Sunteți pe pagina 1din 21

1 Tipurile de control de uz general includ toate următoarele, cu excepția

Un ❍ detectiv

B ❍ Obligatoriu

C ❍ Preventiv

D ❍ Compensator

2 Rapoartele privind încălcările și urmăririle de audit sunt exemple de ce tip de control?

A ❍ Detectiv tehnic

B technical Tehnică preventivă

C ❍ detectiv administrativ

D administrative Administrativ preventiv

3 „Un utilizator nu poate nega o acțiune” descrie conceptul de

A ❍ Autentificare

B ❍ Responsabilitate

C ❍ Non-respingere

D den Negare plauzibilă

4 Autentificarea se poate baza pe orice combinație a următorilor factori

cu exceptia

A ❍ Ceva ce știi

B ❍ Ceva ce ai

C ❍ Ceva de care ai nevoie

D ❍ Ceva ești

5 Utilizatori neautorizați cărora li se acordă acces incorect în sistemele biometrice

sunt descrise ca fiind

A Rate Rată de respingere falsă (eroare de tip II)


B Rate Rată de acceptare falsă (eroare de tip II)

C Rate Rată de respingere falsă (eroare de tip I)

D Rate Rată de acceptare falsă (eroare de tip I)

6 Toate dispozitivele și protocoalele următoare pot fi utilizate pentru a implementa o singură dată

parole cu excepția

A ❍ Jetoane

B ❍ S / Tasta

C ❍ Diametru

D ❍ Kerberos

7 În care dintre următoarele protocoale de autentificare PPP transmite parolele

text clar?

A ❍ PAP

B ❍ CHAP

C ❍ MS-CHAP

D ❍ FTP

8 Care dintre următoarele nu este considerat o metodă de atac împotriva accesului

sistem de control?

A force Forța brută

B ❍ Dicționar

C ❍ Negarea serviciului

D ❍ Debord tampon

9 Etichetele de sensibilitate sunt o componentă fundamentală în ce tip de sisteme de control al


accesului?

A control Control obligatoriu al accesului

B ❍ Controlul accesului discreționar


C lists Liste de control acces

D control Controlul accesului bazat pe roluri

10 Care dintre următoarele modele de control al accesului abordează problemele de disponibilitate?

A ❍ Bell-La Padula

B ❍ Biba

C ❍ Clark-Wilson

D ❍ Niciuna dintre cele de mai sus

1. Care dintre următoarele conține obiectivele și obiectivele principale ale Securitate?

A. Perimetrul de frontieră al unei rețele

B. Triada CIA

C. Un sistem autonom

D. Internetul

2. Vulnerabilitățile și riscurile sunt evaluate pe baza amenințărilor lor împotriva cui dintre
următoarele?

A. Unul sau mai multe dintre principiile triadei CIA

B. Utilitatea datelor

C. Îngrijirea cuvenită

D. Întinderea răspunderii

3. Care dintre următoarele este un principiu al triadei CIA care înseamnă subiecților autorizați li se
oferă acces în timp util și neîntrerupt obiecte?

A. Identificare

B. Disponibilitate

C. Criptare

D. Stratificare

4. Care dintre următoarele nu este considerată o încălcare confidențialitate?

A. Furtul de parole
B. Ascultarea

C. Distrugerea hardware-ului

D. Inginerie social

5. Care dintre următoarele nu este adevărat?

A. Încălcările confidențialității includ erori umane.

B. Încălcările confidențialității includ supravegherea conducerii.

C. Încălcările confidențialității sunt limitate la intenționate directe atacuri.

D. Încălcările confidențialității pot apărea atunci când este transmisă

nu este criptat corect.

6. STRIDE este adesea utilizat în legătură cu evaluarea amenințărilor împotriva aplicații sau sisteme de
operare. Care dintre următoarele nu este un element al STRIDE?

A. Spoofing

B. Elevarea privilegiului

C. Repudierea

D. Dezvăluirea

7. Dacă un mecanism de securitate oferă disponibilitate, atunci acesta oferă un nivel ridicat nivel de
asigurare că subiecții autorizați pot _____________________ datele, obiectele și resursele.

A. Controlul

B. Audit

C. Acces

D. Repudiat

8. _______________ se referă la păstrarea confidențialității informațiilor care este identificabil


personal sau care ar putea provoca daune, jena sau rușine față de cineva dacă este dezvăluit.

A. Izolare

B. Ascunderea

C. Confidențialitate
D. Criticitate

9. Toate, dar care dintre următoarele elemente necesită conștientizare pentru toți persoane afectate?

A. Restricționarea e-mailului personal

B. Înregistrarea conversațiilor telefonice

C. Colectarea de informații despre obiceiurile de navigare

D. Mecanismul de rezervă utilizat pentru păstrarea mesajelor de e-mail

10. Ce element de gestionare a clasificării datelor poate suprascrie toate alte forme de control al
accesului?

A. Clasificare

B. Acces fizic

C. Responsabilitățile custodelui

D. Preluarea dreptului de proprietate

11. Ce se asigură că subiectul unei activități sau evenimente nu poate nega că a avut loc evenimentul?

A. Triada CIA

B. Abstracție

C. Nerepudierea

D. Totaluri hash

12. Care dintre următoarele este cea mai importantă și distinctivă concept în legătură cu securitatea
stratificată?

A. Multiple

B. Seria

C. Paralel

D. Filtru

13. Care dintre următoarele nu este considerat un exemplu de date ascuns?

A. Împiedicarea ștergerii unui cititor autorizat al unui obiect

B. Împiedicarea accesării unei baze de date de către persoane neautorizate vizitatori


C. Restricționarea unui subiect la un nivel de clasificare inferior de la accesarea datelor la un nivel de
clasificare mai înalt

D. Prevenirea unei aplicații de a accesa direct hardware

14. Care este obiectivul principal al managementului schimbării?

A. Menținerea documentației

B. Menținerea utilizatorilor informați cu privire la modificări

C. Permiterea revenirii la modificările eșuate

D. Prevenirea compromisurilor de securitate

15. Care este obiectivul principal al schemelor de clasificare a datelor?

A. Pentru a controla accesul la obiecte pentru subiecții autorizați

B. Să formalizeze și să stratifice procesul de securizare a datelor pe baza etichete atribuite de


importanță și sensibilitate

C. Pentru a stabili o pistă de tranzacții pentru auditarea responsabilității

D. Pentru a manipula controalele de acces pentru a asigura cele mai eficiente înseamnă a acorda sau a
restricționa funcționalitatea

16. Care dintre următoarele nu este de obicei o caracteristică luată în considerare la clasificarea
datelor?

O valoare

B. Dimensiunea obiectului

C. Durată de viață utilă

D. Implicațiile securității naționale

17. Care sunt cele două scheme comune de clasificare a datelor?

A. Sectorul militar și privat

B. Personal și guvernamental

C. Sectorul privat și sectorul nelimitat

D. Clasificate și neclasificate

18. Care dintre următoarele este cea mai scăzută clasificare a datelor militare date clasificate?
A. Sensibil

B. Secret

C. Proprietar

D. Privat

19. Care este clasificarea datelor comerciale / sectorului privat folosit pentru a controla informațiile
despre indivizi din cadrul unui organizare?

A. Confidențial

B. Privat

C. Sensibil

D. Proprietar

20. Clasificările de date sunt folosite pentru a focaliza controalele de securitate asupra tuturor, cu
excepția care dintre următoarele?

A. Depozitare

B. Prelucrare

C. Stratificarea

D. Transfer

1. Care dintre următoarele este cel mai slab element din orice Securitate soluţie?

A. Produse software

B. Conexiuni la internet

C. Politici de securitate

D. Oameni

2. Când căutați să angajați noi angajați, care este primul pas?

A. Creați o descriere a postului.

B. Setați clasificarea poziției.

C. Selectați candidații.

D. Solicitați CV-uri.
3. Care dintre următoarele este scopul principal al unui interviu de ieșire?

A. Pentru a returna lucrurile personale ale angajatului care iese

B. Pentru a revizui acordul de nedivulgare

C. Pentru a evalua performanța angajatului care iese

D. Pentru a anula conturile de acces la rețea ale angajatului care iese

4. Când un angajat urmează să fie revocat, care dintre următoarele ar trebui făcut?

A. Informați angajatul cu câteva ore înainte de a fi official terminat.

B. Dezactivați accesul la rețea al angajatului la fel cum sunt informați a rezilierii.

C. Trimiteți un e-mail difuzat prin care informați pe toată lumea că un anumit angajatul urmează să fie
revocat.

D. Așteptați până când dvs. și angajatul sunteți singurele persoane care rămân în clădire înainte de a
anunța rezilierea.

5. Dacă o organizație contractează cu entități externe pentru a furniza cheia funcții sau servicii
comerciale, cum ar fi cont sau tehnice suport, cum se numește procesul care este utilizat pentru a se
asigura că acestea entitățile susțin o securitate suficientă?

A. Identificarea activelor

B. Guvernarea terților

C. Ieșiți din interviu

D. Analiza calitativă

6. O porțiune din __________________ este logica și investigarea practică a proceselor de afaceri și


organizațională politici. Acest proces / revizuirea politicii asigură faptul că declarația și sarcinile,
sistemele și metodologiile de afaceri implementate sunt practic, eficient și rentabil, dar mai ales (cel
puțin în relație cu guvernanța securității) prin care susțin securitatea reducerea vulnerabilităților și
evitarea, reducerea sau atenuarea riscului.

A. Evaluarea hibridă

B. Procesul de aversiune la risc

C. Selectarea contramăsurii

D. Revizuirea documentației

7. Care dintre următoarele afirmații nu este adevărată?


A. Securitatea IT poate oferi protecție numai împotriva logicii sau atacuri tehnice.

B. Procesul prin care sunt obiectivele gestionării riscurilor realizat este cunoscut sub numele de analiza
riscurilor.

C. Riscurile pentru o infrastructură IT sunt toate computerizate.

D. Un activ este orice lucru utilizat într-un proces sau activitate comercială.

8. Care dintre următoarele nu este un element al analizei de risc proces?

A. Analiza unui mediu pentru riscuri

B. Crearea unui raport de costuri / beneficii pentru prezentarea garanțiilor conducere superioară

C. Selectarea garanțiilor adecvate și punerea lor în aplicare

D. Evaluarea fiecărui eveniment de amenințare cu privire la probabilitatea acestuia de a se produce și


costul daunelor rezultate

9. Care dintre următoarele nu ar fi în general considerat un active într-o analiză de risc?

A. Un proces de dezvoltare

B. O infrastructură IT

C. O resursă de sistem proprietar

D. Fișierele personale ale utilizatorilor

10. Care dintre următoarele reprezintă accidental sau intenționat exploatări ale vulnerabilităților?

A. Evenimente de amenințare

B. Riscuri

C. Agenți de amenințare

D. Încălcări

11. Atunci când nu există sau nu există o măsură de protecție sau o contramăsură suficient, ce
rămâne?

A. Vulnerabilitate

B. Expunere

C. Risc

D. Pătrunderea
12. Care dintre următoarele nu este o definiție validă pentru risc?

A. O evaluare a probabilității, posibilității sau întâmplării

B. Orice lucru care elimină o vulnerabilitate sau protejează împotriva uneia sau amenințări mai
specific

C. Risc = amenințare * vulnerabilitate

D. Fiecare caz de expunere

13. La evaluarea garanțiilor, care este regula care ar trebui să fie urmat în majoritatea cazurilor?

A. Costul anual așteptat al pierderii de active nu trebuie să depășească costurile anuale ale garanțiilor.

B. Costurile anuale ale garanțiilor ar trebui să fie egale cu valoarea activ.

C. Costurile anuale ale garanțiilor nu ar trebui să depășească cele așteptate costul anual al pierderii de
active.

D. Costurile anuale ale garanțiilor nu trebuie să depășească 10% din bugetul de securitate.

14. Cum se calculează speranța de pierdere unică (LES)?

A. Amenințare + vulnerabilitate

B. Valoarea activului ($) * factor de expunere

C. Vulnerabilitatea ratei anualizate de apariție *

D. Rata anuală de apariție * valoarea activului * factorul de expunere

15. Cum se calculează valoarea unei garanții pentru o companie?

A. ALE înainte de salvgardare - ALE după implementarea garanției- costul anual de protecție

B. ALE înainte de salvgardare * ARO de salvgardare

C. ALE după implementarea garanției + costul anual al garanției - controlează decalajul

D. Riscul total - decalajul controalelor

16. Ce control de securitate este axat direct pe prevenirea coluziunii?

A. Principiul minimului privilegiu

B. Descrierea postului

C. Separarea atribuțiilor
D. Analiza calitativă a riscurilor

17. Ce proces sau eveniment este de obicei găzduit de o organizație și care este direcționat către
grupuri de angajați cu funcții similare?

A. Educație

B. Conștientizarea

C. Instruire

D. Încetarea

18. Cu care dintre următoarele nu este legată în mod specific sau direct gestionarea funcției de
securitate a unei organizații?

A. Satisfacția muncii lucrătorului

B. Valori

C. Strategii de securitate a informațiilor

D. Buget

19. În timp ce efectuați o analiză a riscurilor, identificați o amenințare de incendiu și o vulnerabilitate


deoarece nu există extinctoare. Bazat pe acest lucru informații, care dintre următoarele este un risc
posibil?

A. Infecție cu virus

B. Deteriorarea echipamentelor

C. Funcționarea defectuoasă a sistemului

D. Acces neautorizat la informații confidențiale

20. Ați efectuat o analiză de risc cantitativă de bază pe un anumit relația amenințare / vulnerabilitate
/ risc. Selectați un posibil contramăsură. Când efectuați din nou calculele, care dintre următorii factori
se vor schimba?

A. Factorul de expunere

B. Speranța de pierdere unică (LES)

C. Valoarea activului

D. Rata anuală de apariție

Capitolul 3
Plan de continuitate a afacerii

1. Care este primul pas pe care persoanele responsabile pentru dezvoltarea unui plan de continuitate
a activității ar trebui să aibă rezultate?

A. Selecția echipei BCP

B. Analiza organizării afacerilor

C. Analiza cerințelor de resurse

D. Evaluarea juridică și de reglementare

2. Odată ce echipa BCP este selectată, care ar trebui să fie primul element plasat pe agenda echipei?

A. Evaluarea impactului asupra afacerii

B. Analiza organizării afacerilor

C. Analiza cerințelor de resurse

D. Evaluarea juridică și de reglementare

3. Care este termenul folosit pentru a descrie responsabilitatea unei firme ofițeri și directori pentru a
se asigura că sunt luate măsuri adecvate pentru a minimiza efectul unui dezastru asupra organizației
viabilitate continuă?

A. Responsabilitatea corporativă

B. Cerința în caz de dezastru

C. Due diligence

D. Responsabilitatea continuă

4. Care va fi resursa majoră consumată de procesul BCP in timpul fazei BCP?

A. Hardware

B. Software

C. Timp de procesare

D. Personal

5. Ce unitate de măsură trebuie utilizată pentru a atribui cantitativ valorile pentru active în faza de
identificare prioritară a afacerii evaluarea impactului?

A. Monetar
B. Utilitate

C. Importanța

D. Timpul

6. Care dintre următorii termeni BIA identifică suma bani pe care o companie se așteaptă să-i piardă
pentru un anumit risc în fiecare an?

A. ARO

B. SLE

C. ALE

D. EF

7. Ce valoare BIA poate fi utilizată pentru a exprima cel mai mult timp pe care o afacere îl are funcția
poate fi indisponibilă fără a provoca daune ireparabile Organizatia?

A. SLE

B. EF

C. MTD

D. ARO

8. Ești îngrijorat de riscul pe care îl prezintă o avalanșă pentru tine Facilitate de transport maritim de 3
milioane de dolari. Pe baza opiniei experților, tu determinați că există o șansă de 5% ca o avalanșă
apar în fiecare an. Experții vă sfătuiesc că o avalanșă ar fi distruge complet clădirea ta și îți cere să
reconstruiești pe același teren. Nouăzeci la sută din valoarea de 3 milioane de dolari a facilității este
atribuit clădirii, iar 10% este atribuit terenului în sine. Care este singura speranță de pierdere a
facilității dvs. de transport avalanșe?

A. 3.000.000 de dolari

B. 2.700.000 dolari

C. 270.000 dolari

D. 135.000 dolari

9. Referindu-ne la scenariul din întrebarea 8, care este pierderea anualizată speranta?

A. 3.000.000 de dolari

B. 2.700.000 dolari
C. 270.000 dolari

D. 135.000 dolari

10. Ești îngrijorat de riscul pe care îl prezintă un uragan pentru tine sediul central în Florida de Sud.
Clădirea în sine este evaluat la 15 milioane de dolari. După consultarea cu Vremea Națională Serviciu,
determinați că există o probabilitate de 10% ca a uraganul va lovi pe parcursul unui an. Ai angajat o
echipă de arhitecți și ingineri care au stabilit că media uraganul ar distruge aproximativ 50% din
clădire. Care este speranța de pierdere anualizată (ALE)?

A. 750.000 dolari

B. 1,5 milioane de dolari

C. 7,5 milioane de dolari

D. 15 milioane de dolari

11. Ce sarcină a BCP acoperă decalajul dintre impactul afacerii evaluarea și fazele planificării
continuității?

A. Prioritizarea resurselor

B. Evaluarea probabilității

C. Dezvoltarea strategiei

D. Dispoziții și procese

12. Ce resursă ar trebui să protejați mai întâi atunci când proiectați dispoziții și procese de plan de
continuitate?

A. Plantă fizică

B. Infrastructură

C. Resurse financiare

D. Oameni

13. Care dintre următoarele preocupări nu este adecvată cantitativ măsurare în timpul evaluării
impactului asupra afacerii?

A. Pierderea unei plante

B. Deteriorarea unui vehicul

C. Publicitate negativă
D. Pană de curent

14. Lighter Than Air Industries se așteaptă ca, dacă ar pierde 10 milioane de dolari o tornadă a lovit
instalația de operare a aeronavelor sale. Se așteaptă ca a tornada ar putea lovi instalația o dată la 100
de ani. Ce este o singură speranță de pierdere pentru acest scenariu?

A. 0,01

B. 10.000.000 $

C. 100.000 dolari

D. 0,10

15. Referindu-ne la scenariul din întrebarea 14, care este pierderea anualizată speranta?

A. 0,01

B. 10.000.000 $

C. 100.000 dolari

D. 0,10

16. În ce sarcină de planificare a continuității activității ați dori efectiv proiectarea procedurilor și
mecanismelor de atenuare a riscurilor considerate inacceptabil de echipa BCP?

A. Dezvoltarea strategiei

B. Evaluarea impactului asupra afacerii

C. Dispoziții și procese

D. Prioritizarea resurselor

17. Ce tip de prevedere de atenuare este utilizat atunci când este redundant sunt instalate legături de
comunicații?

A. Sisteme de întărire

B. Definirea sistemelor

C. Sisteme de reducere

D. Sisteme alternative

18. Ce tip de plan se adresează controalelor tehnice associate facilități de procesare alternative, copii
de rezervă și toleranță la erori?
A. Planul de continuitate a afacerii

B. Evaluarea impactului asupra afacerii

C. Planul de recuperare în caz de dezastru

D. Evaluarea vulnerabilității

19. Care este formula utilizată pentru calcularea speranței unice de pierdere un scenariu de risc?

A. SLE = AV × EF

B. SLE = RO × EF

C. SLE = AV × ARO

D. SLE = EF × ARO

20. Dintre persoanele enumerate, care ar oferi cea mai bună susținere pentru declarația de
importanță a unui plan de continuitate a activității?

A. Vicepreședinte operațiuni comerciale

B. Ofițer șef de informații

C. Director executiv

D. Manager continuitate business

1. Care lege penală a fost prima care a aplicat sancțiuni pentru creatorii de viruși, viermi și alte tipuri
de coduri rău intenționate care poate provoca daune sistemelor informatice?

A. Legea privind securitatea computerelor

B. Legea națională privind protecția infrastructurii

C. Legea privind frauda și abuzul pe computer

D. Legea privind confidențialitatea comunicațiilor electronice

2. Ce lege reglementează operațiunile de securitate a informațiilor la nivel federal agenții?

A. FISMA

B. FERPA

C. CFAA

D. ECPA
3. Ce tip de lege nu necesită implementarea unui act al Congresului la nivel federal, ci mai degrabă
este adoptat de către puterea executivă în forma reglementărilor, politicilor și procedurilor?

A. Drept penal

B. Drept comun

C. Drept civil

D. Drept administrativ

4. Ce agenție guvernamentală federală are responsabilitatea de a asigura securitatea sistemelor


informatice guvernamentale la care nu sunt obișnuite prelucrați informații sensibile și / sau
clasificate?

A. Agenția Națională de Securitate

B. Biroul Federal de Investigații

C. Institutul Național de Standarde și Tehnologie

D. Serviciu secret

5. Care este cea mai largă categorie de sisteme informatice protejate de Legea privind frauda și abuzul
pe computer, astfel cum a fost modificată?

A. Sisteme deținute de guvern

B. Sisteme de interese federale

C. Sisteme utilizate în comerțul interstatal

D. Sisteme situate în Statele Unite

6. Ce lege protejează dreptul cetățenilor la viața privată prin plasare restricții asupra autorității
acordate agențiilor guvernamentale pentru căutați rezidențe și facilități private?

A. Legea privind confidențialitatea

B. Al patrulea amendament

C. Al doilea amendament

D. Actul Gramm-Leach-Bliley

7. Matthew a scris recent un algoritm inovator pentru rezolvarea unui problemă matematică și vrea să
o împărtășească lumii. Cu toate acestea, înainte de publicarea codului software într-un document
ethnic jurnal, vrea să obțină un fel de proprietate intelectuală protecţie. Ce tip de protecție este cel
mai potrivit pentru nevoile sale?
A. Drepturi de autor

B. Marcă comercială

C. Brevet

D. Secret commercial

8. Mary este cofondatorul Acme Widgets, o firmă de producție. Împreună cu partenerul ei, Joe, a
dezvoltat un ulei special care va îmbunătăți dramatic procesul de fabricație a widgeturilor. La păstrați
formula secretă, Mary și Joe plănuiesc să devină mari cantitățile de ulei de la sine în plantă după alta
muncitorii au plecat. Vor să protejeze această formulă atât timp cât posibil. De ce tip de protecție a
proprietății intelectuale se potrivește cel mai bine nevoilor lor?

A. Drepturi de autor

B. Marcă comercială

C. Brevet

D. Secret comercial

9. Richard a dezvoltat recent un nume grozav pentru un nou produs pe care el intenționează să
înceapă să utilizeze imediat. A vorbit cu avocatul său și a depus cererea adecvată pentru a-și proteja
numele produsului, dar nu a primit încă un răspuns de la guvern cu privire la cerere. Vrea să înceapă
să folosească numele imediat. Ce simbolul ar trebui să îl folosească lângă nume pentru a indica
protejarea acestuia stare?

A. ©

B. ®

C. ™

D. †

10. Ce lege împiedică agențiile guvernamentale să dezvăluie informații personale informații pe care o
persoană le furnizează guvernului circumstanțe protejate?

A. Legea privind confidențialitatea

B. Legea privind confidențialitatea comunicațiilor electronice

C. Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate

D. Actul Gramm-Leach-Bliley
11. Ce cadru permite companiilor americane să certifice conformitatea cu Legile UE privind
confidențialitatea?

A. COBiT

B. Scutul de confidențialitate

C. Blocarea confidențialității

D. EuroLock

12. Legea privind protecția confidențialității online a copiilor (COPPA) a fost conceput pentru a proteja
confidențialitatea copiilor care utilizează internetul. Ce este vârsta minimă pe care trebuie să o aibă
un copil înainte ca companiile să poată colecta informații personale de identificare de la aceștia fără
părinți consimţământ?

A. 13

B. 14

C. 15

D. 16

13. Care dintre următoarele nu este o cerință ca Internetul furnizorii de servicii trebuie să satisfacă
pentru a obține protecție în cadrul Clauza „activități tranzitorii” din Digital Millennium Copyright Act?

A. Furnizorul de servicii și inițiatorul mesajului trebuie să fie situate în diferite state.

B. Transmiterea, rutare, furnizarea de conexiuni sau copier trebuie realizată printr-un proces tehnic
automat fără selectarea materialului de către furnizorul de servicii.

C. Orice copii intermediare nu trebuie să fie de obicei accesibile pentru oricine altcineva decât
destinatarii anticipați și nu trebuie să fie reținut mai mult decât este rezonabil necesar.

D. Transmiterea trebuie să aibă originea unei alte persoane decât furnizor.

14. Care dintre următoarele legi nu este concepută pentru a proteja drepturile de confidențialitate ale
consumatorilor și ale utilizatorilor de internet?

A. Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate

B. Legea privind asumarea și descurajarea furtului de identitate

C. Actul SUA PATRIOT

D. Actul Gramm-Leach-Bliley
15. Care dintre următoarele tipuri de contracte de licențiere nu solicită utilizatorului să recunoască
faptul că a citit acordul înainte de al executa?

A. Acord de licență standard

B. Acord de reducere

C. Acordul de încheiere a clicurilor

D. Acord verbal

16. Ce industrie este cel mai direct afectată de dispozițiile din Actul Gramm-Leach-Bliley?

A. Sănătate

B. Servicii bancare

C. Aplicarea legii

D. Contractori de apărare

17. Care este durata standard a protecției prin brevet în Regatul Unit? State?

A. 14 ani de la data depunerii cererii

B. 14 ani de la data acordării brevetului

C. 20 de ani de la data depunerii cererii

D. 20 de ani de la data acordării brevetului

18. Care dintre următoarele este legislația UE cuprinzătoare care guvernează confidențialitatea
datelor care a fost adoptată în 2016 și intră în vigoare în 2018?

A. DPD

B. GLBA

C. GDPR

D. SOX

19. Ce obligație de conformitate se referă la procesarea cardului de credit informație?

A. SOX

B. HIPAA

C. PCI DSS
D. FERPA

20. Ce act a actualizat cerințele de confidențialitate și securitate ale Legea privind portabilitatea și
responsabilitatea asigurărilor de sănătate (HIPAA)?

A. HITECH

B. CALEA

C. CFAA

D. CCCA

S-ar putea să vă placă și