7. Um administrador de segurança está desenvolvendo controles para criar trilhas de auditoria e rastrear se uma violação de dados de PHI ocorrer. O...
7. Um administrador de segurança está desenvolvendo controles para criar trilhas de auditoria e rastrear se uma violação de dados de PHI ocorrer. O administrador recebeu os seguintes requisitos: • Todo acesso deve ser correlacionado a uma conta de usuário. • Todas as contas de usuário devem ser atribuídas a um único indivíduo. • O acesso do usuário aos dados PHI deve ser registrado. • Anomalias no acesso aos dados PHI devem ser relatadas. • Logs e registros não podem ser excluídos ou modificados. Qual das seguintes opções o administrador deve implementar para atender aos requisitos acima? (Selecione duas.) a. Eliminar contas compartilhadas. b. Criar uma convenção de nomenclatura padrão para contas. c. Implementar auditoria e revisão de uso. d. Ativar os limites de bloqueio de conta.
Com base nos requisitos apresentados, o administrador deve implementar as opções "b. Criar uma convenção de nomenclatura padrão para contas" e "c. Implementar auditoria e revisão de uso" para atender aos requisitos de criar trilhas de auditoria e rastrear violações de dados de PHI.
0
0
✏️ Responder
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar