômica. A Lei de Espionagem Econômica pune indivíduos que roubam segredos comerciais.
Aprenda sobre os diferentes tipos de contratos de licença de software. Um acordo de licença contratual é um acordo escrito entre o fornecedor do software e o usuário. O contrato de licença em vigor após a abertura está escrito no pacote de software e entra em vigor quando o usuário abre o pacote. Um contrato de licença click-to-play está incluído no pacote de software, mas exige que o usuário aceite esses termos durante o processo de instalação do software.
Entenda os requisitos de notificação para organizações que enfrentam uma violação de dados. A SB 1386 da Califórnia é a primeira lei estadual a exigir notificação de violações. A maioria dos estados dos Estados Unidos já aprovou leis semelhantes. Atualmente, a lei federal exige apenas que as entidades sujeitas à HIPAA notifiquem os indivíduos quando as suas informações pessoais de saúde protegidas forem comprometidas.
Entenda as principais leis que regem a privacidade de informações pessoais nos Estados Unidos, Europa e Canadá. Os países têm muitas leis de privacidade que afetam o uso governamental de informações e a disponibilidade de informações para setores específicos, como empresas de serviços financeiros e organizações de saúde que lidam com informações confidenciais. A União Europeia possui um Regulamento Geral de Proteção de Dados muito abrangente que rege o uso e o intercâmbio de informações pessoais. No Canadá, a Lei de Proteção de Informações Pessoais e Documentos Eletrônicos (PIPEDA) rege o uso de informações pessoais.
Explique a importância de um programa de conformidade abrangente. A maioria das organizações está sujeita a vários requisitos legais e regulamentares relacionados à segurança da informação. Crie um programa de conformidade para garantir que você atinja e cumpra consistentemente esses requisitos de conformidade, muitas vezes importantes.
Aprenda como incorporar segurança em seus processos de aquisição e gerenciamento de fornecedores. O uso extensivo de serviços em nuvem por muitas organizações exige a revisão dos controles de segurança da informação durante o processo de seleção de fornecedores e durante o gerenciamento contínuo de fornecedores.
Capacidade de determinar conformidade e outros requisitos para proteção de informações. Os profissionais de segurança cibernética devem ser capazes de analisar situações e determinar as jurisdições e leis aplicáveis. Devem ser capazes de identificar normas contratuais, legais, regulamentares e industriais relevantes e interpretá-las à luz de circunstâncias específicas.
Compreenda questões legais e regulatórias e como elas se relacionam com a segurança da informação. Compreender os conceitos de crime cibernético e violações de dados e ser capaz de aplicá-los ao ambiente quando ocorrer um incidente. Entenda quais licenças e proteções de propriedade intelectual se aplicam aos dados da sua organização e quais são suas obrigações quando você encontrar dados pertencentes a outra organização. Compreender as questões de privacidade e controle de exportação associadas à transferência de informações através das fronteiras nacionais.
Exercícios importantes
1.Briamm está trabalhando com uma empresa americana de software que usa criptografia em seus produtos e planeja exportar sua contraparte para fora dos Estados Unidos. Qual das seguintes agências do governo federal tem autoridade para regular a exportação de software de criptografia? A.NSA B.NIST C.BIS D.FTC
Resposta correta: C Agência de Segurança Nacional da NSA Instituto Nacional de Padrões e Tecnologia do NIST Departamento de Indústria e Segurança do BIS, Departamento de Comércio FIC
2.Wendy aceitou recentemente um cargo como administradora sênior de segurança cibernética de uma agência governamental dos EUA e está considerando os requisitos legais que afetarão seu novo cargo. Qual das seguintes leis rege as operações de segurança da informação das agências federais? A. FISMA B.FERPA C.CFAA D.ECPA
Resposta correta: UMA
3. Que tipo de lei não exige que o Congresso dos EUA a implemente a nível federal, mas é implementada pelo poder executivo na forma de regulamentos, políticas e procedimentos? Formular? A. Direito penal B. Direito consuetudinário C. Direito Civil D. Direito administrativo
Resposta correta: D
4. Qual estado dos EUA foi o primeiro a aprovar uma lei de privacidade abrangente com base nos requisitos do Regulamento Geral de Proteção de Dados da União Europeia? A. Califórnia B. Estado de Nova York C. Vermont D. Texas
Resposta correta: UMA
5. Quando o Congresso dos EUA aprovou a CALEA em 1994, que tipo de organizações foram obrigadas a cooperar com as investigações policiais? A. Instituições financeiras B. Operador de comunicação C.Organizações médicas e de saúde D. Site
Resposta correta:B
6. Qual das seguintes leis protege os direitos de privacidade dos cidadãos, limitando o poder das agências governamentais para revistar casas e instalações privadas? A. Lei de Privacidade B. Quarta Emenda C. Segunda Emenda D. (Lei Gramm-Leach-Bliley)
Resposta correta:B
7. Matthew criou recentemente um novo algoritmo para resolver problemas matemáticos que deseja compartilhar com o mundo. No entanto, ele queria obter alguma forma de proteção de propriedade intelectual (PI) antes de publicar seu código de software em uma revista técnica. Qual dos seguintes tipos de proteção atenderia melhor à necessidade? A. Direitos autorais B. Marca registrada C.Patente D. Segredos comerciais
Resposta correta: UMA
8 Mary é cofundadora da empresa de manufatura Arne Wideets. Juntamente com os seus parceiros, ela desenvolveu um óleo especial que irá melhorar significativamente o processo de fabricação de peças pequenas. Para proteger o segredo da fórmula, Nary e Loe planejaram produzir eles próprios o óleo em massa na fábrica depois que os outros trabalhadores partiram. Eles querem proteger a fórmula pelo maior tempo possível. Qual dos seguintes tipos de proteção de propriedade intelectual (PI) atenderia melhor às suas necessidades? A. Direitos autorais B. Indicação comercial C.Patente D. Segredos comerciais
Resposta correta: D
Que símbolo ele deve usar próximo ao seu nome para indicar seu status de proteção? A.O. BR. C. тм D.
Resposta correta: C
10. Tom trabalha como consultor para uma agência do governo federal que obtém informações pessoais dos eleitores. Ele queria promover relações de investigação mais estreitas entre instituições e universidades e precisava de partilhar informações pessoais com várias universidades. Que leis impedem as agências governamentais de divulgar informações pessoais que um indivíduo forneceu ao governo em circunstâncias protegidas? A. Lei de Privacidade B. Lei de Privacidade das Comunicações Eletrônicas C. Lei de Responsabilidade e Portabilidade de Seguro Saúde D.<Lei Gramm-Leach-Bliley)
Resposta correta: UMA
11.A organização de Renee está firmando parceria com uma empresa localizada na França, processo que envolverá a troca de informações pessoais. Os seus parceiros em França queriam garantir que a troca de informações cumprisse o RGPD. Qual dos seguintes mecanismos é o mais apropriado? A. Regras Corporativas Vinculativas B. Escudo de Privacidade C. Bloqueio de privacidade D. Termos quase contratuais
Resposta correta: D
12. A Lei de Proteção à Privacidade Online das Crianças (COPPA) foi concebida para proteger a privacidade das crianças que utilizam a Internet. Qual é a idade mínima das crianças das quais uma empresa pode coletar informações de identificação pessoal sem o consentimento dos pais? A. 13 B. 14 Capítulo 15 D.16
Resposta correta: UMA
13. Kevin está avaliando as obrigações de sua organização de acordo com as leis estaduais de notificação de violação de dados. Qual das seguintes informações, quando apresentadas com o nome de um indivíduo, geralmente não é protegida pelas leis de notificação de violação de dados A. Número de Segurança Social B. Número da carteira de motorista C. Número do cartão de crédito D. Número de identificação do aluno
Resposta correta: D
14. Roser é CISO de uma organização de saúde coberta pela HIPAA. Sob quais circunstâncias ele espera que os fornecedores de alguns dados da organização tenham acesso a dados de informações de saúde protegidas (PHI)? R Isso é permitido se o prestador de serviços for certificado pelo Departamento de Saúde e Serviços Humanos. B Isto é permitido se o prestador de serviços tiver um acordo de parceria comercial. C. Isso é permitido se a rede do provedor de serviços Roser estiver localizada no mesmo estado. D. Isto não é permitido em nenhuma circunstância.
Resposta correta:B
15. Framees descobre que um usuário em sua organização se inscreveu recentemente em um serviço de nuvem sem que seu supervisor estivesse qualificado e que as credenciais da empresa foram armazenadas no serviço. Qual das afirmações a seguir está correta? A Se o usuário não assinar um contrato escrito, a organização não terá obrigações para com o prestador de serviços. B. É provável que os usuários concordem com um contrato de licença click-through que seja vinculativo para a organização. C. A conduta do usuário pode violar a lei federal. D. A conduta do usuário pode violar a lei estadual.
Resposta correta:B
16. Greg aceitou recentemente o cargo de responsável pela conformidade de segurança cibernética em um banco privado. Que leis afetam mais diretamente a forma como a sua organização trata as informações pessoais? A. HIPAA B.GLBA C.SOX D. FISMA
Resposta correta:B
17. Ruth recebeu recentemente uma patente de utilidade cobrindo uma nova invenção dela. Quanto tempo durará a proteção legal para sua invenção? A. 14 anos a partir da data da aplicação B. 14 anos a partir da data de concessão da patente C. 20 anos a partir da data da aplicação D. 20 anos a partir da data de concessão da patente
Resposta correta: C
18.Ryan está revendo os termos de um acordo de fornecedor proposto entre a instituição financeira onde trabalha e um provedor de serviços de nuvem. Com qual das seguintes opções Ryan está menos preocupado? A. Quais auditorias de segurança o fornecedor realiza? B. Que disposições existem para proteger a confidencialidade, integridade e disponibilidade dos dados? O Fornecedor C está em conformidade com HIPAA? D. Qual algoritmo de criptografia e comprimento de chave são usados?
Resposta correta: C
19.Justin é um consultor de segurança cibernética que trabalha com um varejista para projetar seu novo sistema de ponto de venda (POS). onde As obrigações de compliance estão relacionadas ao processamento de informações de cartão de crédito que possa ocorrer através do sistema? A.SOX B. HIPAA C.PCIDSS D.FERPA
Resposta correta: C
20. Lomand e Shordon foram recentemente coautores de um artigo que descreve uma nova teoria do vácuo superfluido. Quanto tempo durarão os direitos autorais de seu artigo? A. 70 anos após a publicação B. 70 anos após a conclusão do primeiro rascunho C. 70 anos após a morte do primeiro autor D. 70 anos após a morte do último autor
Resposta correta: D