test de Deontología y legislación informática
|
|
Título del Test:
![]() test de Deontología y legislación informática Descripción: test de Deontología y legislación informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes definiciones se corresponde con la de derecho informático?. A. El uso de la informática en el ámbito jurídico. B. Las implicaciones tecnológicas en una sociedad organizada. C. La rama del derecho que regula aspectos en los que las tecnologías de la información tienen un componente esencial. D. Todas las anteriores son correctas. ¿Cuál de las siguientes afirmaciones es correcta?. A. El derecho informático es estanco y no se ve informado de otras áreas del derecho. B. Existen implicaciones del derecho informático en el ámbito del derecho privado, esto es civil y mercantil. C. Existen implicaciones del derecho informático en el ámbito del derecho público, esto es administrativo y penal. D. B y C son correctas. ¿Cuál de las siguientes afirmaciones es correcta en relación con los códigos de conducta?. A. Los códigos de conducta son un conjunto de principios en torno a las buenas prácticas que gobiernan una determinada acción. B. Los códigos de conducta son un conjunto de leyes que regulan un determinado sector. C. Los códigos de conducta son un conjunto de reglamentos en torno a las buenas prácticas que rigen para todos los ciudadanos de un determinado territorio, con independencia del sector de actividad al que pertenezcan. D. Ninguna de las anteriores es correcta. ¿Cuál de las siguientes afirmaciones es correcta?. A. El ingeniero informático nunca es responsable de los daños que cause en el ejercicio de su profesión. B. El ingeniero informático es responsable de los daños que cause en el ejercicio de su profesión. C. La responsabilidad del ingeniero informático puede ser tanto contractual como extracontractual. D. B y C son correctas. ¿Cuál de las siguientes afirmaciones es correcta?. A. Un ingeniero informático solo tiene obligación de guardar confidencialidad como consecuencia de los códigos de conducta a los que se adhiera. B. Un ingeniero informático solo tiene obligación de guardar confidencialidad como consecuencia del código deontológico. C. Un ingeniero informático puede tener obligación de guardar confidencialidad como consecuencia de los códigos de conducta a los que se adhiera, de los códigos deontológicos, o como consecuencia de su contrato, sin perjuicio de que además la revelación de un secreto empresarial puede ser un delito. D. Ninguna de las anteriores es correcta. ¿Quién decía esta frase «cuando la gente entra a la sala de informática, da la impresión de que dejan la ética fuera»?. A. Walter Maner. B. Donn Parker. C. Isaac Asimov. D. James Moor. La aplicación y exigibilidad de los códigos de conducta: A. Son obligatorios para todos, una vez que son aprobados. B. Solo se aplican en el ámbito privado y no en el ámbito público. C. Se aplican a quienes lo hayan aceptado, asumido o les sea de aplicación por el sector o ámbito en el que actúan o participan. D. A y B son correctas. En las empresas pueden establecerse códigos de conducta para: A. Determinar qué leyes y reglamentación quiere aplicar la empresa. B. Determinar qué contratos se cumplen y cuáles no. C. Determinar el uso de herramientas y dispositivos electrónicos por los empleados. D. Determinar qué leyes laborales se aplican a los trabajadores. ¿Qué materias se suelen regular en los códigos dictados por las empresas?. A. La privacidad. B. La responsabilidad profesional. C. El uso de dispositivos móviles. D. Todas son correctas. ¿Cuál de estas afirmaciones es correcta respecto al secreto de empresa y el secreto industrial?. A. El secreto de empresa no se aplica a las entidades que no son industriales. B. El secreto industrial se puede subsumir dentro del secreto de empresa. C. Si establece el secreto de empresa en una empresa no se debe aplicar el secreto industrial. D. B y C son correctas. ¿Cuál de los siguientes términos se refiere a la persona física o jurídica que determina los medios y fines del tratamiento?. A. El interesado. B. El encargado del tratamiento. C. El responsable del tratamiento. D. El afectado. La «libertad informática»: A. Es el derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data). B. Comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención. C. Está recogido en el art. 18.4 CE. D. Todas las anteriores. Según el nuevo RGPD, el consentimiento debe ser: A. Libre, tácito, informado. B. Libre, específico, informado e inequívoco. C. Libre y específico valiendo las casillas preseleccionadas. D. Ninguna de las anteriores. Los datos personales obtenidos a partir de un tratamiento técnico específico relativos a las características físicas, fisiológicas o conductuales de una persona física son: A. Datos genéticos. B. Datos biométricos. C. Datos disociados. D. Datos sensibles. Los datos personales obtenidos a partir de una muestra biológica son: A. Datos genéticos. B. Datos biométricos. C. Datos disociados. D. Datos sensibles. El principio de minimización se refiere expresamente a: A. La cantidad limitada de los datos recogidos. B. El número de personas que acceden a los mismos. C. El período del tratamiento. D. Las tres anteriores. El principio de limitación de la finalidad se refiere expresamente a: A. Los límites temporales del tratamiento de los datos. B. Los fines determinados, explícitos y legítimos del manejo de datos. C. Los fines económicos del manejo de los datos. D. Los límites territoriales en el manejo de datos. El derecho de acceso en el RGPD se refiere a: A. El derecho de acceso a internet que tienen los seres humanos. B. El derecho a la tecnología que tienen las personas. C. El derecho al acceso a la información. D. El derecho a saber qué datos personales se están tratando. El derecho de limitación se refiere a: A. Que se limite el número de encargados del tratamiento. B. Que se limite el número de dispositivos con datos personales. C. Que se limite el tratamiento de los datos. D. Todas las anteriores. ¿En qué consiste el derecho de portabilidad en el tratamiento de los datos personales?. A. El derecho de las personas a portar sus datos en su teléfono, ordenador, tablet, etc. B. El derecho de las personas a pedir que se transporten los datos por las redes de comunicación. C. El derecho de las personas a exigir que las empresas porten los datos a dispositivos seguros. D. El derecho de las personas a pedir una copia de los datos que se tratan en un formato electrónico. Elaborar y mantener el registro de las actividades del tratamiento: A. Es una obligación exclusiva del responsable del tratamiento. B. No es obligatorio para las empresas que no tengan encargados del tratamiento. C. Es una obligación tanto del responsable como del encargado del tratamiento. D. No es obligatorio para las empresas con menos de 200 trabajadores. El responsable del tratamiento, en cuanto a la externalización en el tratamiento de los datos personales, deberá: A. Contar con encargados del tratamiento si tiene más de 250 trabajadores. B. Contratar a encargados del tratamiento que ofrezcan garantías para cumplir el RGPD. C. Contratar a encargados del tratamiento que ofrezcan garantías del cumplimiento de las obligaciones laborales y fiscales. D. Contratar a encargados del tratamiento si se manejan datos de salud. ¿Qué ocurre si el encargado del tratamiento incumple las obligaciones establecidas por el responsable en el tratamiento de los datos personales?. A. Se debe resolver la relación entre el responsable y el encargado. B. El encargado debe indemnizar al responsable. C. El encargado se convierte en el responsable de los datos personales que esté tratando. D. Debe suprimir los datos para dejar de tratarlos. ¿Cuáles son las medidas de seguridad que hay que implantar a los datos personales?. A. El nivel básico, medio y alto de seguridad. B. El nivel de seguridad según el tipo de datos que se estén tratando. C. Las medias de seguridad según los riesgos que puedan existir para los tratamientos de datos personales. D. Las medidas de seguridad según los fines para los que se traten los datos. ¿Cuál es el plazo para notificar las brechas de seguridad de los datos personales?. A. 24 horas. B. 12 horas. C. 48 horas. D. 72 horas. ¿Cuándo se debe nombrar a un delegado de protección de datos?. A. Cuando se solicite el consentimiento para el tratamiento de los datos mediante casillas premarcadas. B. Cuando exista una ley que legitime el tratamiento de los datos. C. Cuando se traten datos de categoría especial. D. Cuando se hagan transferencias internacionales de datos. La excepción del registro de actividades del tratamiento de datos que no entrañen un riesgo para los derechos y libertades de los interesados, sean casuales y no sean de datos de categorías especiales es para empresas responsables y encargados con: A. Menos de 200 trabajadores. B. Menos de 250 trabajadores. C. No hay exención. D. Ninguna es correcta. ¿Cuándo será necesario la evaluación de impacto?. A. Si el tratamiento utiliza nuevas tecnologías, por su naturaleza, alcance, contexto o fines, y entraña un alto riesgo para los derechos y libertades de las personas físicas. B. Si hay un tratamiento de gran escala de datos de categoría especial. C. Si hay tratamientos que realizan la elaboración de perfiles (profiling). D. Las 3 anteriores son correctas. La privacidad desde el diseño y por defecto: A. Es obligatorio para los tratamientos de datos de categoría especial. B. Es voluntario según decida el responsable del tratamiento. C. Es una obligación para todos los responsables del tratamiento. D. Es obligatorio si se debe realizar el registro de las actividades del tratamiento. ¿Cuándo se analiza la necesidad y la proporcionalidad de los tratamientos de datos respecto a las finalidades?. A. Al llevar a cabo una evaluación de impacto del tratamiento de datos personales. B. Cuando se vaya a nombrar al delegado de protección de datos personales. C. Cuando se analice la finalidad de los tratamientos de datos personales. D. Al llevar a cabo un contrato entre el responsable y el encargado del tratamiento. ¿Cuáles de los siguientes rasgos no definen a un PSI?. A. Las siglas son las de un prestador de servicios de intermediación. B. Desempeñan una actividad técnica, automática y pasiva. C. Tienen obligación de controlar la información que transmiten o almacenan salvo que tengan conocimiento efectivo de la misma. D. Todas las anteriores son correctas. ¿Cuál de las siguientes afirmaciones es correcta?. A. Los servicios de la sociedad de la información solo son aquellos en los que hay que pagar. B. Los servicios de la sociedad de la información solo son aquellos conocidos como freemium. C. Los servicios de la sociedad de la información incluyen tanto a los servicios remunerados como a los no remunerados. D. Los servicios de la sociedad de la información incluyen únicamente a los servicios no remunerados. ¿Qué información legal tiene que facilitar un servicio de la sociedad de la información?. A. Nombre y domicilio. B. Datos de inscripción en el registro mercantil. C. Correo electrónico. D. Todas las anteriores son correctas. ¿Cuál de los siguientes servicios no es un servicio de la sociedad de la información conforme a la LSSICE?. A. El teletexto televisivo consultado en una smart TV con conexión a Internet. B. Un buscador. C. Un servicio de acceso a Internet. D. Un servicio de almacenamiento online. El régimen de responsabilidad de un PSI: A. Se le aplica sin excepción el régimen legal aplicable a cualquier empresa. B. Deben tener una especial diligencia y responsabilidad teniendo en cuenta la gravedad de las actuaciones que se pueden hacer en la red, estando pendiente de lo que hacen los usuarios. C. Si el servicio es de intermediación se beneficiará en determinados casos de un régimen que no lo hace responsable de la licitud de los contenidos. D. No tienen responsabilidad nunca. ¿Cuáles de los siguientes rasgos son característicos de la actividad de un PSI?. A. Es técnico. B. Es automático. C. A, B y D son correctas. D. Es pasivo. ¿Cuál es el ámbito de aplicación de la LSSICE?. A. Las empresas que prestan servicios de la sociedad de la información. B. Los servicios que se prestan por empresas de tecnología con sede domiciliada en su país. C. Las empresas que prestan servicios de la sociedad de la información con sede en territorio español. D. Todas las anteriores son correctas. ¿Qué empresas deben facilitar información sobre la seguridad de sus servicios o productos?. A. Las empresas que presten servicios en territorio español. B. Las empresas que presten servicios de intermediación. C. Las empresas que prestan servicios de acceso a internet. D. B y C son correctas. ¿En qué preciso instante se entiende que hay conocimiento efectivo de una información ilícita por un PSI?. A. Cuando se mantiene almacenada la información ilícita en los equipos del PSI. B. Cuando comunica un usuario de los servicios prestados por el PSI que hay un contenido ilícito. C. Cuando el PSI descubre la información ilícita en sus equipos. D. Cuando una autoridad judicial declara un contenido ilícito. ¿Cuál de las siguientes materias conlleva que la empresa de un Estado de la Unión Europea que presta servicios de la sociedad de la información, cuyos destinatarios radican en España, debe cumplir la LSSICE?. A. Derechos de propiedad intelectual o industrial. B. Derechos sobre seguridad alimentaria. C. Derechos sobre importación de mercancías. D. Derechos sobre fiscalidad. |




