Galleria mappe mentale Note di studio CISSP-4 (leggi, regolamenti e conformità)
Questa è una mappa mentale sulle Note di studio CISSP-4 (Leggi, regolamenti e conformità). Il contenuto principale include: esercizi importanti, punti d'esame, leggi, regolamenti e conformità.
Modificato alle 2024-01-26 14:19:39Note di studio CISSP-4 (leggi, regolamenti e conformità)
Leggi, regolamenti e conformità
Classificazione delle leggi
diritto penale
Il diritto penale protegge la società da comportamenti che violano i principi fondamentali della nostra fede. Le violazioni delle leggi penali saranno perseguite dai governi federale e statale degli Stati Uniti.
diritto civile
Il diritto civile fornisce il quadro per le transazioni commerciali tra persone e organizzazioni. Le violazioni della legge civile saranno discusse in tribunale dalle parti interessate.
mantenere l’ordine sociale
legge amministrativa
Il diritto amministrativo è la legge utilizzata dagli enti governativi per svolgere in modo efficace le proprie attività quotidiane.
legge
Crimine informatico
Legge sulle frodi e gli abusi informatici CFAA
parte del CCCA
Emanata nel 1984 la prima importante normativa
Emendamento CFAA
Legge nazionale sulla protezione dell'infrastruttura informatica
Promulgato nel 1996
Linee guida federali sulle sentenze
Legge federale sulla gestione della sicurezza delle informazioni FISMA
Il National Institute of Standards and Technology (NIST) è responsabile dello sviluppo delle linee guida FISMA.
Legge federale sulla sicurezza informatica
Promulgato nel 2014
proprietà intellettuale
Il copyright protegge le opere originali di un creatore, come libri, articoli, poesie e brani.
Autori multipli, 70 anni dopo la morte dell'ultimo; assunti per creare un'opera 95 anni dopo la prima pubblicazione o 120 anni dopo la creazione, a seconda di quale sia il periodo più breve
marchio
I marchi sono nomi, slogan e loghi che identificano un'azienda, un prodotto o un servizio. I brevetti forniscono protezione ai creatori di nuove invenzioni.
Valido per 10 anni, rinnovabile per 10 anni ogni volta
brevetto
Periodo di protezione 20 anni
Brevetto di aspetto per 15 anni
segreto commerciale
Le leggi sul segreto commerciale proteggono i segreti operativi aziendali.
licenza
tipo
accordo, autorizzazione contrattuale
Il contratto di licenza effettivo a Kaifeng è scritto all'esterno del pacchetto software.
Fare clic per attivare il contratto di licenza
Il contratto di licenza del servizio cloud porta l'accordo click-to-action all'estremo
Controllo delle importazioni/esportazioni
Controllo delle esportazioni di computer
Controlli sull'esportazione della tecnologia di crittografia
privacy
Leggi sulla privacy degli Stati Uniti
quarto emendamento
Nozioni di base, Personale, Casa, Documenti e Finanze
Legge sulla privacy del 1974
Limita l’accesso del governo federale alle informazioni personali senza il consenso scritto dell’individuo
Legge sulla privacy delle comunicazioni elettroniche del 1986 ECPA
Privacy elettronica per impedire il monitoraggio di e-mail e posta vocale
Legge sull'assistenza alle forze dell'ordine in materia di comunicazioni del 1994 CALEA
Gli operatori delle comunicazioni consentono alle forze dell'ordine di effettuare intercettazioni
Legge sullo spionaggio economico del 1996
Industria, impresa
Legge sulla portabilità e responsabilità dell'assicurazione sanitaria del 1996 HIPAA
Ospedali, medici e compagnie assicurative adottano rigorose misure di sicurezza per proteggere la privacy personale
Legge sull'informatica sanitaria per la salute economica e clinica del 2009 HITECH
I soci in affari sono inoltre coerenti con le entità coperte e le notifiche di violazione dei dati
Informare le persone colpite, più di 500 persone, e informare i servizi sanitari e sociali e i media
Legge sulla protezione della privacy online dei bambini del 1998
Legge Gramm-Leach-Bliley del 1999
Patriot Act statunitense del 2001
Legge sui diritti educativi della famiglia e sulla privacy
Legge sulla prevenzione del furto di identità e dell'appropriazione indebita
Legge sulla privacy dell'UE
Direttiva UE sulla protezione dei dati DPD
Regolamento UE sulla protezione dei dati
Condivisione transfrontaliera delle informazioni
Legge canadese sulla privacy
Legge sulla protezione dei dati personali e sui documenti elettronici PIPEDA
leggi statali sulla privacy
Conformità
Controllo di conformità
Contratti e Appalti
Punti d'esame
Comprendere le differenze tra diritto penale, civile e amministrativo. Il diritto penale protegge la società da comportamenti che violano i principi fondamentali della nostra fede. Le violazioni delle leggi penali saranno perseguite dai governi federale e statale degli Stati Uniti. Il diritto civile fornisce il quadro per le transazioni commerciali tra persone e organizzazioni. Le violazioni della legge civile saranno discusse in tribunale dalle parti interessate. Il diritto amministrativo è la legge utilizzata dagli enti governativi per svolgere in modo efficace le proprie attività quotidiane.
Essere in grado di spiegare le disposizioni fondamentali delle principali leggi volte a proteggere la società dagli effetti della criminalità informatica. Il Computer Fraud and Abuse Act (e successive modifiche) protegge i computer utilizzati nel commercio governativo o interstatale dall'uso improprio. L'Electronic Communications Privacy Act (ECPA) considera un crimine violare la privacy elettronica di un individuo.
Comprendere le differenze tra copyright, marchi commerciali, brevetti e segreti commerciali. Il copyright protegge le opere originali di un creatore, come libri, articoli, poesie e brani. I marchi sono nomi, slogan e loghi che identificano un'azienda, un prodotto o un servizio. I brevetti forniscono protezione ai creatori di nuove invenzioni. Le leggi sul segreto commerciale proteggono i segreti operativi aziendali.
Essere in grado di spiegare le disposizioni fondamentali del Digital Millennium Copyright Act del 1998. Il Digital Millennium Copyright Act vieta l'elusione dei meccanismi di protezione del copyright nei media digitali e limita la responsabilità dei fornitori di servizi Internet per le attività pubblicitarie.
Comprendere le disposizioni fondamentali della legge sullo spionaggio economico. La legge sullo spionaggio economico punisce le persone che rubano segreti commerciali.
Scopri i diversi tipi di contratti di licenza software. Un accordo di licenza contrattuale è un accordo scritto tra il fornitore del software e l'utente. Il contratto di licenza valido all'apertura è scritto sul pacchetto software e diventa effettivo quando l'utente apre il pacchetto. Nel pacchetto software è incluso un contratto di licenza click-to-play, ma è necessario che l'utente accetti questi termini durante il processo di installazione del software.
Comprendere i requisiti di notifica per le organizzazioni che subiscono una violazione dei dati. La SB 1386 della California è la prima legge statale a richiedere la notifica delle violazioni. La maggior parte degli stati degli Stati Uniti hanno ora approvato leggi simili. Attualmente, la legge federale impone solo alle entità soggette all’HIPAA di avvisare le persone quando le loro informazioni sanitarie personali protette sono state compromesse.
Comprendere le principali leggi che regolano la privacy delle informazioni personali negli Stati Uniti, in Europa e in Canada. I paesi hanno molte leggi sulla privacy che influenzano l'uso delle informazioni da parte dei governi e la disponibilità delle informazioni per settori specifici, come le società di servizi finanziari e le organizzazioni sanitarie che gestiscono informazioni sensibili. L’Unione Europea ha un regolamento generale sulla protezione dei dati molto completo che regola l’uso e lo scambio di informazioni personali. In Canada, il Personal Information Protection and Electronic Documents Act (PIPEDA) regola l'uso delle informazioni personali.
Spiegare l'importanza di un programma di conformità completo. La maggior parte delle organizzazioni è soggetta a vari requisiti legali e normativi relativi alla sicurezza delle informazioni. Costruisci un programma di conformità per assicurarti di raggiungere e rispettare costantemente questi requisiti di conformità spesso importanti.
Scopri come incorporare la sicurezza nei processi di approvvigionamento e gestione dei fornitori. L'uso estensivo dei servizi cloud da parte di molte organizzazioni richiede la revisione dei controlli di sicurezza delle informazioni durante il processo di selezione dei fornitori e durante la gestione continua dei fornitori.
Capacità di determinare la conformità e altri requisiti per la protezione delle informazioni. I professionisti della sicurezza informatica devono essere in grado di analizzare le situazioni e determinare le giurisdizioni e le leggi applicabili. Devono essere in grado di identificare gli standard contrattuali, legali, normativi e di settore pertinenti e interpretarli alla luce di circostanze specifiche.
Comprendere le questioni legali e normative e il modo in cui si collegano alla sicurezza delle informazioni. Comprendere i concetti di criminalità informatica e violazione dei dati ed essere in grado di applicarli all'ambiente quando si verifica un incidente. Comprendi quali licenze e protezioni della proprietà intellettuale si applicano ai dati della tua organizzazione e quali sono i tuoi obblighi quando incontri dati appartenenti a un'altra organizzazione. Comprendere le questioni relative alla privacy e al controllo delle esportazioni associate al trasferimento di informazioni oltre i confini nazionali.
Esercizi importanti
1.Briamm sta lavorando con una società di software americana che utilizza la crittografia nei suoi prodotti e prevede di esportare la sua controparte al di fuori degli Stati Uniti. Quale delle seguenti agenzie governative federali ha l'autorità di regolamentare l'esportazione di software di crittografia? A.NSA B.NIST C.BIS D.FTC
Risposta corretta: C Agenzia per la sicurezza nazionale della NSA NIST Istituto nazionale di standard e tecnologia Ufficio dell'Industria e della Sicurezza della BRI, Dipartimento del Commercio FIC
2.Wendy ha recentemente accettato una posizione come amministratore senior della sicurezza informatica per un'agenzia governativa statunitense e sta valutando i requisiti legali che avranno un impatto sulla sua nuova posizione. Quale delle seguenti leggi regola le operazioni di sicurezza delle informazioni delle agenzie federali? A.FISMA B.FERPA C.CFAA D. ECPA
Risposta corretta: A
3. Quale tipo di legge non richiede al Congresso degli Stati Uniti di implementarla a livello federale, ma viene implementata dal ramo esecutivo sotto forma di regolamenti, politiche e procedure? Formulare? A. Diritto penale B. Diritto comune C.Diritto civile D. Diritto amministrativo
Risposta corretta: D
4. Quale stato degli Stati Uniti è stato il primo ad approvare una legge completa sulla privacy basata sui requisiti del regolamento generale sulla protezione dei dati dell’Unione Europea? R. California B. Stato di New York C.Vermont D.Texas
Risposta corretta: A
5. Quando il Congresso degli Stati Uniti approvò CALEA nel 1994, che tipo di organizzazioni dovevano collaborare con le indagini delle forze dell’ordine? A. Istituzioni finanziarie B. Operatore di comunicazione C.Organizzazioni mediche e sanitarie D.Sito web
Risposta corretta: B
6. Quale delle seguenti leggi protegge il diritto alla privacy dei cittadini limitando il potere delle agenzie governative di perquisire case e strutture private? A. Legge sulla privacy B. Quarto emendamento C. Secondo emendamento D. (Legge Gramm-Leach-Bliley)
Risposta corretta: B
7. Matthew ha recentemente creato un nuovo algoritmo per risolvere problemi matematici che vuole condividere con il mondo. Tuttavia, voleva ottenere una qualche forma di protezione della proprietà intellettuale (IP) prima di pubblicare il codice del suo software su una rivista tecnica. Quale tra le seguenti tipologie di protezione risponderebbe meglio all'esigenza? A. Diritto d'autore B. Marchio C.Brevetto D.Segreti commerciali
Risposta corretta: A
8 Mary è la cofondatrice dell'azienda manifatturiera Arne wideets. Insieme ai suoi partner ha sviluppato un olio speciale che migliorerà notevolmente il processo di produzione di piccole parti. Per proteggere il segreto della formula, Nary e Loe progettarono di produrre in serie l'olio da soli nella fabbrica dopo che gli altri lavoratori se ne fossero andati. Vogliono proteggere la formula il più a lungo possibile. Quale dei seguenti tipi di protezione della proprietà intellettuale (PI) soddisferebbe meglio le tue esigenze? A. Diritto d'autore B. Indicazione commerciale C.Brevetto D. Segreti commerciali
Risposta corretta: D
Quale simbolo dovrebbe usare accanto al suo nome per indicare il suo status protetto? A.O. B.R. C. тм D.
Risposta corretta: C
10. Tom lavora come consulente per un'agenzia del governo federale che ottiene informazioni personali dagli elettori. Voleva favorire rapporti di ricerca più stretti tra istituzioni e università e aveva bisogno di condividere informazioni personali con diverse università. Quali leggi impediscono alle agenzie governative di divulgare informazioni personali che un individuo ha fornito al governo in circostanze protette? A. Legge sulla privacy B. Legge sulla privacy delle comunicazioni elettroniche C. Legge sulla portabilità e responsabilità dell'assicurazione sanitaria D.<Legge Gramm-Leach-Bliley)
Risposta corretta: A
11.L'organizzazione di Renee sta stipulando una partnership con una società con sede in Francia, un processo che comporterà lo scambio di informazioni personali. I suoi partner in Francia volevano garantire che lo scambio di informazioni fosse conforme al GDPR. Quale dei seguenti meccanismi è il più appropriato? A. Norme aziendali vincolanti B. Scudo per la privacy C. Blocco privacy D. Clausole quasi contrattuali
Risposta corretta: D
12. Il Children’s Online Privacy Protection Act (COPPA) è progettato per proteggere la privacy dei bambini che utilizzano Internet. Qual è l'età minima dei bambini di cui un'azienda può raccogliere informazioni di identificazione personale senza il consenso dei genitori? R.13 B.14 C.15 D.16
Risposta corretta: A
13. Kevin sta valutando gli obblighi della sua organizzazione ai sensi delle leggi statali sulla notifica della violazione dei dati. Quale delle seguenti informazioni, se presentata con il nome di una persona, non è generalmente protetta dalle leggi sulla notifica di violazione dei dati A. Numero di previdenza sociale B. Numero della patente di guida C.Numero di carta di credito D.Matricola studentesca
Risposta corretta: D
14. Roser è il CISO di un'organizzazione sanitaria coperta da HIPAA. In quali circostanze si aspetta che ai fornitori di alcuni dati dell'organizzazione venga consentito l'accesso ai dati PHI (protected Health Information)? R Ciò è consentito se il fornitore di servizi è certificato dal Dipartimento della salute e dei servizi umani. B Ciò è consentito se il fornitore di servizi ha un contratto di società in affari. C. Ciò è consentito se la rete del fornitore di servizi Roser si trova nello stesso stato. D. Ciò non è consentito in nessun caso.
Risposta corretta: B
15. Framees viene a sapere che un utente della sua organizzazione si è recentemente iscritto a un servizio cloud senza che il suo supervisore fosse qualificato e che le credenziali aziendali sono state archiviate nel servizio. Quale delle seguenti affermazioni è corretta? R Se l'utente non firma un contratto scritto, l'organizzazione non ha obblighi nei confronti del fornitore del servizio. B. È probabile che gli utenti accettino un contratto di licenza click-through vincolante per l'organizzazione. C. La condotta dell'utente potrebbe violare la legge federale. D. La condotta dell'utente potrebbe violare la legge statale.
Risposta corretta: B
16. Greg ha recentemente accettato una posizione come responsabile della conformità alla sicurezza informatica presso una banca privata. Quali leggi influenzano più direttamente il modo in cui la loro organizzazione gestisce le informazioni personali? A. HIPAA B.GLBA C.SOX D.FISMA
Risposta corretta: B
17. Ruth ha recentemente ricevuto un brevetto di utilità che copre una sua nuova invenzione. Quanto durerà la tutela giuridica della sua invenzione? A. 14 anni dalla data della domanda B. 14 anni dalla data di concessione del brevetto C. 20 anni dalla data della domanda D. 20 anni dalla data di concessione del brevetto
Risposta corretta: C
18.Ryan sta esaminando i termini di una proposta di contratto di fornitura tra l'istituto finanziario in cui lavora e un fornitore di servizi cloud. Di quale delle seguenti cose Ryan è meno preoccupato? A. Quali controlli di sicurezza esegue il fornitore? B. Quali disposizioni sono in vigore per proteggere la riservatezza, l'integrità e la disponibilità dei dati? Il fornitore C è conforme HIPAA? D. Quale algoritmo di crittografia e quale lunghezza della chiave vengono utilizzati?
Risposta corretta: C
19.Justin è un consulente di sicurezza informatica che lavora con un rivenditore per progettare il suo nuovo sistema punto vendita (POS). Dove Gli obblighi di conformità sono legati al trattamento dei dati della carta di credito che può avvenire attraverso il sistema? A.SOX B.HIPAA C.PCIDSS D.FERPA
Risposta corretta: C
20. Lomand e Shordon sono stati recentemente coautori di un articolo che descrive una nuova teoria del vuoto superfluido. Quanto durerà il diritto d'autore sul loro articolo? R. A 70 anni dalla pubblicazione B. 70 anni dopo il completamento della prima bozza C. 70 anni dalla morte del primo autore D. 70 anni dopo la morte dell'ultimo autore
Risposta corretta: D