Test 116 Correos 2023
|
|
Título del Test:
![]() Test 116 Correos 2023 Descripción: Preguntas varias temario |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Ante el derecho de supresión de datos personales, que puede ejercer el usuario. Éste estará ejerciendo el derecho a limitación del tratamiento, de forma temporal. En cualquier caso, el responsable deberá destruir los datos identificativos del afectado. Cuando derive del ejercicio del derecho de oposición, el responsable podrá conservar los datos identificativos del afectado, con la finalidad de impedir tratamientos futuros. Éste está regulado por el Reglamento español de protección de datos, independiente del Reglamento de la Unión Europea. 2. El protocolo de Correos sobre información y consentimiento para la recogida de datos, establece que antes de la recogida de datos, deberemos informar al cliente sobre (señala la incorrecta): Cesiones de datos personales. Plazos de conservación de los datos. Base legitimadora del tratamiento de los datos. El encargado del tratamiento de los datos. 3. Medidas de seguridad (enfoque basado en riesgos) ¿Qué deben garantizar las medidas de seguridad en el tratamiento de los datos de carácter personal? Indica la respuesta incorrecta: Equidad. Disponibilidad. Resiliencia. Confidencialidad. 4. Los responsables de los tratamientos o los ficheros y los encargados del tratamiento, tienen reguladas las medidas que deberán aplicar en función del nivel de los datos. Cuando esta regulación se refiere a comisión infracciones penales o administrativas, ficheros de solvencia, ficheros de AA. Tributarias, seguridad social y mutuas, ficheros de EEFF (servicios financieros), y elaboración de perfiles, nos estaremos refiriendo a: Medidas altas y Medias. Medidas Altas. Medidas medias. Medidas básicas. 5. El tipo de virus que realiza copias de sí mismo y puede buscar la distribución masiva se denomina: Firmware. Gusano o Warm Informático. Troyano. Phishing. 6. Algunas de las excusas más comunes que los ciberdelincuentes utilizan en el phishing son: Ofertas de comercio exterior. Ofrecer información. Prevención del fraude. Promoción de nuevos productos o una inminente desactivación del servicio. 7. ¿En relación con la seguridad informática de una empresa, para qué sirve el inventario de activos?. Es una lista de todo lo que hay en la empresa, relacionado o no con la seguridad. Es un documento. Es un hito que por sí solo aporta muy poco valor a la empresa. Es una herramienta de mejora para la empresa. 8. En relación a la información pública que se maneja en una empresa: No es un tipo de información que tenga que ver con las políticas de seguridad de la información de las empresas. Se deben implementar todos los controles necesarios para limitar el acceso a la misma, únicamente a aquellos empleados que necesiten conocerla. Esta información se refiere a cualquier material de la empresa sin restricciones de difusión. Esta información deberá estar adecuadamente etiquetada, y estar accesible para todo el personal de la empresa. 9. En relación a la información interna que se maneja en una empresa. No es un tipo de información que tenga que ver con las políticas de seguridad de la información de las empresas. Se deben implementar todos los controles necesarios para limitar el acceso a la misma, únicamente a aquellos empleados que necesiten conocerla. Esta información se refiere a cualquier material de la empresa sin restricciones de difusión. Esta información deberá estar adecuadamente etiquetada, y estar accesible para todo el personal de la empresa. 10. En relación a la información confidencial que se maneja en una empresa. No es un tipo de información que tenga que ver con las políticas de seguridad de la información de las empresa. Se deben implementar todos los controles necesarios para limitar el acceso a la misma, únicamente a aquellos empleados que necesiten conocerla. Esta información se refiere a cualquier material de la empresa sin restricciones de difusión. Esta información deberá estar adecuadamente etiquetada, y estar accesible para todo el personal de la empresa. 11. ¿Cuál de los siguientes elementos no forma parte de la identidad digital?. Información que compartimos con todos. Información de otros que comparten datos con nosotros. Aquella información que existe en Internet sobre nosotros. Información que compartimos de otros usuarios. 12. ¿Qué harías para que no obtengan tu clave WIFI?. Cambiar el router. Cambiar la clave wifi a una contraseña larga y complicada. Modificar el nombre de la red y la clave wifi. Apagar el router cuando no estemos conectados. 13. Las contraseñas soft o débiles, se caracterizan por: Estar formadas por letras mayúsculas, minúsculas y números. Estar formadas por menos de veinte caracteres. Estar formadas por pocos caracteres, fácilmente reconocibles. Estar formadas por pocos caracteres, y algún símbolo no alfanumérico. 14. Cuando el atacante se hace pasar por una persona o empresa de confianza, para obtener información, estamos ante un caso de. Ninguna es correcta. Phishing. Drosphing. Sheering. 15. ¿Cómo se llama el software instalable para poder autentificar el acceso de una persona a los datos informáticos de una empresa, y que almacena protocolos de autentificación?: Authentic Data. Autentificador Digital. Certificado Digital. Clave Permanente. 16. ¿Cuál de las siguientes opciones es una medida de control de acceso a internet?. Todas son correctas. Hora de entrada al trabajo. Limitar el acceso a páginas web. Tipos de archivo descargables. 17. ¿Qué tipo de malware infecta un equipo vulnerable sin necesidad de descargarse ningún archivo?. Malware. Virus. Randonware. Ransomware. 18. Los dispositivos informáticos para el desarrollo de las funciones de reparto (PDA's): El Responsable de Seguridad gestionará la limitación de su uso. El Delegado de Protección de Datos gestionará la limitación de su uso. Aunque son para uso profesional, pueden darse circunstancias excepcionales en los que se permita su uso a nivel personal. Su uso está limitado al ámbito estrictamente laboral, sin excepciones. 19. El trabajador de Correos podrá ejercer sus derechos relativos al tratamiento de sus datos por parte de la empresa.... Siempre, dirigiéndose al Delegado de Protección de Datos por e-mail (dpdgrupocorreos@correos.com). En casos excepcionales, siempre que se demuestre una gestión errónea del tratamiento de estos datos. Siempre, dirigiéndose para estos casos al Responsable de Seguridad. En ningún caso, siempre y cuando el tratamiento de los datos sea solo a nivel profesional. 20. En los servicios de escaneo y escaneo con validación: Es obligación del responsable de la oficina informar al destinatario de que la entrega del envío está sujeta al escaneo y/o validación de su documento identificativo. No hay obligación de informar al destinatario de que la entrega del envío está sujeta al escaneo y/o validación de su documento identificativo. Es obligación de Correos informar al destinatario de que la entrega del envío está sujeta al escaneo y/o validación de su documento identificativo. Es obligación del cliente informar al destinatario de que la entrega del envío está sujeta al escaneo y/o validación de su documento identificativo. 21. El Reglamento General de Protección de Datos, Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo se aprobó el: 25 de mayo de 2018. 27 de mayo de 2018. 25 de abril de 2016. 27 de abril de 2016. 22. El objeto del RGPD 2016/679 es......(señala la opción incorrecta). Establecer las normas relativas a la protección de las personas físicas en lo que respecta al tratamiento de los datos personales y las normas relativas a la circulación de tales datos. Protege los derechos y libertades fundamentales de las personas físicas y, en particular, su derecho a la protección de los datos personales. La libre circulación de los datos personales en la Unión no podrá ser restringida ni prohibida por motivos relacionados con la protección de las personas físicas en lo que respecta al tratamiento de datos personales. Facilitar la presentación de reclamaciones en los que cada autoridad de control debe adoptar medidas como el suministro de un formulario de reclamaciones, que pueda cumplimentarse también por medios electrónicos, sin excluir otros medios de comunicación. 23. En el modelo organizativo de Correos, con respecto a la seguridad de la información, existen estas figuras: Todas las respuestas son correctas. Delegado de Protección de Datos. Comité de Seguridad. Responsable de Seguridad. 24. Entre los ámbitos operativos del área de seguridad no se encuentra: Control de acceso a páginas web. Seguridad de redes y comunicaciones. Control de riesgos y servicios criptográficos. Auditoría, continuidad TI y de Negocio. 25. El Delegado de Protección de Datos. Todas las anteriores son correctas. Realiza labores de información y asesoramiento al gestor de datos. Coopera con la autoridad de control. Ofrece asesoramiento relativo a las evaluaciones de impacto. 26. ¿Qué deben de garantizar las medidas de seguridad en el tratamiento de los datos? Señala la incorrecta. Disponibilidad. Resiliencia. Limitación de los datos. Confidencialidad. 27. Señala cuál de los siguientes es un consejo de prevención para las empresas en materia de seguridad digital: Promover un uso aceptable de los dispositivos corporativos. Determinar qué tipo de datos es necesario. Asegurarse de tener una copia de seguridad reciente. Control de acceso a páginas web. 28. En el servicio de "Escaneo con validación" Correos actúa como: Custodio de la información que maneja para la prestación de este servicio. Delegado de Protección de Datos. Correos actúa siempre como responsable de la información. Encargado de protección de datos. 29. En materia de protección de datos, el Comité de Seguridad: Todas las anteriores son correctas. Establece las medidas organizativas relativas al tratamiento de datos. Es el encargado de supervisar el cumplimiento del RGPD. Es el encargado de mantener los niveles de seguridad de la información. 30. En cuanto a la responsabilidad en la organización, podemos distinguir las siguientes figuras (señala la incorrecta): Usuario. Custodio. Responsable de la información. Comité de Seguridad. 31. El tipo de virus que es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malicioso, se diseñan para espiar a las víctimas o robar datos. Firmware. Gusano o Warm Informático. Troyano. Ransomware. |





