すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新ISACA CDPSE試験問題集-成功への道

ISACA Certified Data Privacy Solutions Engineer (CDPSE)試験の準備をするのは大変な作業ですが、適切な学習教材と試験リソースを利用すれば成功する確率を高めることができます。SPOTOはCDPSE試験問題集や模擬試験問題集を提供しており、あなたがもっと勉強する必要がある分野を見つけることができます。弊社のCDPSE問題集は精確に実際試験の範囲を絞ります。SPOTOのCDPSE試験問題集を利用すれば、試験の目的に合わせた質の高い学習教材にアクセスして、データ・プライバシー・ソリューションを実行するために必要な知識とスキルを確実に身につけることができます。弊社のCDPSE試験問題集を利用すれば、あなたはCDPSE認定試験に一発合格する確率を高めることができます。 Certified Data Privacy Solutions Engineer™ (CDPSE®) は、包括的なデータプライバシー対策の評価、構築、および実装に必要な技術的スキルと知識の検証に重点を置いています。CDPSE ホルダーは、プライバシーに関する技術的スキルのギャップを埋めることで、リスクを軽減し効率を高めるソリューションを構築し実装する有能なプライバシー技術者を組織にもたらします。
他のオンライン試験を受ける

質問 #1
ビッグデータアーキテクチャで使用するデータソースを選択する際、データが集約されないようにするために考慮しなければならないデータ属性はどれか?
A. 精度
B. 粒度
C. 一貫性
D. 信頼性
回答を見る
正解: D
質問 #2
あるオンライン企業が、製品の使用方法、閲覧したコンテンツ、オンライン活動の時間と時間に関する情報が収集されることを示す文言を含む顧客データ保護通知を掲載している。どのデータ保護原則が適用されるか。
A. データの完全性と潜在性
B. システム使用条件
C. データ使用制限
D. 合法性と公平性
回答を見る
正解: A
質問 #3
個人情報保護の実践が、公表された企業プライバシー管理プログラムに合致していることを検証する最も良い方法は、次のうちどれですか?
A. 監査を行う。
B. パフォーマンス指標を報告する。
C. 統制自己評価(CSA)を実施する。
D. ベンチマーク分析を行う。
回答を見る
正解: D
質問 #4
個人データの通信および伝送のための情報システムを構築する場合、組織は以下を行うべきである:
A. ベンダーのデフォルト仕様を採用する。
B. コンプライアンスのために構成設定を見直す。
C. 最も制約の少ないモードを導入する。
D. 必要な機能のみを有効にする。
回答を見る
正解: B
質問 #5
データ主体が自分のデータの削除を要求できる重要な考慮事項は、次のどの権利か?
A. 異議申し立ての権利
B. 同意を撤回する権利
C. アクセスする権利
D. 忘れられる権利
回答を見る
正解: D
質問 #6
経営幹部が新しいデータ・プライバシー・ポリシーを承認する前に、最も重要なことは、以下のことを確認することです:
A. トレーニングプログラムが作成される。
B. 個人情報保護委員会が設置される。
C. 分配方法を特定する。
D. 法的審査が行われる。
回答を見る
正解: B
質問 #7
プライバシーインシデント対応の主な目的はどれか。
A. プライバシーインシデントの影響を受けるデータ主体が通知されるようにする。
B. プライバシーのリスクを可能な限り低減する
C. プライバシー事故の影響を軽減するために
D. プライバシー事故に関連するコストを最適化する
回答を見る
正解: C
質問 #8
あるオンライン小売企業が、ウェブサイトから送信されたマーケティングメールの配信を停止した場合、ユーザーのデータをどのように扱うか決めようとしている。制限された個人データの取り扱い方法として、最も適切なものはどれか。
A. ユーザーの情報を暗号化し、マーケティング部門がアクセスできないようにする。
B. プライバシーポリシーを参照して、データが本当に制限されているかどうかを確認する。
C. システムからユーザーの情報とアカウントを削除する。
D. ユーザーのメールアドレスにフラグを立て、プロモーション情報を受け取らないようにする。
回答を見る
正解: C
質問 #9
データ主体が個人データを管理する権利に関するプライバシー要件を満たすために、組織の技術スタックに組み込むべき機能はどれか。
A. システムエンジニアにデータを検索・取得する機能を提供する。
B. 個人が自分のデータに直接アクセスできるようにする。
C. システム管理者がデータアクセスを管理できるようにする
D. 個人向けデータ・プライバシー顧客サービス・ボットの設置
回答を見る
正解: B
質問 #10
未承諾のターゲット広告に関連するトラッキング技術のうち、最もプライバシーリスクが高いものはどれか?
A. オンライン行動追跡
B. 無線周波数識別(RFID)
C. ウェブサイトクッキー
D. ビーコン・ベースのトラッキング
回答を見る
正解: C
質問 #11
ある組織は、電子メールで送信される個人データの暗号化を要求するポリシーを定めている。このポリシーの有効性を確保するためのコントロールとして、最も適切なものはどれか。
A. データ暗号化に関するユーザ意識トレーニングを定期的に実施する。
B. データ損失防止(DLP)ツールを導入する。
C. 定期的な統制自己評価(CSA)を実施する。
D. 方針の遵守を毎年証明することを強制する。
回答を見る
正解: C
質問 #12
次のシステムアーキテクチャのうち、データ伝送の匿名性を最もよくサポートしているのはどれか?
A. クライアントサーバー
B. プラグインベース
C. フロントエンド
D. ピアツーピア
回答を見る
正解: B
質問 #13
個人情報の使用に関連して、組織が顧客の権利を伝える主要な手段とは何か。
A. プライバシー権ポリシーの配布
B. 顧客への権利書類の郵送
C. プライバシー通知の発行
D. 情報収集時の同意の取得
回答を見る
正解: C
質問 #14
データ・プライバシー・リスクに対処するための組織全体の戦略を策定する際、最初に行うべきことはどれか。
A. 経営陣の支持を得る。
B. データプライバシー方針を策定する。
C. 法律顧問からプライバシーに関する要件を収集する。
D. 包括的なデータインベントリを作成する。
回答を見る
正解: A
質問 #15
プライバシーデータを復元できないようにするために高度なデータサニタイズ方法を使用する場合、最も重要な考慮事項は次のうちどれですか?
A. 主題に関する専門知識
B. メディアの種類
C. 規制遵守要件
D. データの場所
回答を見る
正解: C
質問 #16
クライアント側のアプリケーション処理において、最も大きなプライバシーリスクとなるのはどれか?
A. 社内ネットワークを保護するリウォールの故障
B. 従業員が会社のノートパソコンに個人情報をロード
C. 遠隔地の従業員が会社のサーバーに通信ソフトを置く
D. 社内ネットワークへの分散型サービス妨害攻撃(DDoS)。
回答を見る
正解: B
質問 #17
古いドキュメントを含むデータソースを含む個人データの移行が上級管理職によって承認されました。
A. 移行後のデータを見直す。
B. 適切なデータ分類を行う。
C. 外部監査人にソースデータのレビューを依頼する。
D. ドキュメントのバージョン履歴に異常がないか確認してください。
回答を見る
正解: A
質問 #18
ある組織が、消費者のウェブブラウザの行動を追跡するための新しい実装を計画している。
A. 規制当局の承認を得る。
B. プライバシー影響評価(PIA)を実施する。
C. 組織の顧客から同意を得る。
D. クッキーポリシーを見直し、更新する。
回答を見る
正解: C
質問 #19
個人データを収集する際のプライバシーリスクを最小限に抑えるためのアプローチとして、最も適切なものはどれか。
A. データの収集、保存、処理に第三者を利用する。
B. 安全な組織のウェブサーバーを通じてデータを収集する。
C. 目的を達成するために必要なデータのみを収集する。
D. データを収集したら直ちに集計する。
回答を見る
正解: C
質問 #20
組織が個人データを第三者に提供する前にプライバシーリスクを軽減するために、ITプライバシー実務者が推奨する最善の方法はどれか?
A. トークン化
B. 集計
C. 匿名化
D. 暗号化
回答を見る
正解: C
質問 #21
組織全体の個人データを特定するための大規模なデータ発見イニシアチブの一環として、プロジェクトチームは、非構造化データとして保有されている個人データの拡散を主要なリスクとして特定しました。この状況に対処するために、まず何をすべきでしょうか?
A. 機密性の高い非構造化データを作成時点で特定する。
B. 機密性の高い非構造化データを分類する。
C. 誰が機密性の高い非構造化データにアクセスできるかを特定する。
D. 機密性の高い非構造化データに所有者を割り当てる。
回答を見る
正解: A
質問 #22
プライバシー影響評価(PIA)を実施する際に、最初に考慮すべきことはどれですか?
A. 適用される個人情報保護法
B. 評価範囲内の情報量
C. プライバシー関連データが保存されているシステム
D. 組織のセキュリティリスクプロ
回答を見る
正解: C
質問 #23
医療機関がデスクトップ仮想化を利用して、患者記録を含むシステムへのアクセス制御を強化する理由として、最も適切なものはどれか。
A. セキュリティで保護された運用環境の限定された機能と能力
B. ネットワークの不正使用を監視する。
C. データの完全性の向上とプライバシー監査の労力の削減
D. 無制限の機能と高度に安全なアプリケーション
回答を見る
正解: B
質問 #24
組織のプライバシーポリシーを見直すきっかけとなるのは、次のうちどれでしょうか?
A. 顧客データのバックアップ手順を変更
B. データ損失防止(DLP)インシデントの増加。
C. 新たな技術が導入される。
D. 個人情報保護運営委員会は新しい憲章を採択する。
回答を見る
正解: D
質問 #25
データのライフサイクルを通じて、処理、保管、削除のすべての段階で正確性を確保するためには、どのような種類の管理を適用する必要があるのか。
A. 加工負荷コントロール
B. 時間ベースのコントロール
C. 目的制限コントロール
D. 完全性管理
回答を見る
正解: D
質問 #26
ビッグデータ分析を使用する際に、プライバシーを確保するために最も重要な考慮事項は次のうちどれですか?
A. アーカイブデータのメンテナンス
B. データの分析方法の開示
C. 収集されるデータの透明性
D. ビジネス要件との継続性
回答を見る
正解: C
質問 #27
リモートアクセスソリューションによる侵害が成功した場合の影響を最も効果的に軽減できるのは、次のうちどれでしょうか。
A. 資源へのアクセスの区分
B. システムバックアップの定期テスト
C. リモートアクセスログの監視とレビュー
D. インシデント対応計画の定期的な物理的および遠隔テスト
回答を見る
正解: D
質問 #28
新しいアプリケーションのロールベースのユーザーアクセスモデルを設計する際、データプライバシーを確実に保護するために最も重要な原則はどれですか?
A. 職務の分離
B. 一意のユーザー認証情報
C. 二人ルール
D. 知る必要がある場合
回答を見る
正解: A
質問 #29
サードパーティベンダーによって収集され、組織に提供されたデータは、組織のプライバシーに関する通知に従って保護されない可能性があります。この懸念に対処する最善の方法は、次のうちどれでしょうか?
A. プライバシーポリシーを確認する。
B. 現行の実務について独立した保証を得る。
C. 情報セキュリティ要件を再評価する。
D. 契約遵守を検証する。
回答を見る
正解: D
質問 #30
顧客関係管理(CRM)システムの新しいSaaS(Software as a Service)プロバイダーのオンボーディングに先立ち、プライバシー影響評価(PIA)を実施する主な目的はどれか。
A. データ・プライバシー・リスクを軽減するための管理策を特定する。
B. データ分類スキームに従って個人データを分類する。
C. 個人データの利用に伴うリスクを評価する
D. サービス・プロバイダーがデータ保護管理を維持する能力を判断する。
回答を見る
正解: C
質問 #31
組織が個人データのデータ所有者をマッピングする必要がある主な理由はどれか。
A. プライバシーリスクの評価
B. データ管理の有効性を評価する
C. データ統合のギャップを判断する
D. 規則遵守のため
回答を見る
正解: A
質問 #32
組織がプライバシー侵害インシデント対応計画の有効性を維持するための最善の方法は何か?
A. データプライバシーセキュリティの実践を検証するために、セキュリティ管理を要求する。
B. インシデント対応計画の組織的レビューにプライバシー担当者を参加させる。
C. データ・プライバシー・プロセスの見直しを実施するために第三者を雇う。
D. データ・プライバシーの卓上演習を毎年実施する。
回答を見る
正解: B
質問 #33
あるグローバル企業が、複数の国を拠点とする企業で使用される顧客関係管理(CRM)システムの導入を計画している。
A. 各管轄区域における情報セキュリティ基準に関する業界のベストプラクティス
B. 知る必要性に基づいてアクセスを制限するアイデンティティとアクセス管理メカニズム
C. 静止時および転送時に顧客の個人データを保護するための暗号化アルゴリズム
D. 各関連法域におけるデータプライバシーに関する国内法および規制要件
回答を見る
正解: D
質問 #34
個人情報が同意なしに収集され使用されていると思われる場合、情報主体はどちらに連絡すればよいのでしょうか?
A. プライバシー権擁護者
B. 外部の個人情報保護弁護士
C. データ保護当局
D. 組織の最高プライバシー責任者(CPO)
回答を見る
正解: C
質問 #35
組織内の個人データに対するさまざまなITスタッフのアクセス権限を管理する最も良い方法はどれか。
A. 必須アクセス制御
B. ネットワークのセグメンテーション
C. 専用アクセスシステム
D. 役割ベースのアクセス制御
回答を見る
正解: D
質問 #36
データ記録の保存期間は、次のうちどれに該当するか?
A. データレコード・モデル
B. データ復旧手順
C. データ品質基準
D. データ管理計画
回答を見る
正解: D
質問 #37
データレイクで使用中の機密個人データを隠す最も良い方法はどれか。
A. データのマスキング
B. データの切り捨て
C. データの暗号化
D. データの最小化
回答を見る
正解: A
質問 #38
データレイク内の次のゾーンのうち、機密データを暗号化またはトークン化する必要があるのはどれですか?
A. 信頼ゾーン
B. クリーンゾーン
C. 未加工ゾーン
D. 時間ゾーン
回答を見る
正解: D
質問 #39
データが永久に消去されたことを最も確実に保証するハードディスク・ドライブのサニテーション方法は、次のうちどれですか?
A. ドライブのデガウス
B. ドライブのファクトリーリセット
C. ドライブの暗号化破砕
D. ドライブの再フォーマット
回答を見る
正解: A
質問 #40
組織のデータ・プライバシー・ポリシーを効果的に管理するためには、シニア・リーダーシップが必要である:
A. 個人データを取り扱う従業員に対する研修およびテストの要件。
B. 監督責任者の役割と責任
C. 外部機関が推奨する指標と成果。
D. データ所有者の範囲と責任。
回答を見る
正解: B
質問 #41
契約終了後も顧客の個人データを保持するための有効なユースケースとして、最も可能性が高いものはどれか。
A. 医学研究のため
B. 顧客を取り戻すためのキャンペーン
C. 規制により必要とされる保存期間
D. 顧客が戻ってきたときのオンボーディングの容易さ
回答を見る
正解: C
質問 #42
データのプライバシーを保護するために、データ保管ポリシーの中で最も重要なものはどれか。
A. データの再編集
B. データ品質保証(QA)
C. 不可逆的処分
D. 回収制限
回答を見る
正解: D
質問 #43
政府が発行した身分証明書の写真を使って、クレジットカードを購入したことを認証する場合、どの認証方法が使用されるか。
A. 所有要素認証
B. 知識ベースのクレデンシャル認証
C. 多要素認証
D. バイオメトリクス認証
回答を見る
正解: B
質問 #44
ネットワーク・スニファーの使用から最も効果的に保護されるのはどれか?
A. ネットワークのセグメンテーション
B. トランスポート層の暗号化
C. 侵入検知システム(IDS)
D. ハニーポット環境
回答を見る
正解: A
質問 #45
第三者に保管されている個人データを保護する方法として、最も適切なものはどれか。
A. 顧問弁護士にプライバシーコンプライアンスを監視させる。
B. 第三者に対し、プライバシー管理プログラムの定期的な文書提出を求める。
C. 組織のプライバシーポリシーを遵守するための要件を契約に含める。
D. ベンダーの監査計画にプライバシー関連のコントロールを追加する。
回答を見る
正解: C
質問 #46
組織が個人データをクラウドに保存しようとする場合、最も注意しなければならないのはどれか?
A. データに関する組織の潜在的な法的責任
B. ストレージプロバイダーのデータ復旧能力
C. ストレージプロバイダのデータセキュリティ方針および慣行
D. クラウドシステムで確認された脆弱性
回答を見る
正解: C
質問 #47
パブリック・クラウド環境において、組織のデータ保持要件が満たされることを保証する最善のものはどれか。
A. サービス・レベル・アグリーメント(SLA)
B. クラウドベンダー契約
C. データ分類スキーム
D. 自動データ削除スケジュール
回答を見る
正解: A
質問 #48
モバイル・アプリケーションが同意なしに収集できる個人情報とは?
A. 氏名
B. ジオロケーション
C. 電話番号
D. 加速度計データ
回答を見る
正解: A
質問 #49
設計原則によるプライバシーを考慮することが最も重要なのは、ソフトウェア開発ライフサイクル(SDLC)のどの段階ですか?
A. アプリケーション設計
B. 要件定義
C. 実施
D. テスト
回答を見る
正解: D
質問 #50
個人データを含むストリームフィード型データレイクにおいて、データ保持時間を定義するのに役立つのはどれか。
A. 情報セキュリティ評価
B. プライバシー影響評価(PIA)
C. データプライバシー基準
D. データレイクの構成
回答を見る
正解: B
質問 #51
従業員の間で望ましいプライバシー保護慣行を構築し、維持するための組織の取り組みを支援するものとして、最も適切なものはどれか。
A. 技能訓練プログラム
B. 啓発キャンペーン
C. 業績評価
D. 行動規範の原則
回答を見る
正解: B
質問 #52
多国籍企業が従業員の異常行動を一元的に監視するために、ユーザーとエンティティの行動分析(UEBA)ツールを導入する場合、何を第一に考慮すべきでしょうか?
A. 国境を越えたデータ転送
B. サポートスタッフの有無とスキルセット
C. ユーザー通知
D. 世界の公益
回答を見る
正解: B
質問 #53
堅牢なデータ漏えい管理対応を促進するために、利用できなければならないものはどれか。
A. 過去のデータ漏洩対応から学んだ教訓
B. 処理と保存のためのデータ難読化のベストプラクティス
C. 過去に影響を受けた人物のリスト
D. 影響を受ける個人とシステムのインベントリ
回答を見る
正解: A
質問 #54
データベース間のデータ機密性を最も確実にするのはどれか?
A. 論理データモデル
B. データの正規化
C. データカタログ語彙
D. データの匿名化
回答を見る
正解: D
質問 #55
サードパーティベンダーによって収集され、組織に提供されたデータが、組織のプライバシーに関する通知に従って保護されていない可能性があります。この懸念に対処する最も良い方法はどれか?
A. プライバシーポリシーを確認する。
B. 現行の慣行について独立した保証を得る。
C. 情報セキュリティ要件を再評価する。
D. 契約遵守の検証
回答を見る
正解: D
質問 #56
ある組織は、エンドポイントがプライバシーポリシーに沿って保護されていることを保証したいと考えている。
A. エンドポイントを介した悪意あるアクセスの検出
B. エンドポイントデバイスへのネットワークトラフィックの実装
C. リモートアクセスとコントロールの管理
D. エンドポイントデバイスのオペレーティングシステムのハード化
回答を見る
正解: B
質問 #57
個人情報を含む可能性のあるアプリケーション・プログラミング・インターフェース(API)を保護するための最善の対策はどれか。
A. 組織の秘密鍵によるAPIの暗号化
B. APIを共有する際の秘密保持契約(NDA)の義務付け
C. 許可されたユーザーへのアクセス制限
D. デジタル署名されたAPIのみを共有する
回答を見る
正解: C
質問 #58
新しいマーケティングアプリケーションで、組織の顧客データベースのデータを使用する必要がある。アプリケーションでデータを使用する前に、最初に行うべきことは次のうちどれですか?
A. データ損失防止(DLP)ツールがアクティビティをログしていることを確認する。
B. データベース内のすべての個人データの識別を解除する。
C. アプリケーションが必要とするデータを決定する。
D. アプリケーションを含む暗号化キーを更新する。
回答を見る
正解: C
質問 #59
ユーザーの「忘れられる権利」を説明するものはどれか。
A. 法的義務または公共の利益を遵守するためにデータを使用する。
B. 当初収集した目的のためにデータが不要になった場合。
C. 正当な理由があるにもかかわらず、本人が処理に反対する場合。
D. 合法的な在留資格が最近変更された。
回答を見る
正解: A
質問 #60
アプリケーション開発プロセスにおいて、個人情報漏えいの原因となる可能性のある設計上の問題を軽減する技術はどれか。
A. ユーザー受け入れテスト(UAT)
B. パッチ管理
C. ソフトウェア・ハードニング
D. ウェブアプリケーションリウォール(WAF)
回答を見る
正解: A
質問 #61
ある組織がウェルネス・スマートウォッチ・アプリケーションを開発しており、アプリケーション・ユーザーからどのような情報を収集すべきか検討している。この状況において、ビジネス上の理由から収集すべき最も正当な情報はどれか。
A. 身長、体重、活動内容
B. 睡眠スケジュールと摂取カロリー
C. 学歴と職業
D. 人種、年齢、性別
回答を見る
正解: B
質問 #62
プライバシー脅威のモデリング手法として最も適切なものはどれか。
A. プライバシー管理の弱点に関連する固有のリスクと脅威の軽減
B. ソフトウェア・アーキテクチャにおけるプライバシーの脅威の体系的な解明と緩和
C. プライバシーの脆弱性を悪用する脅威行為者の能力を確実に推定する
D. 代表的なソフトウェアの使用状況を反映したプライバシーシナリオの複製
回答を見る
正解: A
質問 #63
組織が従業員にリモートアクセスを許可する場合、漏洩した認証情報のリスクを低減する最善の方法はどれか。
A. リモートデバイスでディスク全体の暗号化を有効にする。
B. EDR(Endpoint Detection and Response)ツールを購入する。
C. 多要素認証を導入する。
D. 複雑なパスワードを要求するシングルサインオンを導入する。
回答を見る
正解: C
質問 #64
個人データの効果的な記録管理プログラムを示すものとして、最も適切なものはどれか。
A. アーカイブされたデータは将来の分析に使用される。
B. 法務部が保管方針を承認した。
C. すべての機密データはタグ付けされている。
D. 保管スケジュールがある。
回答を見る
正解: D
質問 #65
接触追跡アプリケーションを開発する際、プライバシー・バイ・デザインを確立するために最初に行うべきことはどれですか?
A. プライバシー影響評価(PIA)を実施する。
B. 開発環境のレビューを行う。
C. アプリケーションのプライバシー管理を特定する。
D. 差分プライバシー技術を特定する
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: