option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática ex 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática ex 4

Descripción:
Preguntas relacionadas con normativas y gestión de seguridad informática

Autor:
JVR
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/12/2024

Categoría: Arte

Número Preguntas: 71
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son las fases del modelo de compliance? Detección, prevención y evaluación. Resolución, diagnóstico y supervisión. Implementación, reporte y análisis. Prevención, detección y reporte, y resolución.
¿Qué caracteriza al compliance imperativo? Es una serie de recomendaciones voluntarias. Se aplica únicamente a sectores no regulados. Su incumplimiento no tiene consecuencias legales. Es obligatorio y su incumplimiento puede acarrear sanciones y multas.
Según el modelo de compliance, ¿qué se debe realizar en la fase de detección y reporte? Crear políticas de seguridad internas. Implementar herramientas de resolución de conflictos. Vigilar y controlar el cumplimiento del modelo establecido. Identificar deficiencias y alertar para tomar medidas correctivas.
¿Qué son las normas? Son conductas que se eligen libremente por cada individuo. Son únicamente las leyes establecidas por el Estado. Son principios sociales de carácter exclusivamente religioso. Son reglas o conductas que deben ser seguidas o cumplidas.
¿Qué establece el principio jurídico de la jerarquía normativa? Que todas las normas tienen la misma validez. Que las normas locales prevalecen sobre las nacionales. Que las normas de menor rango pueden contradecir las superiores. Que las normas de menor rango no pueden contradecir las superiores.
¿Qué tipo de personalidad corresponde a una institución con capacidad propia e independiente creada por la ley para cumplir fines específicos? Personalidad individual. Personalidad física. Personalidad natural. Personalidad jurídica.
¿Qué implica el ámbito de aplicación material de una norma? La zona geográfica en la que se aplica. El período de tiempo en que es válida. Las normativas que la preceden. Los sujetos u objetivos sobre los que surten efecto.
¿Cuál es una diferencia clave entre normas jurídicas y otras normas? Las normas jurídicas no requieren procedimientos legislativos. Las normas no jurídicas tienen siempre origen estatal. Las normas jurídicas no generan obligaciones coercitivas. Las normas jurídicas son de obligado cumplimiento, mientras que otras normas sólo generan obligaciones si se aceptan voluntariamente.
¿Cuál de los siguientes es un organismo que crea normas internacionales? Comisión Europea de Reglamentos. Fondo Monetario Internacional. Naciones Unidas para el Desarrollo. Organización Internacional de Normalización (ISO).
¿Cuál es el objetivo principal de la Directiva NIS? Permitir que cada Estado miembro gestione individualmente la seguridad de sus redes y sistemas de información. Incrementar la frecuencia e impacto de los incidentes de seguridad en redes y sistemas de información. Proteger únicamente las actividades económicas frente a incidentes de seguridad. Garantizar un alto nivel de seguridad común en las redes y sistemas de información de la Unión Europea.
¿Cuál es una de las diferencias clave entre la Directiva NIS y la Directiva NIS2? La Directiva NIS se centra únicamente en sectores relacionados con transporte y salud. La Directiva NIS2 reduce el número de sectores a los que aplica la normativa. La Directiva NIS2 excluye a los sectores de agua y energía de su alcance. La Directiva NIS2 amplía el número de sectores a 18, incluyendo sectores como alimentación y telecomunicaciones.
¿Cuáles son las normativas principales en España relacionadas con la seguridad de las redes y sistemas de información? La Ley de Seguridad de Información de 2015 y la Directiva NIS2. El Real Decreto Ley 8/2011 y la Ley de Protección de Datos Personales. El Real Decreto Ley 12/2018 y la Ley de Comunicación Digital. El Real Decreto Ley 12/2018 de 7 de septiembre y la Ley 8/2011 de 28 de abril, PIC.
¿Cuál de las siguientes afirmaciones sobre el Reglamento General de Protección de Datos (RGPD) y su aplicación en España es correcta? El RGPD es una directiva de la Unión Europea que debe ser transpuesta por los Estados miembros a sus ordenamientos. La LOPDGDD en España reemplaza completamente al RGPD y establece sus propias normas de protección de datos. El RGPD solo aplica a los datos personales procesados fuera del territorio de la Unión Europea. El RGPD introduce la obligatoriedad de designar un delegado de protección de datos en supuestos concretos y un aumento de la cuantía de las sanciones.
¿Qué organismo es competente para un Operador de servicios esenciales que no es crítico pero está sujeto al Esquema Nacional de Seguridad (ENS)? Centro Nacional de Protección de Infraestructuras Críticas (CNPIC). Secretaría de Estado de Digitalización e Inteligencia Artificial. Autoridad sectorial. Centro Criptológico Nacional (CCN-CERT).
¿Qué organismo es competente para un Operador de servicios esenciales que es crítico? Centro Criptológico Nacional (CCN-CERT). Secretaría de Estado de Digitalización e Inteligencia Artificial. Autoridad sectorial. Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).
¿Dónde se aplica el Esquema Nacional de Seguridad? En el Ejército del Aire y del Espacio. En el Ministerio de Defensa. En la ABA. El Sector Público.
¿Cuál NO es un soporte de la protección de la información? Marcado de soportes. Criptografía. Custodia. Formación.
¿Qué normativa regula la obligación de registrar a los viajeros en alojamientos turísticos en España? Ley Orgánica de Protección de Datos (LOPD). Reglamento General de Protección de Datos (RGPD). Ley de Servicios de la Sociedad de la Información (LSSI). Orden INT/1922/2003, relativa a información de viajeros.
¿Qué normativa reemplazó a la LOPD en España? Ley General de Telecomunicaciones. Reglamento sobre Seguridad Digital de la UE. Reglamento Nacional de Protección de Datos. Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD).
¿Cuál de las siguientes es una novedad clave introducida por el RGPD? Prohibición de las cookies en sitios web europeos. Eliminación del derecho al olvido. Eliminación de la obligatoriedad de notificaciones de incidentes. Establecimiento del consentimiento explícito y fortalecimiento de los derechos digitales.
¿Qué significa el término CIDAN en seguridad informática? Compilación de datos internos para análisis de redes. Control integrado de disponibilidad de archivos en nodos. Configuración intensiva de autenticación no denegada. Confidencialidad, Integridad, Disponibilidad, Autenticación y No repudio.
¿Cuál es uno de los objetivos principales de la LOPDGDD? Facilitar el acceso de terceros a datos confidenciales. Evitar el cumplimiento normativo en protección de datos. Garantizar el almacenamiento de datos no regulados. Adaptar el marco español al RGPD, respetando los derechos digitales.
¿Qué busca garantizar la Ley de Servicios de la Sociedad de la Información (LSSI)? Regulación de tarifas de servicios digitales. Inclusión obligatoria de estándares de hardware. Control de acceso exclusivo a usuarios gubernamentales. Seguridad jurídica en actividades comerciales electrónicas.
¿Cómo se inicia un procedimiento sancionador en el ámbito de la Directiva NIS? Por notificación pública en medios de comunicación. Mediante una queja formal por parte de ciudadanos afectados. A través de una consulta previa no vinculante. Por resolución de la autoridad competente tras detectar incumplimientos.
¿Quién se encarga de investigar incumplimientos del RGPD en España? El Ministerio de Justicia. El Consejo General del Poder Judicial. El Defensor del Pueblo. La Agencia Española de Protección de Datos (AEPD).
¿Qué pretende garantizar la LOPDGDD con respecto a los derechos digitales? La exclusión de datos en entornos digitales públicos. La protección limitada a menores de edad en internet. La creación de un marco de control estatal sobre internet. La garantía de los derechos digitales de los ciudadanos en el entorno digital.
¿Cuál es el objetivo principal de la ISO 27701? Establecer estándares de gestión de continuidad del negocio. Diseñar infraestructuras críticas en sistemas de seguridad. Regular la accesibilidad de redes a nivel internacional. Integrar la gestión de privacidad en sistemas de seguridad de la información (SGSI).
¿Cuál es un objetivo común de las principales normativas de seguridad informática? Reducir costos operativos de seguridad. Excluir la certificación de sistemas de gestión. Limitar la aplicación a entidades públicas. Garantizar la protección, continuidad y resiliencia de las organizaciones.
¿Cuál es una conclusión destacada sobre la gestión de seguridad informática? La implementación de sistemas de seguridad es opcional según la normativa. La falta de actualización de software solo afecta a la reputación empresarial. Las revisiones periódicas son irrelevantes para evitar sanciones. La mejora continua y cumplimiento normativo son esenciales para prevenir riesgos.
¿Cuál es el objetivo principal de la norma ISO 27001? Establecer requisitos para sistemas de gestión de calidad. Implementar procesos de mejora continua en la producción. Definir estándares para la seguridad en redes informáticas. Garantizar la protección de la información que maneja una organización.
En el ciclo PDCA, ¿qué representa la letra "C"? Crear. Corregir. Completar. Verificar.
¿Cuál de las siguientes es una función del Director de Seguridad de la Información (CISO) según la ISO 27001? Diseñar nuevos productos de software. Gestionar las finanzas de la empresa. Supervisar las operaciones de marketing. Redactar políticas y procedimientos relativos a la seguridad de la información.
¿Qué tipo de riesgos se gestionan a través de la implementación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001? Riesgos relacionados únicamente con hardware. Riesgos asociados a la productividad del personal. Riesgos financieros y de contabilidad. Riesgos relacionados con la confidencialidad, integridad y disponibilidad de la información en una organización.
¿Cuál es la diferencia fundamental entre privacidad y seguridad en el contexto de la protección de datos? La privacidad está más relacionada con datos encriptados, mientras que la seguridad aborda cuestiones de acceso físico. La privacidad asegura que los datos sean visibles para todos, mientras que la seguridad limita el acceso a sistemas. La privacidad y la seguridad son términos intercambiables que significan lo mismo. La privacidad regula el acceso autorizado y el uso adecuado de los datos personales, mientras que la seguridad protege contra accesos no autorizados mediante medidas técnicas y organizativas.
¿Qué norma internacional está diseñada específicamente para garantizar la continuidad del negocio ante interrupciones? ISO 27701 ISO 31000 ISO 37301 ISO 22301.
¿Cuál de los siguientes enunciados describe correctamente el objetivo principal de la seguridad de los datos? Garantizar que los datos sean utilizados únicamente con el consentimiento de su propietario. Supervisar el cumplimiento de las normativas sobre el tratamiento de datos personales. Asegurar que los datos sean transmitidos de manera eficiente a través de redes seguras. Proteger la confidencialidad, integridad y disponibilidad de la información.
Según el Reglamento General de Protección de Datos (RGPD), ¿qué se considera un dato personal? Información exclusivamente sobre el lugar de trabajo de una persona física. Datos agregados que no permiten identificar a ninguna persona. Información sobre cualquier persona jurídica, como empresas o instituciones. Toda información que permita identificar, directa o indirectamente, a una persona física.
¿Qué se entiende por "tratamiento de datos" según el RGPD? La recopilación de datos personales únicamente con fines publicitarios. Cualquier operación que implique la transferencia de datos fuera de la UE. El uso de datos personales únicamente en formato digital. Cualquier operación realizada sobre datos personales, automatizada o no, como su recogida, modificación o eliminación.
¿Quién es el encargado del tratamiento de datos según el RGPD? La persona física cuyos datos van a ser tratados. La autoridad de control encargada de velar por el cumplimiento del RGPD. La persona jurídica que define los fines y medios del tratamiento de datos. La persona física o jurídica que realiza el tratamiento de los datos por cuenta del responsable.
¿Cuál es una de las funciones principales de la Agencia Española de Protección de Datos (AEPD)? Proveer servicios de almacenamiento de datos personales a entidades privadas. Recolectar datos personales para fines estadísticos en España. Garantizar que los datos personales se transfieran libremente fuera de la UE. Velar por el cumplimiento del RGPD y promover la concienciación sobre los derechos en protección de datos.
¿Cuál es el principal objetivo de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE)? Impulsar únicamente el comercio electrónico en España. Promover el uso exclusivo de tecnologías nacionales en el comercio electrónico. Restringir el acceso a los servicios digitales a nivel nacional. Regular las actividades económicas en Internet y fomentar la libre competencia digital.
¿A quiénes aplica la LSSI-CE? Solo a las empresas extranjeras que operan en España. A cualquier persona física o jurídica que resida en España o tenga un establecimiento permanente en el país. Exclusivamente a empresas que operan fuera del territorio español. Solo a las plataformas de redes sociales con sede en España.
¿Cuál de las siguientes afirmaciones describe correctamente los sistemas de gestión (SG) según el HLS? Se enfocan exclusivamente en la implementación de normas de calidad. Son elementos que establecen políticas, objetivos y procesos en una organización. Están diseñados únicamente para supervisar las actividades de los empleados. Se limitan a gestionar únicamente los procesos internos de ventas.
¿Qué apartado del High-Level Structure (HLS) aborda las políticas, roles y responsabilidades de la alta dirección? Soporte. Evaluación del desempeño. Contexto de la organización. Liderazgo.
¿Cuál es una ventaja clave de la implementación de la LSSI-CE? Restringir el acceso de usuarios internacionales a servicios digitales españoles. Garantizar la confidencialidad sin necesidad de regulación. Aumentar el control estatal sobre las empresas tecnológicas. Incrementar la confianza del usuario mediante transparencia en el uso de datos.
¿Cuál de las siguientes familias de normas ISO está relacionada específicamente con las TIC? ISO 9000. ISO 14000. ISO 31000. ISO 27000.
¿Qué dimensión de seguridad se refiere a las consecuencias de que una persona autorizada no pueda acceder a la información cuando lo necesita? Confidencialidad. Autenticidad. Trazabilidad. Disponibilidad.
¿Cuál es el nivel de categorización de un sistema que sufriría un perjuicio muy grave tras un incidente de seguridad? Nivel bajo. Nivel medio. Nivel crítico. Nivel alto.
¿Qué dimensión de seguridad analiza las consecuencias de no poder rastrear quién accedió o modificó información? Integridad. Autenticidad. Confidencialidad. Trazabilidad.
¿Qué tres nuevos derechos no recogidos en la LOPD se han añadido en la LOPDGDD? Rectificación, Cancelación y Oposición Acceso, Rectificación y Cancelación. Portabilidad, Olvido y Cancelación. Portabilidad, Olvido y Limitación.
¿Cuándo será de aplicación el RGPD? Cuando exista un tratamiento de datos personales, ya sea automatizado o no. Si el tratamiento de datos personales recae sobre una persona o personas físicas. Independientemente de que el tratamiento se produzca dentro o fuera de la Unión Europea, siempre que el responsable o encargado del tratamiento tenga su establecimiento dentro de la Unión. Todas son correctas.
¿Cuál NO es un principio del RGPD? Principio de la responsabilidad activa. Principio de la responsabilidad demostrada. Principio de la responsabilidad exactitud. Todas las opciones anteriores son principios del RGPD.
¿Según el art 7 del RGDP cuál de estas no es una condición para el consentimiento de datos personales? El responsable del tratamiento tiene que poder demostrar que ese consentimiento fue concedido. Tiene que informarse al interesado de que podrá retirar su consentimiento en cualquier momento, según lo redactado en el reglamento. Si el consentimiento del interesado se diese en el contexto de una declaración escrita que trate varios asuntos, la solicitud del consentimiento debe especificar claramente a cuál de esos asuntos se refiere. Nunca será vinculante una parte de esa declaración que infrinja el RGPD, aunque se haya prestado el consentimiento. Si el consentimiento del interesado se diese en el contexto de una declaración escrita que trate varios asuntos, la solicitud del consentimiento debe especificar claramente a cuál de esos asuntos se refiere. Nunca será vinculante una parte de esa declaración que infrinja el RGPD, salvo que se haya prestado el consentimiento.
¿Según el artículo 9 del RGDP qué dato no es entendido como especial? Datos relativos a la vida sexual. Datos relativos a la salud. Origen étnico. Libertad sindical.
¿Qué son los Derechos ARCO-POL? Série de derechos relacionados con el uso de datos personales. Los derechos que tiene un individuo sobre el trato de sus datos frente a terceros. Lista de derechos y deberes respecto a datos personales de terceros. El listado de derechos que dispone los intereses respecto del tratamiento de sus datos.
Recogido en el artículo 4.8 RGPD se establece que el encargado del tratamiento de datos personales es…. Aquella persona encargada de informar al responsable o al encargado del tratamiento acerca de sus obligaciones legales relativas a la protección de datos. Aquella persona que se encarga de aplicar las medidas técnicas y organizativas apropiadas para garantizar que el tratamiento de datos se está llevando a cabo conforme al RGPD. El sultán. Aquella persona que ejecuta y realiza el tratamiento de datos por cuenta del responsable siguiendo las directrices que éste le indica.
¿Quién es el CISO? Aquella persona encargada de informar al responsable o al encargado del tratamiento acerca de sus obligaciones legales relativas a la protección de datos. Aquella persona que se encarga de aplicar las medidas técnicas y organizativas apropiadas para garantizar que el tratamiento de datos se está llevando a cabo conforme al RGPD. El sultán. Encargado de la seguridad de la información de una organización al desarrollar políticas de seguridad de la información, entre las que se incluyen responsabilidades respecto a la privacidad de la información.
Un Delegado de Protección de Datos (DPD o DPO, por sus siglas en inglés Data Protection Officer) es…. Aquella persona que ejecuta y realiza el tratamiento de datos por cuenta del responsable siguiendo las directrices que éste le indica. El sultán. Aquella persona que se encarga de aplicar las medidas técnicas y organizativas apropiadas para garantizar que el tratamiento de datos se está llevando a cabo conforme al RGPD. Aquella persona encargada de informar al responsable o al encargado del tratamiento acerca de sus obligaciones legales relativas a la protección de datos.
¿Dónde tiene su origen el concepto de "compliance"? En la Unión Europea, durante la revolución digital. En Japón, tras los escándalos corporativos de los años 80. En América Latina, por la necesidad de combatir la corrupción. En Estados Unidos, durante la década de los 70.
¿Cuál de las siguientes normativas internacionales está relacionada con la ciberseguridad y establece estándares para garantizar la protección de infraestructuras críticas? ISO 9001. Ley Orgánica de Protección de Datos. Esquema Nacional de Interoperabilidad. Directiva NIS.
¿Qué metodología se utiliza para fomentar la mejora continua en sistemas de gestión como el compliance? Ciclo del balance financiero. Metodología AGILE. Análisis SWOT. Ciclo PDCA (Plan, Do, Check, Act).
¿Cuál es una de las principales ventajas de la implementación de normas como ISO 27001 en una organización? Incrementa la producción automatizada. Facilita el acceso a créditos internacionales. Reduce las tasas de impuestos locales. Mejora la confianza y reputación internacional de la empresa.
¿Cuál es la función principal de la ISO según el texto? Crear leyes internacionales para los gobiernos. Regular las relaciones diplomáticas internacionales. Gestionar tratados comerciales entre países. Definir normas para asegurar calidad, seguridad y eficiencia en productos y servicios.
¿Cómo se denomina el valor del riesgo después de aplicar medidas correctoras? Riesgo potencial. Riesgo calculado. Riesgo inherente. Riesgo residual.
¿Cuál de las siguientes normativas o estándares internacionales está relacionada con la Gestión de la Continuidad de Negocio? ISO 27001. Reglamento General de Protección de Datos (RGPD). Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD). ISO 22301.
¿Dónde tiene su origen el Sistema de Protección de Infraestructuras Críticas conocido como Ley PIC? En América Latina, por la necesidad de garantizar servicios básicos. En Japón, tras los avances tecnológicos en servicios públicos. En Estados Unidos, durante la década de los 70. En la Unión Europea, como una política común de atención.
¿Cuáles son los conceptos básicos de la Protección de Infraestructuras Críticas? Servicio Esencial, Infraestructura Táctica (IT), Infraestructura Económica (IE), Infraestructura Crítica Europea(ICE), Sector Estratégico. Servicio Especial, Infraestructura Estratégica (IE), Infraestructura Táctica (IT), Infraestructura Operativa (IO), Sector Crítico Europeo (SCI). Servicio Esencial, Infraestructura Estratégica (IE), Infraestructura Financiera (IF), Infraestructura Crítica Europea(ICE), Sector Especial. Servicio Esencial, Infraestructura Estratégica (IE), Infraestructura Crítica(IC), Infraestructura Crítica Europea(ICE), Sector Estratégico.
¿Quiénes forman parte del Sistema PIC según el artículo 5 de la Ley? Exclusivamente instituciones públicas encargadas de la seguridad. Solo operadores privados responsables de servicios esenciales. Instituciones, órganos y empresas del sector privado. Instituciones, órganos y empresas del sector público y privado.
¿Quién es considerado el interesado en el tratamiento de datos personales? La persona física o jurídica que trata los datos por cuenta del responsable. La autoridad pública que determina los fines y medios del tratamiento de los datos. La figura que debe designar el responsable para supervisar el cumplimiento de la normativa de protección de datos. La persona física titular (propietaria) de los datos personales.
¿Quién debe ser designado de forma obligatoria por el responsable en todos los centros educativos para supervisar la protección de datos? El encargado del tratamiento de los datos. El interesado. La Administración Educativa correspondiente en el caso de centros públicos. El delegado de protección de datos (DPD).
¿Qué medida de cumplimiento establece el RGPD para asegurar la protección de datos desde el inicio del tratamiento? Publicar los datos personales en un portal web. Compartir los datos solo en formato impreso. No almacenar datos de menores de edad. Implementar la protección de los datos desde el diseño y por defecto.
Denunciar Test