首页>商店

CISSP考试补习高级版和实践测试,第五版

高级版电子书

  • 你的价格:39.99美元
  • 标价:49.99美元
  • 关于高级版电子书
  • 高级版电子书和实践测试是一种数字认证准备产品,结合了电子书和增强的Pearson IT认证实践测试。点击“高级版”选项卡(在本页左侧)了解更多关于此产品的信息。

    您的购买将提供:

    • 链接下载增强的培生IT认证实践测试考试引擎
    • 问题数据库的访问代码
    • 电子书在以下格式,可从您的账户购买后页面:

    ePubEPUB这是一种开放的行业格式,以其可回流的内容和在受支持的移动设备上的可用性而闻名。

    Adobe ReaderPDF流行的标准,最常与自由一起使用Adobe®®读者软件

    电子书不需要密码或激活即可阅读。我们通过谨慎地用您的名字标记水印来定制您的电子书,使其独一无二。

    带水印电子书FAQ

    电子书下载说明

也可在其他格式.

注册您的产品获得奖励材料或获得优惠券。

关于

特性

  • 充分体现了新CISSP考试的主要变化
  • 旨在帮助候选人快速评估自己的处境,并迅速掌握他们需要学习的东西
  • 包括考试策略,节省时间的技巧,考试笔记,以及由最先进的PCPT测试引擎提供的两个示例考试

描述

  • 版权2022
  • 页:800
  • 版:5
  • 高级版电子书
  • ISBN-10: 0-13-741956-2
  • ISBN-13: 978-0-13-741956-2

令人兴奋的新CISSP考试补习,第5版,高级版电子书和实践测试是一个数字认证准备产品结合电子书与增强的培生IT认证实践测试。高级版电子书和练习测试包含以下项目:

  • CISSP高级版实践测试,包括四个完整的实践考试和增强的实践测试功能
  • PDF和EPUB格式的CISSP考试补习,Pearson IT认证第五版,可通过您的PC,平板电脑和智能手机访问
关于高级版实践测试

这个高级版包含了一个增强版的皮尔森IT认证实践测试(PCPT)软件与四个完整的实践考试。此外,它还包含了书中所有的开章评估问题。这个综合学习包:
  • 允许您专注于个别主题领域或采取完整的,定时考试
  • 包括从每个问题到详细教程的直接链接,以帮助您理解问题背后的概念
  • 提供独特的一套考试现实的练习问题
  • 跟踪你的表现,并在模块的基础上提供反馈,对你的知识进行全面评估,帮助你集中精力学习最需要的地方

培生IT认证实践考试在线系统要求:
浏览器:Chrome 40及以上版本;Firefox 35及以上版本;Safari版本7;ie10、ie11;微软的优势;歌剧。
设备:台式机和笔记本电脑,运行Android和iOS系统的平板电脑,屏幕最小尺寸为4.7英寸的智能手机。需要上网。

培生IT认证实践考试线下系统要求:
Windows 10、Windows 8.1、Windows 7;Microsoft .NET Framework 4.5客户端;奔腾级1ghz处理器(或同等);512mb ram;650mb的磁盘空间加上50mb的下载练习考试;访问互联网注册和下载考试数据库

关于高级版电子书
CISSP考试补习,第5版,专门针对(ISC)²在2021年5月推出的CISSP考试的目标。它包含新的或更新的主题覆盖,包括资产保留、安全供应、加密攻击、机器学习工具、威胁搜索、基于风险的访问控制、零信任、SAML、SOAR、保护微服务、容器和托管服务等。

国际知名网络安全专家迈克尔格雷格分享准备提示和应试技巧,帮助您确定弱点领域,提高您的概念知识和实践技能。材料以简洁的方式呈现,重点是提高你对考试主题的理解和记忆。

CISSP考试补习
,第5版通过使用经过验证的系列元素和技术,为您提供有组织的测试准备程序。广泛的准备工具包括主题概述,考试提醒,CramQuizzes,章节结尾的复习问题,作者笔记和提示,广泛的词汇表,闪存卡和方便的Cram Sheet撕掉:关键事实在一个易于复习的格式。

这本学习指南因其详细程度、评估特点和具有挑战性的复习问题和练习而广受好评,可以帮助您掌握概念和技巧,使您能够在第一次考试中取得成功。

该学习指南可帮助您掌握(ISC)²CISSP考试的所有八个领域的所有主题,包括:
  • 安全和风险管理
  • 资产安全
  • 安全架构与工程
  • 通信与网络安全
  • 身份访问管理(IAM)
  • 安全评估与测试
  • 安全操作
  • 软件开发安全

示例内容

样页

下载样例页面(包括第二章)

目录表

介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
第一章:CISSP认证考试. . . . . . . . . . . . . . . . . . . .19
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20.
评估考试准备 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20.
考试的话题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
参加考试 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
CISSP测试问题的例子 .. . . . . . . . . . . . . . . . . . . . . . . . . .24
回答多项选择题的问题 .. . . . . . . . . . . . . . . . . . . . . . . .26
拖放问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . .26
对热点问题的回答 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Question-Handling策略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
掌握内部比赛 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
第二章:了解资产证券. . . . . . . . . . . . . . . . . . . .29
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30.
基本安全原则 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30.
数据管理:确定和维护所有权.. .. .. ..32
数据标准 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
数据安全、保护、共享和传播.. .. .. .. .. .. ..42
信息分类与支持资产分类.. .. .. .. ..47
资产管理和治理 .. . . . . . . . . . . . . . . . . . . . . . . . .51
确定数据的安全控制 .. . . . . . . . . . . . . . . . . . . . . . . . .55
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .66
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
第三章:安全与风险管理... ... ... ... ... ... ..69
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
安全治理 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
美国的法律制度和法律 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
国际法律制度和法律.. .. .. .. .. .. .. .. .. .. .. .. .72
全球法律和监管问题 . . . . . . . . . . . . . . . . . . . . . . . . . .74
风险管理的概念 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
选择对策 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
威胁建模概念和方法. . . . . . . . . . . . . . . . . .107
供应链和第三方风险管理.. .. .. .. .. ..110
识别和确定业务连续性的优先级
基于风险的要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
制定和实施安全策略.. .. .. .. .. .. .. .. .. .123
类型的控制 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
实现人员安全 .. . . . . . . . . . . . . . . . . . . . . . . . . . .130
安全教育、培训和意识.. .. .. .. .. .. .. .. .. ..134
职业道德培训和意识.. .. .. .. .. .. .. .. .. .. .137
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .148
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
第四章:安全架构与工程.. .. .. .. .. .. .. .151
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152
安全设计指南和治理原则.. .. .. .. .. .. ..152
安全模型的基本概念. . . . . . . . . . . . . . . . . . . . .158
安全体系结构 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
常见的正式的安全模型 . . . . . . . . . . . . . . . . . . . . . . . . . . .179
产品安全评价模型 .. . . . . . . . . . . . . . . . . . . . . . . . .189
系统验证 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
安全架构漏洞. . . . . . . . . . . . . . . . . . . . . . .195
密码学 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
算法 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206
密码类型和方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
对称加密 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
非对称加密 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218
混合加密 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224
公钥基础设施和密钥管理.. .. .. .. .. .. .. .. ..225
完整性和身份验证 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230
密码攻击 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
网站和设施安全控制 .. . . . . . . . . . . . . . . . . . . . . . . . . .240
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .246
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248
第五章:通信与网络安全. . . . . . . . . . . . .249
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250
安全的网络设计 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250
网络模型和标准 .. . . . . . . . . . . . . . . . . . . . . . . . . . . .250
TCP / IP .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .258
局域网及其组件 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .271
通信标准 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .280
网络设备 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281
路由 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .287
广域网及其组件 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .289
云计算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294
软件定义WAN (SD-WAN ).. . . . . . . . . . . . . . . . . . . . . . . . .296
确保电子邮件通信 .. . . . . . . . . . . . . . . . . . . . . . . . . . .296
保护语音和无线通信.. .. .. .. .. .. .. .. .. .298
使用加密解决方案保护TCP/IP .. .. .. .. .. .. .. .. ..316
网络访问控制设备 .. . . . . . . . . . . . . . . . . . . . . . . . . . .321
远程访问 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
消息隐私和多媒体协作.. .. .. .. .. .. .. .. ..331
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .337
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .338
第六章:身份和访问管理. . . . . . . . . . . . . . . . . .341
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342
周边的物理控制系统 .. . . . . . . . . . . . . . . . . . . . . . . . .344
员工访问控制 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .355
识别、认证和授权. . . . . . . . . . . . . . . . .358
单点登录(SSO ).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378
授权和访问控制技术. . . . . . . . . . . . . . . . . . .382
集中式和分散式访问控制模型. . . . . . . . . . . . .390
审计和监控 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .394
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .404
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .408
建议阅读和资源 .. . . . . . . . . . . . . . . . . . . . . . . . . .410
第七章:安全评估与测试. . . . . . . . . . . . . . . . . . .411
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .412
安全评估和渗透测试策略. . . . . . . . . . . . . .412
测试技术和方法 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .424
安全威胁与漏洞.. .. .. .. .. .. .. .. .. .. .. .. ..427
网络安全威胁与攻击技术.. .. .. .. .. .. .. .. .431
访问控制威胁与攻击技术.. .. .. .. .. .. .. .. .. .438
基于社会的威胁和攻击技术. . . . . . . . . . . . . . . . . . . .443
恶意软件威胁与攻击技术.. .. .. .. .. .. .. ..444
调查计算机犯罪 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .452
灾难恢复和业务连续性.. .. .. .. .. .. .. .. .. .. .458
调查 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .459
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .461
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .464
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .465
第八章:安全操作 ... . . . . . . . . . . . . . . . . . . . . . . . . . .467
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .468
基础安全操作概念.. .. .. .. .. .. .. .. .. .. .468
资源保护 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .472
通信控制 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .477
系统弹性、容错和恢复控制.. .. .. .. ..486
监控和审计控制 .. . . . . . . . . . . . . . . . . . . . . . . . . .487
外围安全控制和风险. . . . . . . . . . . . . . . . . . . . . . . .493
设备问题和需求 .. . . . . . . . . . . . . . . . . . . . . . . . .495
环境控制 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502
电力 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503
设备生命周期 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .505
防火、探测与灭火. . . . . . . . . . . . . . . . . . . .505
报警系统 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .509
入侵检测与防御系统. . . . . . . . . . . . . . . . . . . .512
调查和事件 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513
数字取证,工具,战术和程序.. .. .. .. .. .. .. .. ..514
灾难恢复生命周期 . . . . . . . . . . . . . . . . . . . . . . . . . . . .521
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .549
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .555
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558
第九章:软件开发安全... ... ... ... ... ... ...559
介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .560
将安全性集成到开发生命周期.. .. .. .. .. .. .. .560
开发方法 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573
变更管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .580
数据库管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .582
编程语言,安全编码指南和标准.. ..588
考试准备的问题 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .599
考试准备问题的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . .603
需要知道更多 ?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .605
模拟考试我 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .607
模拟考试二世 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .621
我模拟考试的答案 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .635
模拟考试的答案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .651
术语表 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .667


9780137419555, toc, 6/7/2021

更新

勘误表

我们已尽一切努力确保本书及其配套内容的准确性。自本书出版以来,任何已确认的错误都可以在下面下载。

下载勘误表(48kb .doc)

提交勘误表

更多的信息

金宝搏188亚洲体育真人始乐InformIT促销邮件和特别优惠

我希望收到独家报价,并听到有关InformIT及其品牌家族的产品。金宝搏188亚洲体育真人始乐我可以随时退订。

概述


培生教育有限公司(Pearson Education, Inc., 221 River Street, Hoboken, New Jersey 07030)提供本网站,提供可通过本网站购买的产品和服务的信息。

本隐私声明概述了我们对隐私的承诺,并描述了我们如何收集、保护、使用和共享通过本网站收集的个人信息。请注意,培生的其他网站和在线产品及服务有其单独的隐私政策。

信息的收集和使用


为了开展业务并提供产品和服务,培生通过与本网站相关的几种方式收集和使用个人信息,包括:

问题及查询

对于查询和问题,我们会收集查询或问题,以及姓名、联系方式(电子邮件地址、电话号码和邮寄地址)以及通过“联系我们”表格或电子邮件自愿提交给我们的任何其他附加信息。我们使用这些信息来解决询问和回答问题。

在线商店

对于通过本网站上的在线商店下达的订单和购买,我们会收集订单详细信息、名称、机构名称和地址(如适用)、电子邮件地址、电话号码、送货和账单地址、信用卡/借记卡信息、送货选项和任何指示。我们使用这些信息来完成交易、履行订单、与下订单或访问在线商店的个人沟通,以及用于相关目的。

调查

培生可能提供提供反馈或参与调查的机会,包括评估培生产品、服务或网站的调查。参与是自愿的。培生收集调查问题中要求的信息,并使用这些信息来评估、支持、维护和改进产品、服务或网站,开发新产品和服务,进行教育研究以及调查中指定的其他目的。

比赛及绘图

偶尔,我们可能会赞助比赛或绘画。参与是可选的。培生会收集参赛者的姓名、联络资料及其他在参赛表格上注明的资料,以进行比赛或抽奖。培生可能会根据法律要求,从竞赛或抽奖的获胜者那里收集额外的个人信息,以便颁发奖品和用于税务报告目的。

时事通讯

如果您已选择接收电子邮件通讯或促销邮件和特别优惠,但想取消订阅,只需电子邮件information@金宝搏188亚洲体育真人始乐informit.com.

服务公告

在极少数情况下,有必要发布严格与服务相关的公告。例如,如果我们的服务因维护而暂时停止,我们可能会向用户发送电子邮件。一般来说,用户不能选择退出这些通信,但他们可以停用他们的帐户信息。然而,这些通信在本质上不是促销。

客户服务

我们定期与用户沟通,以提供所要求的服务,并且当用户通过我们的网站提交信息时,我们会根据用户的意愿通过电子邮件或电话回复与他们的帐户有关的问题联络表格.

其他信息的收集和使用


应用和系统日志

培生自动收集日志数据,以帮助确保本网站的交付、可用性和安全性。日志数据可能包括有关用户或访问者如何连接到本网站的技术信息,例如浏览器类型、计算机/设备类型、操作系统、互联网服务提供商和IP地址。我们将此信息用于支持目的和监控站点的运行状况、识别问题、改进服务、检测未经授权的访问和欺诈活动、预防和响应安全事件以及适当地扩展计算资源。

网络分析

培生可能会使用第三方网络趋势分析服务(包括Google Analytics)来收集访问者信息,如IP地址、浏览器类型、参考页面、访问过的页面以及在特定网站上花费的时间。虽然这些分析服务以匿名方式收集和报告信息,但它们可能会使用cookie来收集网络趋势信息。收集的信息可能使Pearson(但不是第三方web趋势服务)能够将信息与应用程序和系统日志数据链接起来。培生将这些信息用于系统管理、识别问题、改进服务、检测未经授权的访问和欺诈活动、预防和响应安全事件、适当扩展计算资源以及支持和提供本网站及其服务。

Cookies及相关技术

本网站使用cookie和类似的技术来个性化内容,测量流量模式,控制安全性,跟踪本网站信息的使用和访问,并提供基于兴趣的消息和广告。用户可以通过浏览器管理和阻止cookie的使用。禁用或阻止某些cookie可能会限制本网站的功能。

不要跟踪

本网站目前不响应禁止跟踪信号。

安全


培生采用适当的物理、管理和技术安全措施来保护个人信息免遭未经授权的访问、使用和披露。

孩子们


本网站不面向13岁以下儿童。

市场营销


培生可以向用户发送或直接发送营销信息,前提是

  • 培生不会将作为K-12学校服务提供商收集或处理的个人信息用于定向或有针对性的广告。
  • 这种营销符合适用法律和培生的法律义务。
  • 培生不会故意直接或发送营销通信给个人谁表示了偏好不接受营销。
  • 在适用法律要求的情况下,对营销的明示或默示同意存在且未撤销。

培生可以在有限的基础上向第三方服务提供商提供个人信息,仅代表培生或培生作为其服务提供商的关联公司或客户进行营销。营销偏好可能随时发生变化。

更正/更新个人资料


如果用户的个人身份信息发生变化(例如您的邮寄地址或电子邮件地址),我们将提供一种方法来更正或更新用户提供给我们的个人数据。这可以在帐户页面.如果用户不再需要我们的服务,并希望删除他或她的帐户,请联系我们customer-service@金宝搏188亚洲体育真人始乐informit.com我们将处理用户帐户的删除。

选择/退出


用户可以在知情的情况下选择是否继续使用InformIT提供的某些服务。金宝搏188亚洲体育真人始乐如果您选择从我们的邮件列表中删除自己,只需访问以下页面并取消您不再希望接收的任何通信:www.金宝搏188亚洲体育真人始乐informit.com/u.aspx.

出售个人资料


培生不会出租或出售个人信息以换取任何金钱。

虽然皮尔逊不出售个人信息,根据内华达州法律的定义,内华达州居民可以通过电子邮件请求不出售他们的个人信息NevadaDesignatedRequest@pearson.com.

加州居民补充隐私声明


加州居民应该读读我们的加州居民补充隐私声明连同本私隐声明一并提交。的加州居民补充隐私声明解释培生遵守加州法律的承诺,并适用于通过本网站和服务收集的加州居民的个人信息。

分享与披露


培生可能会在以下情况下披露个人信息:

  • 这是法律规定的。
  • 经个人同意(或其父母同意,如果个人是未成年人)
  • 在法律允许或要求的范围内响应传票、法院命令或法律程序
  • 根据适用法律保护个人、数据、资产和系统的安全
  • 与出售、合资或以其他方式转让部分或全部公司或资产有关,但须遵守本隐私声明的规定
  • 调查或处理实际的或涉嫌的欺诈或其他非法活动
  • 行使其合法权利,包括执行本网站的使用条款或其他合同
  • 培生的附属公司以及为培生工作的其他公司和组织,他们有义务按照本隐私声明保护个人信息的隐私
  • 对于学校、组织、公司或政府机构,培生在学校或代表这些组织、公司或政府机构收集或处理个人信息。

链接


本网站包含到其他网站的链接。请注意,我们不负责此类其他网站的隐私做法。我们鼓励我们的用户在离开我们的网站时保持警惕,并阅读每个收集个人信息的网站的隐私声明。本隐私声明仅适用于本网站收集的信息。

请求及联络


联系我们查阅本私隐声明,或对您的个人资料私隐有任何要求或疑问。

本隐私声明的变更


我们可能会通过更新发布来修改本隐私声明。我们将在公告中注明修订的生效日期。通常,进行更新是为了提供更大的清晰度或符合法规要求的变化。如果更新涉及个人信息的收集、保护、使用或披露的重大变化,培生将通过本网站的显著通知或其他适当方式提供变更通知。在已发布的修改证明生效日期后继续使用本网站。如果您对本隐私声明有任何疑问或疑虑,或对任何修订有任何异议,请与我们联系。

最后更新:2020年11月17日