すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CIPT試験問題集を効率的に準備、認定個人情報保護技術者|SPOTO

SPOTOのCIPT試験問題集を利用して、効率よくCIPT試験の準備をしましょう。弊社の模擬試験、無料試験、オンライン試験問題、サンプル問題集と試験問題集を含む豊富な勉強資料で、あなたの試験準備を最適化します。弊社の模擬試験を使って、あなたは試験環境をシミュレートし、自分の準備状態を効果的に評価することができます。CIPT認定資格は、テクノロジーにおけるプライバシーに関する深い理解を証明し、テクノロジーおよびデータの専門家として日々のワークフローに知識をシームレスに適用する力を与えます。認定資格を取得すると、プライバシーとテクノロジーに関する2つのリテラシーを持つことが確認され、世界的な評価と機会を得ることができます。CIPT資格取得を成功に導く究極のパートナーとして、SPOTOを信頼してください。最新の模擬試験にアクセスして、自信を持って認定試験に合格する可能性を引き出しましょう。
他のオンライン試験を受ける

質問 #1
シナリオ WebTracker Limitedは、ロンドンにあるクラウドベースのオンライン・マーケティング・サービスである。昨年、WebTrackerはITインフラをクラウドプロバイダーのAmaZureに移行した。AmaZureはWebTrackerにSQLデータベースと人工知能サービスを提供している。両社間の役割と責任は、データ管理者の役割をWebTracker社に割り当てることを含む標準的な契約で正式に決定されている。WebTracker社のCEOであるボンド氏は、AmaZure社が提供するデータベースと人工知能サービスの有効性を評価したいと考えている。
A. データフローは、IT管理者が定義したように、静止状態のデータに対して暗号化を使用する。
B. AmaZureは、マーケティングマネージャーの承認に従い、WebTrackerの顧客にニュースレターを送付する。
C. 従業員の個人データは、人事部長の承認を得て、クラウド人事システムに保管されている。
D. ファイル整合性監視は、ITアーキテクトマネージャが示すように、SQLサーバに導入されています。
回答を見る
正解: C
質問 #2
次のうち、クライアント側のITリスクと考えられるものはどれか。
A. セキュリティポリシーは、企業内部の義務のみに焦点を当てる。
B. ある組織がサーバー上のアプリケーションの数を増やした。
C. 従業員が会社のノートパソコンに個人情報を保存している。
D. 個人データの使用を避けるために使用されるIDは、別のデータベースの個人データにマッピングされます。
回答を見る
正解: C
質問 #3
最初に開発されたプライバシーの枠組みとは?
A. OECDプライバシー原則
B. 一般に認められたプライバシー原則。
C. 公正情報慣行原則(FIPPs)の規範。
D. アジア太平洋経済協力(APEC)プライバシーフレームワーク。
回答を見る
正解: A
質問 #4
非対称暗号の特徴は何ですか?
A. 復号化よりも暗号化の方が強力な鍵を持っている。
B. これは、異種の方式を使った層状の暗号化を採用している。
C. 暗号化と復号化に別々の鍵を使う。
D. OSを横断するように設計されている。
回答を見る
正解: C
質問 #5
第三者企業が収集したデータの品質を保証する方法として適切でないのはどれか。
A. ユーザーと連絡を取り、データの正確性を確認すること。
B. 会社のデータ収集手順を検証する。
C. 誤ったデータを導入し、それが検出されるかどうかを確認する。
D. 監査を通じてデータの変更を追跡する。
回答を見る
正解: A
質問 #6
k-匿名性はマイクロデータセットのプライバシー保護にどのように役立つのか?
A. セット内のすべてのレコードが、類似した識別情報を持つ "k "レコードのグループの一部であることを保証することによって。
B. レコード間で値を切り替えることで、プライバシーを維持しながらほとんどの統計を保持する。
C. 一個人の影響を隠すために、データに十分なノイズを加える。
D. すべての年齢データを "k "以上の値でトップコーディングする。
回答を見る
正解: A
質問 #7
保存期間が終了したデータに適用する措置として適切でないものはどれか。
A. 集約。
B. 識別の解除。
C. 削除。
D. リタギング。
回答を見る
正解: C
質問 #8
情報漏洩対策センターの主な役割は何ですか?
A. 内部のセキュリティ攻撃を検知する。
B. プライバシーインシデントへの対応
C. 社内構成員にトレーニングを提供する。
D. プライバシー規制当局や政府機関との連携
回答を見る
正解: B
質問 #9
シナリオ Clean-Qは家庭やオフィスの清掃サービスを提供する会社である。同社は、ウェブサイトや電話を通じて、消費者から清掃サービスの予約依頼を受ける。サービスの種類と規模に基づいて、Clean-Q はリソース・データベースに登録された個人と契約します。Clean-Qのビジネス・モデルのため、人材は常時雇用されるのではなく、必要に応じて契約される。以下の表は、Clean-Qが契約している個人リソースの一部を示している。
A. LeadOpsのコストモデルを理解する。
B. LeadOpsのマネージング・ディレクターとの関係を確立する。
C. LeadOpsのウェブサイトが検証済みのセキュリティ証明書を保持していることの価値を認識。
D. リードオプスの情報取扱実務および情報セキュリティ環境に関する知識を得る。
回答を見る
正解: D
質問 #10
効果的なプライバシー・ポリシーの重要な原則は、プライバシー・ポリシーが以下のようなものでなければならないということである。
A. 想定されるシナリオの大半をカバーできるよう、十分に詳しく書かれている。
B. 適用における柔軟性を最大化するために、十分に一般的なものとする。
C. 外部関係者を想定したプレゼンテーション。
D. 主に組織の弁護士によって設計されている。
回答を見る
正解: C
質問 #11
シナリオ WebTracker Limitedは、ロンドンにあるクラウドベースのオンライン・マーケティング・サービスである。昨年、WebTrackerはITインフラをクラウドプロバイダーのAmaZureに移行した。AmaZureはWebTrackerにSQLデータベースと人工知能サービスを提供している。両社間の役割と責任は、データ管理者の役割をWebTracker社に割り当てることを含む標準的な契約で正式に決定されている。WebTracker社のCEOであるボンド氏は、AmaZure社が提供するデータベースと人工知能サービスの有効性を評価したいと考えている。
A. WebTracker の人事・給与システムが(誤字脱字を修正した上で)現行の個人情報保護通知を実施していることを確認する。
B. AmaZureが雇用する下請業者のリストを確認し、これらの業者がWebTrackerとの正式契約に含まれていることを確認する。
C. WebTrackerが作成し、CEOが承認したプロトタイプの文脈において、従業員の個人データを処理する根拠を評価し、見直す。
D. ロンドンから米国へのデータ転送が、AmaZureおよび米国と欧州連合の適切な機関によって完全に承認されているかどうかを確認する。
回答を見る
正解: B
質問 #12
カイルは新しいセキュリティ・コンプライアンス・マネージャーで、会社の情報セキュリティ・ポリシーと業界標準に確実に準拠するための管理策の調整と実行を担当する。カイルはまた、コラボレーションを中核的価値観とする会社の新入社員でもある。新入社員オリエンテーションの初日、カイルのスケジュールには、ミーティングへの参加やIT部門とコンプライアンス部門における業務の見学が含まれていた。カイルは午前中をIT部門で過ごし、CIOが彼を歓迎し、次のように説明した。
A. 暗号化キーが、以前は組織のクラウドストレージホストで利用できなかった。
B. シグネチャのない高度なマルウェアが、組織のネットワーク上の複数のポイントで検出された。
C. サイバー犯罪者は、組織のネットワーク上で自動認証攻撃を実行することで、専有データにアクセスした。
D. 戦略的な電話会議中に話し合われた機密情報が、組織のトップ・コンペティターに傍受された。
回答を見る
正解: A
質問 #13
シナリオ カナダのオンタリオ州ソーンベイにあるベリーカントリー地域医療センターで、個人情報保護・コンプライアンス担当ディレクターに就任してからの2年間を振り返ると、プライバシー保護に関する最先端のシミュレーションに基づく職員向け研修の開発から、医療関係者だけでなく患者もアクセスできる双方向の医療記録システムの確立まで、数々の成果が目に飛び込んでくる。しかし今、あなたが先延ばしにしてきた疑問が大きく立ちはだかっている。
A. 非対称暗号化
B. 対称暗号
C. 難読化
D. ハッシュ
回答を見る
正解: D
質問 #14
多人数計算や差分プライバシーのようなプライバシー拡張技術(PETS)の目標は何か?
A. 第三者業者の監査を容易にする。
B. 有用性を維持しながら機密データを保護する。
C. 組織グループ間でプライバシー活動を標準化する。
D. セキュリティ境界とデータ項目自体を保護する。
回答を見る
正解: C
質問 #15
サーベンス・オクスリー法(SOX法)を遵守するため、米国の公開企業は、財務報告システムの監査統制の有効性について毎年報告することが義務付けられている。これらの統制は、財務データの不正使用、開示、改ざん、損傷または紛失を防止するために実施されなければならない。なぜこれらの統制がデータのプライバシーとセキュリティの両方を保証するのでしょうか?
A. データの改変はプライバシーの側面であり、データの不正使用、開示、損傷または紛失はセキュリティの側面である。
B. C
D. データの損傷や紛失はプライバシーの側面であり、データの開示、不正使用、改変はプライバシーの側面である。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: