6. Seguridad Informatica
![]() |
![]() |
![]() |
Título del Test:![]() 6. Seguridad Informatica Descripción: 6. Legislación de seguridad y protección de datos UF3 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles de los siguientes datos personales están protegidos por la LOPD?. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Edad, domicilio y DNI de una persona. Nombre y número de chip de un perro. ¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones?. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas. ¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los datos?. Afectado. Encargado. Cesionario. Responsable. ¿Cuál es el cometido de las normas ISO 27000?. Regular el comercio electrónico. Gestionar la seguridad de la información. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet. La constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que... La ley limitará el uso de la informática para preservar los derechos de la función de contenidos. La ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. La ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos el pleno ejercicio de sus derechos. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. Derecho a saber si están tratando o no tus datos, esta información se proporciona por capas o niveles, primero se facilita una información básica y resumida, después una adicional de forma detallada y por último los datos que no han sido obtenidos directamente de nosotros. Derecho a supresión. Derecho a internet. Derecho a información. Derecho a portabilidad. Guia de interpretación o de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO/IEC 27002. IEC 27006. IEC 27003. IEC 27011. IEC 27005. Se implementa el plan de riegos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. Fase neutra. Fase de realización. Fase de actuación. Fase de revisión. ¿cuál es la correcta?. La RGPD permite a las empresas informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas informar al usuario a la hora de recabar los datos. La RGPD obliga a las empresas informar al usuario a la hora de recabar los datos. ¿Cual es falsa? Las personas cuyos datos facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Cada individuo tiene derecho a solicitar el acceso a sus datos personales. Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. verdadero. Falso. ¿Cuál es falsa?. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. ¿Qué normativa regula la protección de datos de carácter personal?. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Señala si la siguiente afirmación es verdadera o falsa: “Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales, como los relativos a empresas o personas jurídicas.". Verdadero. Falso. Señala si la siguiente afirmación es verdadera o falsa: “Una vez doy mi consentimiento para que se compartan mis datos, jamás podré revocar dicho consentimiento”. Verdadero. Falso. ¿Cuál es la penalización por el uso indebido de un software?. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses. Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses. ¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI?. ISO 27001. ISO 27006. ISO 27003. ISO27004. |