すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CIPT試験対策問題集・学習教材、個人情報保護士|SPOTO

SPOTOのCIPT試験に関する豊富な問題集を利用して、あなたのCIPT受験準備を徹底しましょう。弊社の資料には模擬試験、無料試験、オンライン試験問題、サンプル問題と試験ダンプがあり、あなたの試験準備を強化するために細心の注意を払って作成されます。弊社の模擬試験で、あなたは試験環境をシミュレートし、自分の準備状態を効果的に評価することができます。CIPT認定資格は、あなたがテクノロジーにおけるプライバシーを深く理解していることを証明し、テクノロジーとデータの専門家として日々のワークフローにすぐに知識を適用できるようにします。認定資格を取得すると、プライバシーとテクノロジーに関する2つのリテラシーを持つことが確認され、世界的な評価と機会を得ることができます。CIPT資格取得を成功に導く究極のパートナーとして、SPOTOを信頼してください。最新の模擬試験にアクセスし、自信を持って認定試験に合格する可能性を引き出しましょう。

他のオンライン試験を受ける

質問 #1
アクセス・コントロール・リストとは?
A. 個人がリソースにアクセスするために必要な手順のリスト。
B. 各個人に与えられた許可の種類を示すリスト。
C. C
D. リソースへのアクセス権限を取り消された個人のリスト。
回答を見る
正解: C
質問 #2
地理情報システム(GIS)でプライバシーを保護する最善の方法とは?
A. システムに提供されるデータの制限
B. ワイヤレス暗号化プロトコルを使用する。
C. 位置情報をスクランブルする。
D. ファイアウォールを使用する
回答を見る
正解: C
質問 #3
シナリオ Clean-Qは家庭やオフィスの清掃サービスを提供する会社である。同社は、ウェブサイトや電話を通じて、消費者から清掃サービスの予約依頼を受ける。サービスの種類と規模に基づいて、Clean-Q はリソース・データベースに登録された個人と契約します。Clean-Qのビジネス・モデルのため、人材は常時雇用されるのではなく、必要に応じて契約される。以下の表は、Clean-Qが契約している個人リソースの一部を示している。
A. 常務取締役が決定したので、現段階では何もない。
B. 現在、Clean-Q の競合他社がソリューションとして LeadOps を使用しているかどうかを判断する。
C. 契約管理について外部の法律事務所から法的見解を得る。
D. 情報セキュリティチームを関与させ、LeadOpsが提案しているサービスとソリューションの種類をより詳細に理解させる。
回答を見る
正解: D
質問 #4
シナリオ 次の質問に答えてください:ライトブルー・ヘルス(LBH)は、電子カルテから個人の健康情報を収集する新しいウェブ・モバイル・アプリケーションを開発するヘルスケア・テクノロジー企業である。このアプリケーションは、匿名化された電子カルテから収集された情報に基づいて、機械学習を使用して潜在的な治療法や薬を推奨する。患者ユーザーは、他のモバイルアプリから収集した健康データをLBHアプリと共有することもできる。
A. アプリへのアクセスを許可された担当者に限定すること。
B. アプリに透明性のないポリシー、規約、条件を含めること。
C. アカウントの保存期間終了後の個人データの削除が不十分な場合。
D. 健康記録がライトブルー・ヘルスのサーバーに転送される際に暗号化しない。
回答を見る
正解: C
質問 #5
シナリオ トムは、現在32の州で事業を展開する米国に本社を置く自動車リース会社(新会社)で新しい職を得ることを楽しみにしていた。ニュー・カンパニーは最近、東部地域の有力企業(イースト・カンパニー)と西部地域の有力企業(ウエスト・カンパニー)が合併して設立された。公認情報プライバシー技術者(CIPT)であるトムは、新会社初の情報プライバシー・セキュリティ責任者である。彼は今日、東カンパニーのディック、西カンパニーのハリーと会った。ディック
A. 新会社は、消費者が会社のプライバシー・ポリシーを読むことを期待すべきである。
B. 新会社は、利害関係者のデータが新会社によって保持されていない場合でも、プライバシーに対する利害関係者の期待を管理すべきである。
C. 新会社は、法的要件を遵守することで、プライバシーに対する消費者の期待に最も応えることができる。
D. 利害関係者のデータが新会社を離れた時点で、利害関係者に対する新会社のコミットメントは終了する。
回答を見る
正解: B
質問 #6
カイルは新しいセキュリティ・コンプライアンス・マネージャーで、会社の情報セキュリティ・ポリシーと業界標準に確実に準拠するための管理策の調整と実行を担当する。カイルはまた、コラボレーションを中核的価値観とする会社の新入社員でもある。新入社員オリエンテーションの初日、カイルのスケジュールには、ミーティングへの参加やIT部門とコンプライアンス部門における業務の見学が含まれていた。カイルは午前中をIT部門で過ごし、CIOが彼を歓迎し、次のように説明した。
A. 暗号化キーが、以前は組織のクラウドストレージホストで利用できなかった。
B. シグネチャのない高度なマルウェアが、組織のネットワーク上の複数のポイントで検出された。
C. サイバー犯罪者は、組織のネットワーク上で自動認証攻撃を実行することで、専有データにアクセスした。
D. 戦略的な電話会議中に話し合われた機密情報が、組織のトップ・コンペティターに傍受された。
回答を見る
正解: B
質問 #7
シナリオ それは、世界とまではいかなくとも、ヨーロッパ全土で最も安全なデータ保管場所であるはずだ。グローバル・ファイナンス・データ・コレクティブ(GFDC)には、大手銀行、保険会社、多国籍企業、政府機関の財務情報やその他の種類の顧客データが保管されている。施設に通じる山道を延々と登り、セキュリティ・ブースに到着する。身分証明書をチェックされ、警備員によって再度確認される。
A. 隠されたネットワーク。
B. 消極的なネットワーク
C. ユーザーによって検証されたネットワーク。
D. 無線メッシュネットワーク。
回答を見る
正解: A
質問 #8
人事データを処理するシステムのソフトウェアを最新のセキュリティパッチで更新しないと、何が発生する可能性がありますか?
A. 認証の問題。
B. プライバシーの脆弱性。
C. プライバシー脅威のベクトル
D. 報告義務のあるプライバシー侵害
回答を見る
正解: C
質問 #9
データ集約の主なメリットは何ですか?
A. 統計学者を必要とせずに分析を行う良い方法です。
B. 1つのデータレコードに2つ以上の保護レイヤーを適用する。
C. 少ないデータサンプルから有効な結論を導き出すことができる。
D. 非識別化と非連結化を達成する良い方法である。
回答を見る
正解: D
質問 #10
米国カリフォルニア州を拠点とするある企業は、顧客との通話情報を記録するための新しいオンラインヘルプデスクソリューションを導入している。この組織は、オンラインヘルプデスクソリューションで個人データを取得することは、顧客からの電話に最良のサービスを提供する上で会社の利益になると考えている。実装する前に、プライバシー技術者は次のうちどれを実施する必要がありますか?
A. データ保護影響アセスメント(DPIA)および適切な規制当局との協議を行い、法令遵守を確保する。
B. 提案された処理業務による潜在的なリスクを評価するためのプライバシーリスクおよび影響評価。
C. 処理が適切であり、お客様のプライバシー、権利、自由を侵害しないことを確認するための正当な利益評価(LIA)。
D. ヘルプデスクソリューションとプロバイダのセキュリティ評価により、その技術がセキュリティ・バイ・デザインのアプローチで開発されたかどうかを評価する。
回答を見る
正解: C
質問 #11
会員がソーシャルネットワークに提供する情報を何と呼ぶか?
A. プロフィールデータ
B. 宣言されたデータ。
C. 個人選択データ。
D. 識別子情報。
回答を見る
正解: A
質問 #12
あなたはワインコレクターで、自分の趣味について調べるためにウェブを利用している。ニュースサイトにアクセスすると、ワインの広告がポップアップ表示される。これはどのような広告でしょうか?
A. レムナント。
B. 行動的。
C. 文脈的。
D. 人口統計。
回答を見る
正解: A
質問 #13
組織が保有するすべてのデータストアから、削除されたユーザーアカウントに関連するデータのすべてのインスタンスを削除することを容易にする可能性が最も高い技術はどれか。
A. ユーザーアカウントを削除するコードを監査する。
B. ユーザーデータ削除のための標準化され文書化された保持プログラムを構築する。
C. 削除されたユーザアカウントに関連するデータが存在しないか、各データストアを監視する。
D. エンジニアリングチームに対し、要求に応じてすべてのデータストアからユーザーアカウントと関連データを削除することの重要性をトレーニングする。
回答を見る
正解: B
質問 #14
一般的に、高度なアクセス管理(AM)技術では実行されないことは何か?
A. 場所に基づいてデータへのアクセスを制限する。
B. ユーザーの役割に基づいてデータへのアクセスを制限する。
C. 特定の種類のデバイスがデータにアクセスできないようにする。
D. データが保護されていないストレージに置かれるのを防ぐ。
回答を見る
正解: C
質問 #15
k-匿名性はマイクロデータセットのプライバシー保護にどのように役立つのか?
A. セット内のすべてのレコードが、類似した識別情報を持つ "k "レコードのグループの一部であることを保証することによって。
B. レコード間で値を切り替えることで、プライバシーを維持しながらほとんどの統計を保持する。
C. 一個人の影響を隠すために、データに十分なノイズを加える。
D. すべての年齢データを "k "以上の値でトップコーディングする。
回答を見る
正解: A
質問 #16
アプリケーションの開発中にプライバシー設定を確立する際に、組織が犯しがちな間違いとは?
A. ユーザーに多すぎる選択肢を与えること。
B. Do Not Track」技術を使用しない。
C. ユーザーに第三者の情報を提供しすぎること。
D. クッキーの使用についてユーザーから明示的な同意を得なかった場合。
回答を見る
正解: C
質問 #17
多人数計算や差分プライバシーのようなプライバシー拡張技術(PETS)の目標は何か?
A. 第三者業者の監査を容易にする。
B. 有用性を維持しながら機密データを保護する。
C. 組織グループ間でプライバシー活動を標準化する。
D. セキュリティ境界とデータ項目自体を保護する。
回答を見る
正解: D
質問 #18
あるリソースを所有するユーザーが、他のユーザーにそのリソースへのアクセス権を与えたいと考えています。どのような制御が適用されるでしょうか?
A. 必須のアクセス制御。
B. 役割ベースのアクセス制御。
C. 裁量的アクセス制御。
D. 権限管理の文脈。
回答を見る
正解: B
質問 #19
組織内での情報共有はどのように文書化されるべきか?
A. 拘束力のある契約で。
B. データフロー図
C. ディスクロージャー・ステートメント付き。
D. 覚書を交わす。
回答を見る
正解: C
質問 #20
次の質問に答えてください:ジョーダンは、米国カリフォルニア州に本社を置くフィットネストラッカーの新興企業に、最初の情報プライバシー・セキュリティ責任者として入社したばかりです。同社は急速に事業を拡大しているが、フィットネストラッカーを自社では販売していない。その代わりに、すべての主要国にあるサードパーティの小売業者の流通ネットワークに依存している。店舗を持たないにもかかわらず、同社はEUで78%の市場シェアを持つ。会社と製品を紹介するウェブサイトがある、
A. ハッシング。
B. A2DP Bluetoothプロファイル。
C. 永続的な一意識別子。
D. ランダム化されたMACアドレス。
回答を見る
正解: B
質問 #21
次のうち、ドローンの「群れ」の例はどれか?
A. サイクリストを上空から撮影するドローン。
B. データ収集のために建築現場上空を飛行するドローン。
C. 小売業者の荷物を個人宅に配達するドローン。
D. ドローン同士が通信して捜索救助を行う。
回答を見る
正解: D
質問 #22
次の質問に答えてください:ヘルスケア関連企業を顧客とするコンサルティング会社のコンプラ イアンス監査人であるチャック氏は、クライアントの業務の実地レ ビューを行うため、クライアントのオフィスに出張する必要があった。空港に到着したチャックは、クライアントのオフィスへの往復のためにFinley Motorsからレンタカーを借りました。レンタカー契約書には、チャックの氏名、住所、運転免許証、車のメーカー/モデル、請求料金が記載され、電子的に署名されていた、
A. AMP Payment Resourcesとデータ共有契約を締結。
B. Finley Motorsがチャックの情報を共有する正当な利益があることを文書化する。
C. チャックから口頭で同意を取り、社内システムに記録した。
D. 電子的に署名されたレンタル契約書の中で、データ共有の慣行に関する通知を提供。
回答を見る
正解: B
質問 #23
非対称暗号の特徴は何ですか?
A. 復号化よりも暗号化の方が強力な鍵を持っている。
B. これは、異種の方式を使った層状の暗号化を採用している。
C. 暗号化と復号化に別々の鍵を使う。
D. オペレーティングシステムを横断するように設計されている。
回答を見る
正解: C
質問 #24
次のうち、クライアント側のITリスクと考えられるものはどれか。
A. セキュリティポリシーは、企業内部の義務のみに焦点を当てる。
B. ある組織がサーバー上のアプリケーションの数を増やした。
C. 従業員が会社のノートパソコンに個人情報を保存している。
D. 個人データの使用を避けるために使用されるIDは、別のデータベースの個人データにマッピングされます。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: