Galería de mapas mentales Notas de estudio de CISSP-4 (Leyes, regulaciones y cumplimiento)
Este es un mapa mental sobre las Notas de estudio de CISSP-4 (Leyes, regulaciones y cumplimiento). El contenido principal incluye: ejercicios importantes, puntos del examen, leyes, regulaciones y cumplimiento.
Editado a las 2024-01-26 14:19:39,Notas de estudio de CISSP-4 (Leyes, regulaciones y cumplimiento)
Leyes, regulaciones y cumplimiento
Clasificación de leyes
derecho penal
El derecho penal protege a la sociedad de conductas que violan los principios fundamentales de nuestra fe. Las violaciones de las leyes penales serán procesadas por los gobiernos federal y estatal de Estados Unidos.
ley civil
El derecho civil proporciona el marco para las transacciones comerciales entre personas y organizaciones. Las violaciones del derecho civil serán argumentadas ante los tribunales por las partes afectadas.
mantener el orden social
ley administrativa
El derecho administrativo es la ley que utilizan las agencias gubernamentales para llevar a cabo sus asuntos cotidianos de manera efectiva.
ley
Crimen informático
Ley de abuso y fraude informático CFAA
parte de CCCA
Promulgada en 1984, la primera legislación importante
Enmienda CFAA
Ley de protección de la infraestructura de información nacional
Promulgado en 1996
Pautas federales de sentencia
Ley Federal de Gestión de Seguridad de la Información FISMA
El Instituto Nacional de Estándares y Tecnología (NIST) es responsable de desarrollar las pautas FISMA.
Ley Federal de Ciberseguridad
Promulgada en 2014
propiedad intelectual
Los derechos de autor protegen las obras originales de un creador, como libros, artículos, poemas y piezas.
Múltiples autores, 70 años después de la muerte del último, contratados para crear el trabajo 95 años después de la primera publicación o 120 años después de la creación, lo que sea más corto;
marca comercial
Las marcas comerciales son nombres, eslóganes y logotipos que identifican a una empresa, producto o servicio. Las patentes brindan protección a los creadores de nuevos inventos.
Válido por 10 años, renovable por 10 años cada vez
patentar
Periodo de protección 20 años
Patente de apariencia por 15 años.
Secreto comercial
Las leyes de secretos comerciales protegen los secretos operativos corporativos.
licencia
tipo
acuerdo, permiso de contrato
El acuerdo de licencia vigente en Kaifeng está escrito en el exterior del paquete de software.
Haga clic para activar el acuerdo de licencia.
El acuerdo de licencia de servicio en la nube lleva el acuerdo de clic para actuar al extremo
Control de Importación/Exportación
Control de exportación de computadoras
Controles de exportación de tecnología de cifrado
privacidad
Leyes de privacidad de EE. UU.
cuarta enmienda
Básicos, Personal, Hogar, Documentos y Finanzas
Ley de privacidad de 1974
Restringe el acceso del gobierno federal a la información personal sin el consentimiento por escrito del individuo.
Ley de Privacidad de las Comunicaciones Electrónicas de 1986 ECPA
Privacidad electrónica para evitar el seguimiento del correo electrónico y del correo de voz
Ley de asistencia para las autoridades en materia de comunicaciones de 1994 CALEA
Los operadores de comunicaciones permiten a los agentes del orden realizar escuchas ilegales
Ley de espionaje económico de 1996
industria, empresa
Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 HIPAA
Los hospitales, médicos y compañías de seguros toman estrictas medidas de seguridad para proteger la privacidad personal.
Ley de tecnología de la información sanitaria para la salud económica y clínica de 2009 HITECH
Los socios comerciales también son consistentes con las entidades cubiertas y las notificaciones de violación de datos.
Avisar a las personas afectadas, más de 500 personas, y avisar a los servicios sociales y sanitarios y a los medios de comunicación.
Ley de protección de la privacidad infantil en línea de 1998
Ley Gramm-Leach-Bliley de 1999
Ley Patriota de EE. UU. de 2001
Ley de privacidad y derechos educativos de la familia
Ley de prevención del robo de identidad y la apropiación indebida
Ley de privacidad de la UE
Directiva de protección de datos de la UE DPD
Reglamento de protección de datos de la UE
Intercambio de información transfronterizo
Ley de privacidad canadiense
Ley de Protección de Datos Personales y Documentos Electrónicos PIPEDA
leyes estatales de privacidad
Cumplimiento
Auditoría de cumplimiento
Contratos y Adquisiciones
puntos del examen
Comprender las diferencias entre derecho penal, civil y administrativo. El derecho penal protege a la sociedad de conductas que violan los principios fundamentales de nuestra fe. Las violaciones de las leyes penales serán procesadas por los gobiernos federal y estatal de Estados Unidos. El derecho civil proporciona el marco para las transacciones comerciales entre personas y organizaciones. Las violaciones del derecho civil serán argumentadas ante los tribunales por las partes afectadas. El derecho administrativo es la ley que utilizan las agencias gubernamentales para llevar a cabo sus asuntos cotidianos de manera efectiva.
Ser capaz de explicar las disposiciones básicas de las principales leyes diseñadas para proteger a la sociedad de los efectos de los delitos informáticos. La Ley de Abuso y Fraude Informático (según enmendada) protege del uso indebido las computadoras utilizadas en el gobierno o en el comercio interestatal. La Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) tipifica como delito invadir la privacidad electrónica de un individuo.
Comprenda las diferencias entre derechos de autor, marcas comerciales, patentes y secretos comerciales. Los derechos de autor protegen las obras originales de un creador, como libros, artículos, poemas y piezas. Las marcas comerciales son nombres, eslóganes y logotipos que identifican a una empresa, producto o servicio. Las patentes brindan protección a los creadores de nuevos inventos. Las leyes de secretos comerciales protegen los secretos operativos corporativos.
Ser capaz de explicar las disposiciones básicas de la Digital Millennium Copyright Act de 1998. La Ley de Derechos de Autor del Milenio Digital prohíbe la elusión de los mecanismos de protección de derechos de autor en los medios digitales y limita la responsabilidad de los proveedores de servicios de Internet por las actividades publicitarias.
Comprender las disposiciones básicas de la Ley de Espionaje Económico. La Ley de Espionaje Económico castiga a las personas que roban secretos comerciales.
Conozca los diferentes tipos de acuerdos de licencia de software. Un acuerdo de licencia contractual es un acuerdo escrito entre el proveedor de software y el usuario. El acuerdo de licencia vigente al abrirlo está escrito en el paquete de software y entra en vigencia cuando el usuario abre el paquete. En el paquete de software se incluye un acuerdo de licencia de hacer clic para reproducir, pero requiere que el usuario acepte estos términos durante el proceso de instalación del software.
Comprenda los requisitos de notificación para las organizaciones que experimentan una violación de datos. La SB 1386 de California es la primera ley estatal que exige la notificación de infracciones. La mayoría de los estados de Estados Unidos han aprobado leyes similares. Actualmente, la ley federal solo requiere que las entidades sujetas a HIPAA notifiquen a las personas cuando su información médica personal protegida se haya visto comprometida.
Comprenda las principales leyes que rigen la privacidad de la información personal en los Estados Unidos, Europa y Canadá. Los países tienen muchas leyes de privacidad que afectan el uso gubernamental de la información y la disponibilidad de información para industrias específicas, como empresas de servicios financieros y organizaciones de atención médica que manejan información confidencial. La Unión Europea tiene un Reglamento General de Protección de Datos muy completo que regula el uso y el intercambio de información personal. En Canadá, la Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA) rige el uso de información personal.
Explique la importancia de un programa de cumplimiento integral. La mayoría de las organizaciones están sujetas a diversos requisitos legales y reglamentarios relacionados con la seguridad de la información. Cree un programa de cumplimiento para garantizar que logra y cumple consistentemente con estos requisitos de cumplimiento, a menudo importantes.
Aprenda a incorporar la seguridad en sus procesos de gestión de adquisiciones y proveedores. El uso extensivo de servicios en la nube por parte de muchas organizaciones requiere una revisión de los controles de seguridad de la información durante el proceso de selección de proveedores y durante la gestión continua de proveedores.
Capacidad para determinar el cumplimiento y otros requisitos para la protección de la información. Los profesionales de la ciberseguridad deben ser capaces de analizar situaciones y determinar las jurisdicciones y leyes aplicables. Deben ser capaces de identificar estándares contractuales, legales, regulatorios e industriales relevantes e interpretarlos a la luz de circunstancias específicas.
Comprender las cuestiones legales y reglamentarias y cómo se relacionan con la seguridad de la información. Comprender los conceptos de ciberdelito y filtración de datos y ser capaz de aplicarlos al entorno cuando se produzca un incidente. Comprenda qué licencias y protecciones de propiedad intelectual se aplican a los datos de su organización y cuáles son sus obligaciones cuando encuentra datos que pertenecen a otra organización. Comprender los problemas de privacidad y control de exportaciones asociados con la transferencia de información a través de fronteras nacionales.
Ejercicios importantes
1.Briamm está trabajando con una empresa de software estadounidense que utiliza cifrado en sus productos y planea exportar su contraparte fuera de Estados Unidos. ¿Cuál de las siguientes agencias del gobierno federal tiene autoridad para regular la exportación de software de cifrado? A.NSA B.NIST C.BIS D.FTC
Respuesta correcta: C. Agencia de Seguridad Nacional de la NSA Instituto Nacional de Estándares y Tecnología NIST Oficina de Industria y Seguridad del BIS, Departamento de Comercio FIC
2.Wendy aceptó recientemente un puesto como administradora senior de ciberseguridad para una agencia del gobierno de EE. UU. y está considerando los requisitos legales que afectarán su nuevo puesto. ¿Cuál de las siguientes leyes rige las operaciones de seguridad de la información de las agencias federales? A.FISMA B.FERPA C.CFAA D. ECPA
Respuesta correcta: A
3. ¿Qué tipo de ley no requiere que el Congreso de los Estados Unidos la implemente a nivel federal, pero sí la implementa el poder ejecutivo en forma de regulaciones, políticas y procedimientos? ¿Formular? A. Derecho penal B. Derecho común C.Derecho civil D. Derecho administrativo
Respuesta correcta:D
4. ¿Qué estado de EE. UU. fue el primero en aprobar una ley de privacidad integral basada en los requisitos del Reglamento General de Protección de Datos de la Unión Europea? A. California B. Estado de Nueva York C. Vermont D. Texas
Respuesta correcta: A
5. Cuando el Congreso de los Estados Unidos aprobó la CALEA en 1994, ¿qué tipo de organizaciones debían cooperar con las investigaciones policiales? A. Instituciones financieras B. Operador de comunicación C.Organizaciones médicas y sanitarias D.Sitio web
Respuesta correcta: B
6. ¿Cuál de las siguientes leyes protege los derechos de privacidad de los ciudadanos al limitar el poder de las agencias gubernamentales para registrar hogares e instalaciones privadas? A. Ley de Privacidad B. Cuarta Enmienda C. Segunda Enmienda D. (Ley Gramm-Leach-Bliley)
Respuesta correcta: B
7. Matthew creó recientemente un nuevo algoritmo para resolver problemas matemáticos que quiere compartir con el mundo. Sin embargo, quería obtener alguna forma de protección de propiedad intelectual (PI) antes de publicar el código de su software en una revista técnica. ¿Cuál de los siguientes tipos de protección cubriría mejor la necesidad? A.Derechos de autor B. Marca registrada C.Patente D. Secretos comerciales
Respuesta correcta: A
8 Mary es cofundadora de la empresa de fabricación Arne Wideets. Junto con sus socios, ha desarrollado un aceite especial que mejorará enormemente el proceso de fabricación de piezas pequeñas. Para proteger el secreto de la fórmula, Nary y Loe planearon producir ellos mismos el aceite en masa en la fábrica después de que los demás trabajadores se fueran. Quieren proteger la fórmula el mayor tiempo posible. ¿Cuál de los siguientes tipos de protección de la propiedad intelectual (PI) satisfaría mejor sus necesidades? A.Derechos de autor B. Indicación comercial C.Patente D. Secretos comerciales
Respuesta correcta:D
¿Qué símbolo debería utilizar junto a su nombre para indicar su estado protegido? A.O. B.R. C. тм D.
Respuesta correcta: C.
10. Tom trabaja como consultor para una agencia del gobierno federal que obtiene información personal de los votantes. Quería fomentar relaciones de investigación más estrechas entre instituciones y universidades y necesitaba compartir información personal con varias universidades. ¿Qué leyes impiden que las agencias gubernamentales revelen información personal que un individuo haya proporcionado al gobierno en circunstancias protegidas? A. Ley de Privacidad B. Ley de Privacidad de las Comunicaciones Electrónicas C. Ley de Responsabilidad y Portabilidad del Seguro Médico D.<Ley Gramm-Leach-Bliley)
Respuesta correcta: A
11.La organización de Renee se asociará con una empresa ubicada en Francia, un proceso que implicará el intercambio de información personal. Sus socios en Francia querían garantizar que el intercambio de información cumpliera con el RGPD. ¿Cuál de los siguientes mecanismos es el más apropiado? A. Normas corporativas vinculantes B. Escudo de Privacidad C. Bloqueo de privacidad D. Condiciones cuasicontractuales
Respuesta correcta:D
12. La Ley de Protección de la Privacidad Infantil en Línea (COPPA) está diseñada para proteger la privacidad de los niños que utilizan Internet. ¿Cuál es la edad mínima de los niños de los cuales una empresa puede recopilar información de identificación personal sin el consentimiento de los padres? R.13 B.14 C.15 D.16
Respuesta correcta: A
13. Kevin está evaluando las obligaciones de su organización según las leyes estatales de notificación de violaciones de datos. ¿Cuál de la siguiente información, cuando se presenta con el nombre de una persona, generalmente no está protegida por las leyes de notificación de violación de datos? A. Número de Seguro Social B. Número de licencia de conducir C.Número de tarjeta de crédito D. Número de identificación del estudiante
Respuesta correcta:D
14. Roser es la CISO de una organización sanitaria cubierta por HIPAA. ¿Bajo qué circunstancias espera que a los proveedores de algunos de los datos de la organización se les permita acceder a datos de información médica protegida (PHI)? R Esto está permitido si el proveedor de servicios está certificado por el Departamento de Salud y Servicios Humanos. B Esto está permitido si el proveedor de servicios tiene un acuerdo de asociación comercial. C. Esto está permitido si la red del proveedor de servicios Roser está ubicada en el mismo estado. D. Esto no está permitido bajo ninguna circunstancia.
Respuesta correcta: B
15. Framees descubre que un usuario de su organización se registró recientemente en un servicio en la nube sin que su supervisor estuviera calificado y que las credenciales de la empresa estaban almacenadas en el servicio. ¿Cuál de las siguientes afirmaciones es correcta? R Si el usuario no firma un contrato escrito, la organización no tiene obligaciones hacia el proveedor del servicio. B. Es probable que los usuarios acepten un acuerdo de licencia mediante clic que sea vinculante para la organización. C. La conducta del usuario puede violar la ley federal. D. La conducta del usuario puede violar la ley estatal.
Respuesta correcta: B
16. Greg aceptó recientemente un puesto como oficial de cumplimiento de seguridad cibernética en un banco privado. ¿Qué leyes afectan más directamente la forma en que su organización maneja la información personal? A.HIPAA B.GLBA C. SOX D.FISMA
Respuesta correcta: B
17. Ruth recibió recientemente una patente de utilidad que cubre un nuevo invento suyo. ¿Cuánto tiempo durará la protección legal de su invento? A. 14 años desde la fecha de solicitud B. 14 años a partir de la fecha de concesión de la patente C. 20 años desde la fecha de solicitud D. 20 años a partir de la fecha de concesión de la patente
Respuesta correcta: C.
18.Ryan está revisando los términos de una propuesta de acuerdo de proveedor entre la institución financiera donde trabaja y un proveedor de servicios en la nube. ¿Cuál de las siguientes cosas le preocupa menos a Ryan? A. ¿Qué auditorías de seguridad realiza el proveedor? B. ¿Qué disposiciones existen para proteger la confidencialidad, integridad y disponibilidad de los datos? ¿El proveedor C cumple con HIPAA? D. ¿Qué algoritmo de cifrado y longitud de clave se utilizan?
Respuesta correcta: C.
19.Justin es un consultor de ciberseguridad que trabaja con un minorista para diseñar su nuevo sistema de punto de venta (POS). dónde ¿Las obligaciones de cumplimiento están relacionadas con el procesamiento de información de tarjetas de crédito que pueda ocurrir a través del sistema? A. SOX B.HIPAA C.PCIDSS D.FERPA
Respuesta correcta: C.
20. Lomand y Shordon recientemente fueron coautores de un artículo que describe una nueva teoría del vacío de superfluidos. ¿Cuánto tiempo durarán los derechos de autor de su artículo? A. 70 años después de la publicación B. 70 años después de que se completara el primer borrador C. 70 años después de la muerte del primer autor D. A 70 años de la muerte del último autor
Respuesta correcta:D