아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

업데이트된 ISACA CDPSE 시험 덤프 - 성공으로 가는 길

ISACA 공인 데이터 프라이버시 솔루션 엔지니어(CDPSE) 시험 준비는 어려운 작업일 수 있지만, 올바른 학습 자료와 시험 리소스를 활용하면 합격 가능성을 높일 수 있습니다. SPOTO는 추가 학습과 연습이 필요한 영역을 파악하는 데 도움이 되는 종합적인 CDPSE 시험 문제와 답안, 시험 문제, 모의고사 모음을 제공합니다. 이러한 시험 준비 자료는 실제 시험 환경을 시뮬레이션하도록 설계되어 현실적인 경험을 제공하고 자신감을 높여줍니다. SPOTO의 CDPSE 시험 문제를 통해 시험 목표에 맞춘 고품질 학습 자료에 액세스하여 포괄적인 데이터 개인 정보 보호 솔루션을 구현하는 데 필요한 지식과 기술을 확보할 수 있습니다. 이러한 시험 리소스를 활용하고 모의고사를 통해 연습하면 효과적으로 준비하고 첫 번째 시도에서 CDPSE 인증 시험에 합격 할 가능성을 높일 수 있습니다. 공인 데이터 개인정보 보호 솔루션 엔지니어™(CDPSE®)는 포괄적인 데이터 개인정보 보호 조치를 평가, 구축 및 구현하는 데 필요한 기술력과 지식을 검증하는 데 중점을 둡니다. CDPSE 보유자는 개인정보 보호 기술 격차를 해소하여 조직이 위험을 완화하고 효율성을 향상하는 솔루션을 구축하고 구현할 수 있는 유능한 개인정보 보호 기술자를 보유할 수 있도록 지원합니다.
다른 온라인 시험에 응시하세요

질문 #1
빅 데이터 아키텍처 내에서 사용할 데이터 원본을 선택할 때 데이터가 집계되지 않도록 하기 위해 반드시 고려해야 하는 데이터 속성은 다음 중 어느 것인가요?
A. 정확성
B. 세분성
C. 일관성
D. 신뢰성
답변 보기
정답: D
질문 #2
온라인 비즈니스에서 제품 사용 방법, 조회한 콘텐츠, 온라인 활동 시간 및 기간에 대한 정보 수집을 나타내는 문구가 포함된 고객 데이터 보호 고지를 게시하는 경우 어떤 데이터 보호 원칙이 적용되나요?
A. 데이터 무결성 및 무결성
B. 시스템 사용 요구 사항
C. 데이터 사용 제한
D. 적법성 및 공정성
답변 보기
정답: A
질문 #3
다음 중 개인정보 보호 관행이 공개된 기업 개인정보 관리 프로그램에 부합하는지 검증하는 가장 좋은 방법은 무엇인가요?
A. 감사를 실시합니다
B. 성과 메트릭을 보고합니다
C. 제어 자체 평가(CSA)를 수행합니다
D. 벤치마킹 분석을 수행합니다
답변 보기
정답: D
질문 #4
개인 데이터의 통신 및 전송을 위한 정보 시스템을 구축할 때 조직은 다음과 같은 사항을 고려해야 합니다:
A. 기본 공급업체 사양을 채택합니다
B. 규정 준수를 위한 구성 설정을 검토합니다
C. 가장 제한이 적은 모드를 구현합니다
필수 기능만 활성화합니다.
답변 보기
정답: B
질문 #5
다음 중 데이터 주체가 자신의 데이터 삭제를 요청할 수 있는 중요한 권리로 고려해야 할 사항은 무엇인가요?
A. 이의를 제기할 권리
B. 동의 철회 권리
C. 액세스 권한
D. 잊혀질 권리
답변 보기
정답: D
질문 #6
경영진이 새로운 데이터 개인정보 처리방침을 승인하기 전에 가장 중요한 것은 다음과 같은 사항을 확인하는 것입니다:
A. 교육 프로그램을 개발합니다
B. 개인정보 보호위원회를 구성합니다
C. 배포 방법론이 식별됩니다
법률 검토를 실시합니다.
답변 보기
정답: B
질문 #7
다음 중 개인정보 침해 사고 대응의 주요 목표는 무엇인가요?
A. 개인정보 침해 사고의 영향을 받는 데이터 주체에게 통지합니다
B. 개인정보 위험을 가능한 최저 수준으로 줄이려면 다음과 같이 하세요
C. 개인정보 침해 사고의 영향을 완화하기 위해
D. 개인정보 침해 사고와 관련된 비용 최적화하기
답변 보기
정답: C
질문 #8
온라인 소매 회사는 웹사이트에서 생성된 마케팅 이메일을 수신 거부하는 경우 사용자의 데이터를 처리하는 방법을 결정하려고 합니다.다음 중 제한이 설정된 개인 데이터를 처리하는 가장 좋은 방법은 무엇입니까?
A. 마케팅 부서에서 액세스할 수 없도록 사용자 정보를 암호화합니다
B. 개인정보 보호정책을 참조하여 데이터가 실제로 제한되는지 확인합니다
C. 시스템에서 사용자 정보 및 계정을 삭제합니다
D. 사용자의 이메일 주소에 플래그를 지정하여 프로모션 정보를 수신하지 않도록 합니다
답변 보기
정답: C
질문 #9
다음 중 데이터 주체의 개인 데이터 제어 권한과 관련된 개인정보 보호 요구 사항을 충족하기 위해 조직의 기술 스택에 통합해야 하는 기능은 무엇인가요?
A. 시스템 엔지니어에게 데이터 검색 및 검색 기능 제공
B. 개인이 자신의 데이터에 직접 액세스할 수 있도록 허용
C. 시스템 관리자가 데이터 액세스를 관리할 수 있도록 허용
D. 개인을 위한 데이터 프라이버시 고객 서비스 봇 구축
답변 보기
정답: B
질문 #10
다음 중 원치 않는 타겟팅 광고와 관련된 추적 기술 중 개인 정보 보호 위험이 가장 큰 것은 무엇인가요?
A. 온라인 행동 추적
B. 무선 주파수 식별(RFID)
C. 웹사이트 쿠키
D. 비콘 기반 추적
답변 보기
정답: C
질문 #11
조직에서 이메일을 통해 전송되는 개인 데이터의 암호화를 요구하는 정책이 있는데, 다음 중 이 정책의 효과를 보장하기 위한 최선의 통제는 무엇인가요?
A. 데이터 암호화에 대한 사용자 인식 교육을 주기적으로 실시합니다
B. 데이터 손실 방지(DLP) 도구를 구현합니다
C. 정기적인 통제 자체 평가(CSA)를 실시합니다
D. 정책 준수에 대한 연간 증명을 시행합니다
답변 보기
정답: C
질문 #12
다음 중 데이터 전송을 위한 익명성을 가장 잘 지원하는 시스템 아키텍처는 무엇인가요?
A. 클라이언트-서버
B. 플러그인 기반
C. 프론트엔드
D. 피어 투 피어
답변 보기
정답: B
질문 #13
조직이 개인정보 사용과 관련하여 고객의 권리를 알리는 주요 수단은 무엇인가요?
A. 개인정보 취급방침 배포
B. 고객에게 권한 문서 우편 발송
C. 개인정보 취급방침 게시
D. 정보 수집 시 동의 얻기
답변 보기
정답: C
질문 #14
다음 중 데이터 프라이버시 위험을 해결하기 위한 조직 차원의 전략을 개발할 때 가장 먼저 수행해야 하는 것은 무엇인가요?
A. 경영진의 지원을 받습니다
B. 데이터 개인정보 보호정책을 개발합니다
C. 법률 고문으로부터 개인정보 보호 요구 사항을 수집합니다
D. 종합적인 데이터 인벤토리를 생성합니다
답변 보기
정답: A
질문 #15
다음 중 고급 데이터 살균 방법을 사용하여 개인 정보 데이터를 복구할 수 없도록 할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 주제별 전문성
B. 미디어 유형
C. 규정 준수 요구 사항
D. 데이터 위치
답변 보기
정답: C
질문 #16
다음 중 클라이언트 측 애플리케이션 처리에 가장 큰 개인정보 보호 위험을 초래하는 것은 무엇인가요?
A. 회사 네트워크를 보호하는 방화벽의 실패
B. 회사 노트북에 개인 정보를 불러오는 직원
C. 회사 서버에 통신 소프트웨어를 배치하는 원격 직원
D. 회사 네트워크에 대한 분산 서비스 거부 공격(DDoS)
답변 보기
정답: B
질문 #17
오래된 문서가 있는 데이터 원본이 포함된 개인 데이터 마이그레이션을 고위 경영진이 승인했습니다.다음 중 다음에 수행해야 하는 작업은 무엇입니까?
A. 마이그레이션 후 데이터를 검토합니다
B. 적절한 데이터 분류를 확인합니다
C. 외부 감사인을 고용하여 소스 데이터를 검토합니다
D. 문서 버전 기록에서 이상 징후가 있는지 확인합니다
답변 보기
정답: A
질문 #18
조직에서 소비자 웹 브라우저 활동을 추적하기 위한 새로운 구현을 계획하고 있는데, 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 규제 당국의 승인을 받습니다
B. 개인정보 영향 평가(PIA)를 실시합니다
C. 조직의 고객으로부터 동의를 얻습니다
D. 쿠키 정책을 검토하고 업데이트합니다
답변 보기
정답: C
질문 #19
다음 중 개인 데이터를 수집할 때 개인정보 위험을 최소화하는 가장 좋은 접근 방식은 무엇인가요?
A. 제3자를 사용하여 데이터를 수집, 저장 및 처리합니다
B. 안전한 조직 웹 서버를 통해 데이터를 수집합니다
C. 목표 달성에 필요한 데이터만 수집합니다
D. 수집 즉시 데이터를 집계합니다
답변 보기
정답: C
질문 #20
다음 중 조직이 제3자에게 개인 데이터를 제공하기 전에 개인 정보 보호 위험을 줄이기 위한 IT 개인 정보 보호 실무자의 최선의 권장 사항은 무엇인가요?
A. 토큰화
B. 집계
C. 익명화
D. 암호화
답변 보기
정답: C
질문 #21
조직 전체에서 개인 데이터를 식별하기 위한 주요 데이터 검색 이니셔티브의 일환으로 프로젝트 팀은 비정형 데이터로 보관된 개인 데이터의 확산을 주요 리스크로 파악했습니다. 이 상황을 해결하기 위해 가장 먼저 해야 할 일은 무엇일까요?
A. 생성 시점에 민감한 비정형 데이터를 식별합니다
B. 민감한 비정형 데이터를 분류합니다
C. 민감한 비정형 데이터에 액세스할 수 있는 사람을 식별합니다
D. 민감한 비정형 데이터에 소유자를 지정합니다
답변 보기
정답: A
질문 #22
다음 중 개인정보 영향 평가(PIA)를 수행할 때 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 해당 개인정보 보호법
B. 평가 범위 내의 정보 수량
C. 개인정보 관련 데이터가 저장되는 시스템
D. 조직의 보안 위험 프로
답변 보기
정답: C
질문 #23
다음 중 의료 기관에서 데스크톱 가상화를 사용하여 환자 기록이 포함된 시스템에 대한 더 강력한 액세스 제어를 구현해야 하는 가장 좋은 이유는 무엇인가요?
A. 보안 운영 환경의 제한된 기능 및 성능
B. 무단 사용에 대한 네트워크 활동 모니터링
C. 데이터 무결성 향상 및 개인정보 감사에 대한 노력 감소
D. 무제한 기능 및 고도로 안전한 애플리케이션
답변 보기
정답: B
질문 #24
다음 중 조직의 개인정보 처리방침을 검토해야 하는 것은 무엇인가요?
A. 고객 데이터의 백업 절차가 변경됩니다
B. 데이터 손실 방지(DLP) 사고 증가
C. 새로운 기술이 구현됩니다
D. 개인정보 운영위원회는 새로운 헌장을 채택합니다
답변 보기
정답: D
질문 #25
데이터 수명 주기 전반에 걸쳐 처리, 저장, 삭제의 모든 단계에서 정확성을 보장하려면 어떤 유형의 제어를 적용해야 할까요?
A. 미결 처리 제어
B. 시간 기반 제어
C. 목적 제한 제어
D. 무결성 제어
답변 보기
정답: D
질문 #26
다음 중 빅 데이터 분석을 사용할 때 개인 정보 보호를 위해 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 보관된 데이터의 유지 관리
B. 데이터 분석 방법 공개
C. 수집되는 데이터에 대한 투명성
D. 비즈니스 요구 사항과의 연속성
답변 보기
정답: C
질문 #27
다음 중 원격 액세스 솔루션을 통해 유출이 성공했을 때 가장 효과적으로 영향을 줄일 수 있는 것은 무엇인가요?
A. 리소스 액세스 구획화
B. 시스템 백업 정기 테스트
C. 원격 액세스 로그 모니터링 및 검토
D. 사고 대응 계획의 정기적인 물리적 및 원격 테스트
답변 보기
정답: D
질문 #28
새 애플리케이션의 역할 기반 사용자 액세스 모델을 설계할 때 데이터 개인 정보 보호를 위해 가장 중요한 원칙은 다음 중 어느 것인가요?
A. 업무 분리
B. 고유한 사용자 자격 증명
C. 2인 규칙
D. 알아야 할 필요성
답변 보기
정답: A
질문 #29
타사 공급업체가 수집하여 조직에 다시 제공하는 데이터는 조직의 개인정보 처리방침에 따라 보호되지 않을 수 있습니다.이 문제를 해결하는 가장 좋은 방법은 다음 중 어느 것입니까?
A. 개인정보 보호정책을 검토합니다
B. 현재 관행에 대한 독립적인 보증을 받습니다
C. 정보 보안 요구 사항을 재평가합니다
D. 계약 준수 여부를 확인합니다
답변 보기
정답: D
질문 #30
다음 중 고객 관계 관리(CRM) 시스템을 위한 새로운 서비스형 소프트웨어(SaaS) 공급업체를 온보딩하기 전에 개인정보 영향 평가(PIA)를 수행해야 하는 주요 목적은 무엇인가요?
A. 데이터 프라이버시 위험을 완화하기 위한 제어 기능을 확인하려면
B. 데이터 분류 체계에 따라 개인 데이터를 분류하는 방법
C. 개인 데이터 사용과 관련된 위험을 평가하려면
D. 서비스 제공업체의 데이터 보호 제어를 유지할 수 있는 능력 확인
답변 보기
정답: C
질문 #31
다음 중 조직이 개인 데이터의 데이터 소유권을 매핑해야 하는 주된 이유는 무엇인가요?
A. 개인정보 위험을 평가하려면
B. 데이터 제어의 효과를 평가하려면
C. 데이터 통합 격차를 확인하려면
D. 규정 준수
답변 보기
정답: A
질문 #32
조직이 개인정보 침해 사고 대응 계획의 효율성을 유지하기 위한 가장 좋은 방법은 무엇인가요?
A. 보안 관리자가 데이터 프라이버시 보안 관행을 검증하도록 요구합니다
B. 사고 대응 계획의 조직적 검토에 개인정보 보호책임자를 참여시킵니다
C. 제3자를 고용하여 데이터 개인정보 보호 프로세스의 검토를 수행합니다
D. 매년 데이터 개인정보 보호 테이블 탑 연습을 실시합니다
답변 보기
정답: B
질문 #33
한 글로벌 조직이 여러 국가에 기반을 둔 고객 관계 관리(CRM) 시스템을 구현할 계획입니다.이 프로젝트에서 가장 중요한 데이터 보호 고려 사항은 다음 중 어느 것입니까?
A. 각 관련 관할권의 정보 보안 표준과 관련된 업계 모범 사례
B. 알아야 할 필요성에 따라 액세스를 제한하는 신원 및 액세스 관리 메커니즘
C. 저장 및 전송 중인 고객 개인 데이터의 보안을 위한 암호화 알고리즘
D. 각 관련 관할권의 국가 데이터 프라이버시 입법 및 규제 요건
답변 보기
정답: D
질문 #34
개인정보 주체가 자신의 개인정보가 동의 없이 수집 및 사용되었다고 생각하는 경우 어느 당사자에게 먼저 연락해야 하나요?
A. 개인 정보 보호 권리 옹호자
B. 외부 개인정보 보호 자문
C. 데이터 보호 당국
D. 조직의 최고 개인정보 보호책임자(CPO)
답변 보기
정답: C
질문 #35
다음 중 조직 내 개인 데이터에 대한 다양한 IT 직원의 액세스 권한을 관리할 수 있는 가장 좋은 방법은 무엇인가요?
A. 필수 액세스 제어
B. 네트워크 세분화
C. 전용 액세스 시스템
D. 역할 기반 액세스 제어
답변 보기
정답: D
질문 #36
다음 중 데이터 기록 보존 기간을 지정하고 설정해야 하는 것은 무엇인가요?
A. 데이터 레코드 모델
B. 데이터 복구 절차
C. 데이터 품질 표준
D. 데이터 관리 계획
답변 보기
정답: D
질문 #37
다음 중 데이터 레이크에서 사용 중인 민감한 개인 데이터를 숨길 수 있는 가장 좋은 방법은 무엇인가요?
A. 데이터 마스킹
B. 데이터 잘림
C. 데이터 암호화
D. 데이터 최소화
답변 보기
정답: A
질문 #38
다음 중 데이터 레이크 내에서 민감한 데이터를 암호화하거나 토큰화해야 하는 영역은 무엇인가요?
A. 신뢰할 수 있는 영역
B. 클린 존
C. 원시 영역
D. 시간 영역
답변 보기
정답: D
질문 #39
다음 중 조직에 데이터가 영구적으로 삭제되었다는 가장 높은 수준의 확신을 제공하는 하드 드라이브 삭제 방법은 무엇인가요?
A. 드라이브 디가우징
B. 드라이브 공장 초기화
C. 드라이브 암호화 파쇄
D. 드라이브 다시 포맷
답변 보기
정답: A
질문 #40
조직의 데이터 개인정보 보호정책을 효과적으로 관리하기 위해서는 고위 경영진이 반드시 나서야 합니다:
A. 개인 데이터를 취급하는 직원에 대한 교육 및 테스트 요건
B. 관리 책임자의 역할과 책임
C. 외부 기관에서 권장하는 지표 및 결과
D. 데이터 소유자의 범위와 책임
답변 보기
정답: B
질문 #41
다음 중 계약 해지 후 고객의 개인 데이터를 보관하는 데 유효한 사용 사례를 제시할 가능성이 가장 높은 것은 무엇인가요?
A. 의학 연구 목적
B. 고객 확보를 위한 향후 캠페인
C. 규정에 따른 필수 보존 기간
D. 고객 재방문 시 온보딩의 용이성
답변 보기
정답: C
질문 #42
다음 중 데이터 개인정보 보호를 위해 데이터 저장소 정책에서 가장 중요하게 설정해야 하는 것은 무엇인가요?
A. 데이터 삭제
B. 데이터 품질 보증(QA)
C. 되돌릴 수 없는 폐기
D. 수집 제한
답변 보기
정답: D
질문 #43
조직에서 대면 신용 카드 구매를 확인하기 위해 정부 발급 신분증의 사진을 요구하는 경우 어떤 인증 방식을 사용하고 있나요?
A. 소유 요소 인증
B. 지식 기반 자격증명 인증
C. 다단계 인증
D. 생체 인증
답변 보기
정답: B
질문 #44
다음 중 네트워크 스니퍼의 사용으로부터 가장 효과적으로 보호하는 것은 무엇인가요?
A. 네트워크 세분화
B. 전송 계층 암호화
C. 침입 탐지 시스템(IDS)
D. 허니팟 환경
답변 보기
정답: A
질문 #45
다음 중 제3자가 보관 중인 개인 데이터를 보호하는 가장 좋은 방법은 무엇인가요?
A. 기업 변호사가 개인정보 보호 규정 준수를 모니터링하도록 합니다
B. 제3자에게 개인정보 관리 프로그램에 대한 정기적인 문서를 제공하도록 요구합니다
C. 계약서에 조직의 개인정보 처리방침을 준수하기 위한 요구 사항을 포함하세요
D. 공급업체 감사 계획에 개인정보 관련 제어 기능을 추가합니다
답변 보기
정답: C
질문 #46
다음 중 조직이 개인 데이터를 클라우드에 저장하려는 경우 가장 크게 고려해야 할 사항은 무엇인가요?
A. 데이터와 관련된 조직의 잠재적 법적 책임
B. 스토리지 제공업체의 데이터 복구 기능
C. 스토리지 제공업체의 데이터 보안 정책 및 관행
D. 클라우드 시스템에서 식별된 모든 취약점
답변 보기
정답: C
질문 #47
다음 중 퍼블릭 클라우드 환경에서 조직의 데이터 보존 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 서비스 수준 계약(SLA)
B. 클라우드 공급업체 계약
C. 데이터 분류 체계
D. 자동화된 데이터 삭제 일정
답변 보기
정답: A
질문 #48
모바일 애플리케이션에서 동의 없이 수집할 수 있는 개인정보 유형에는 어떤 것이 있나요?
A. 성명
B. 지리적 위치
C. 전화 번호
D. 가속도계 데이터
답변 보기
정답: A
질문 #49
소프트웨어 개발 수명 주기(SDLC)의 어느 단계에서 설계 원칙에 따라 프라이버시를 고려하는 것이 가장 중요합니까?
A. 애플리케이션 디자인
B. 정의 요구 사항
C. 구현
D. 테스트
답변 보기
정답: D
질문 #50
다음 중 개인 데이터를 포함하는 스트림 공급 데이터 레이크의 데이터 보존 시간을 줄이는 데 도움이 되는 것은 무엇인가요?
A. 정보 보안 평가
B. 개인정보 영향 평가(PIA)
C. 데이터 개인 정보 보호 표준
D. 데이터 레이크 구성
답변 보기
정답: B
질문 #51
다음 중 직원들 사이에서 바람직한 개인정보 보호 관행을 만들고 유지하기 위한 조직의 노력을 가장 잘 지원하는 것은 무엇인가요?
A. 기술 교육 프로그램
B. 인식 제고 캠페인
C. 성과 평가
D. 행동 강령 원칙
답변 보기
정답: B
질문 #52
비정상적인 직원 행동에 대한 모니터링을 중앙 집중화하기 위해 사용자 및 엔터티 행동 분석(UEBA) 도구를 배포하는 다국적 조직에서 가장 먼저 고려해야 할 사항은 무엇일까요?
A. 국가 간 데이터 전송
B. 지원 직원 가용성 및 기술 세트
C. 사용자 알림
D. 글로벌 공익
답변 보기
정답: B
질문 #53
다음 중 강력한 데이터 유출 관리 대응을 위해 반드시 필요한 것은 무엇인가요?
A. 이전 데이터 유출 대응에서 얻은 교훈
B. 처리 및 저장을 위해 데이터를 난독화하기 위한 모범 사례
C. 이전에 영향을 받은 개인의 인벤토리
D. 영향을 받는 개인 및 시스템 목록
답변 보기
정답: A
질문 #54
다음 중 데이터베이스 전반에서 데이터 무결성을 보장하는 가장 좋은 것은 무엇인가요?
A. 논리적 데이터 모델
B. 데이터 정규화
C. 데이터 카탈로그 어휘
D. 데이터 익명화
답변 보기
정답: D
질문 #55
타사 공급업체가 수집하여 조직에 다시 제공하는 데이터는 조직의 개인정보 처리방침에 따라 보호되지 않을 수 있습니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 인정보처리방침을 검토하세요
B. 현재 관행에 대한 독립적인 보증을 받습니다
C. 보 보안 요구 사항을 다시 평가합니다
D. 약 준수 여부를 확인합니다
답변 보기
정답: D
질문 #56
조직에서 엔드포인트가 개인정보 보호정책에 따라 보호되기를 원하는데, 다음 중 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 엔드포인트를 통한 악의적인 액세스 탐지
B. 엔드포인트 디바이스에서 네트워크 트래터링 구현하기
C. 원격 액세스 및 제어 관리
D. 엔드포인트 디바이스의 운영 체제 강화
답변 보기
정답: B
질문 #57
다음 중 개인 정보가 포함될 수 있는 애플리케이션 프로그래밍 인터페이스(API)를 보호하는 가장 좋은 제어 방법은 무엇인가요?
A. 조직의 개인 키로 API 암호화하기
B. API 공유 시 기밀유지계약(NDA) 요구하기
C. 권한이 부여된 사용자에 대한 액세스 제한
D. 디지털 서명된 API만 공유
답변 보기
정답: C
질문 #58
새로운 마케팅 애플리케이션은 조직의 고객 데이터베이스에 있는 데이터를 사용해야 합니다. 애플리케이션이 데이터를 사용하기 전에 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 데이터 손실 방지(DLP) 도구가 활동을 로깅하고 있는지 확인합니다
B. 데이터베이스의 모든 개인 데이터를 비식별화합니다
C. 애플리케이션에 필요한 데이터를 결정합니다
D. 애플리케이션을 포함하도록 암호화 키를 갱신합니다
답변 보기
정답: C
질문 #59
다음 중 사용자의 '잊혀질 권리'를 설명하는 것은 무엇인가요?
A. 데이터는 법적 의무 또는 공익을 준수하기 위해 사용됩니다
B. 해당 데이터가 원래 수집한 목적에 더 이상 필요하지 않은 경우
C. 합법적인 처리 근거에도 불구하고 개인이 이의를 제기하는 경우
D. 개인의 법적 체류 자격이 최근에 변경된 경우
답변 보기
정답: A
질문 #60
다음 중 애플리케이션 개발 과정에서 잠재적인 개인 데이터 유출을 유발할 수 있는 설계 AWS를 완화하는 기술은 무엇인가요?
A. 사용자 승인 테스트(UAT)
B. 패치 관리
C. 소프트웨어 강화
D. 웹 애플리케이션 리월(WAF)
답변 보기
정답: A
질문 #61
한 조직에서 웰니스 스마트워치 애플리케이션을 개발 중이며 애플리케이션 사용자로부터 어떤 정보를 수집해야 하는지 고려 중인데, 이 상황에서 비즈니스상의 이유로 수집해야 할 가장 합법적인 정보는 다음 중 어느 것인가요?
A. 키, 몸무게, 활동량
B. 수면 일정 및 칼로리 섭취량
C. 교육 및 직업
D. 인종, 연령 및 성별
답변 보기
정답: B
질문 #62
다음 중 개인정보 위협 모델링 방법론을 가장 잘 나타내는 것은 무엇인가요?
A. 인정보 통제 취약점과 관련된 내재적 위험 및 위협 완화
B. 프트웨어 아키텍처에서 개인 정보 위협을 체계적으로 도출하고 완화하기
C. 인 정보 취약점을 악용하는 위협 행위자의 능력을 신뢰성 있게 추정하기
D. 표적인 소프트웨어 사용을 반영하는 개인정보 보호 시나리오 복제
답변 보기
정답: A
질문 #63
다음 중 조직에서 직원에게 원격 액세스를 허용할 때 자격 증명이 손상될 위험을 줄이는 가장 좋은 방법은 무엇인가요?
A. 원격 장치에서 전체 디스크 암호화를 사용 설정합니다
B. 엔드포인트 탐지 및 대응(EDR) 도구를 구입하세요
C. 다단계 인증을 구현합니다
D. 복잡한 비밀번호 요구 사항이 있는 싱글 사인온을 배포합니다
답변 보기
정답: C
질문 #64
다음 중 개인 데이터에 대한 효과적인 기록 관리 프로그램을 가장 잘 나타내는 것은 무엇인가요?
A. 보관된 데이터는 향후 분석에 사용됩니다
B. 법무 부서에서 보존 정책을 승인했습니다
C. 모든 민감한 데이터에 태그가 지정되었습니다
D. 보존 일정이 마련되어 있습니다
답변 보기
정답: D
질문 #65
연락처 추적 애플리케이션을 개발할 때 설계상 개인정보 보호를 설정하려면 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 개인정보 영향 평가(PIA)를 실시합니다
B. 개발 환경 검토를 수행합니다
C. 애플리케이션에 대한 개인정보 보호 컨트롤을 식별합니다
D. 차별적 개인정보 보호 기법을 식별합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: