option
Cuestiones
ayuda
daypo
buscar.php

Dirección_De_Postales_De_Senegal_Contrabandistas_18_520

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Dirección_De_Postales_De_Senegal_Contrabandistas_18_520

Descripción:
Dirección De Postales De Senegal Contrabandistas 18_520

Fecha de Creación: 2026/03/09

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué tipo de ley es la LOPD?. a. Ley ordinaria. b. Ley especial. c. Decreto ley. d. Ley orgánica.

2. ¿Qué es la directiva NIS?. a. Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión. b. Directiva del Parlamento español y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en España. c. Directiva del Parlamento Europeo relativa a mejorar los sistemas de información en algunos países de la Unión. d. Directiva del Parlamento americano relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información.

3. La ISO 20000 está orientada a: a. La gestión de la seguridad de la información. b. Describir la codificación de caracteres árabes de 7 bits. c. La gestión de servicios de TI. d. Describir el sistema de almacenamiento de los CD-ROM.

4. ¿Por cuántas fases/etapas está compuesto del ciclo de Deming?. a. 2. b. 3. c. 4. d. 5.

5. ¿Cuál de las siguientes afirmaciones es cierta?. a. Los especialistas recomiendan que empresas emergentes o medianas utilicen ITIL v3, aunque no cuenten con un modelo ITIL consolidado. b. Los especialistas recomiendan que empresas emergentes o medianas no utilicen ITIL v3 si no cuentan con un modelo ITIL consolidado y aspiran a una expansión a muy largo plazo. c. Los especialistas no recomiendan que empresas grandes utilicen ITIL v3 como primera aproximación. d. Los especialistas recomiendan que empresas pequeñas utilicen ITIL v3.

6. El delito de descubrimiento de secretos es un atentado contra la intimidad de la persona que puede realizarse de dos maneras distintas: a. Lectura de documentos personales y revisión de actos de la víctima. b. Firma de documentos e intromisión en ámbitos reservados de la víctima. c. Apoderamiento de documentos o efectos personales e intromisión en ámbitos reservados de la víctima. d. Apoderamiento de documentos o efectos personales.

7. ¿Cuántos tipos de sanciones establece la LOPD?. a. Dos: infracción grave y muy grave. b. Tres: infracción leve, grave y muy grave. c. Cuatro: infracción leve, normal, grave y muy grave. d. Cinco: infracción muy leve, leve, normal, grave y muy grave.

8. La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) entiende por «servicio de la sociedad de la información» toda actividad que cumple con cuatro requisitos. ¿Cuál de los siguientes no es uno de estos cuatro requisitos?. a. Recibe una contraprestación económica. b. La actividad se realiza de manera presencial. c. La actividad se realiza por medios electrónicos o telemáticos. d. La actividad se realiza a petición individual del destinatario del servicio.

9. ¿Con qué está relacionado el siguiente texto? «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal». a. Con la LSSICE. b. Con la LSSI. c. Con la denominada ley de servicios de almacenamiento. d. Con la denominada ley de cookies.

10. Los principios de la protección de datos son: a. Un conjunto de reglas que indican cómo se deben recoger los datos de carácter personal. b. Un conjunto de reglas para tratar los datos de carácter personal. c. Un conjunto de reglas para preservar el derecho a la intimidad de las personas. d. Un conjunto de reglas que indican cómo se deben recoger, tratar y ceder los datos de carácter personal para garantizar los derechos fundamentales de las personas y especialmente el derecho a la intimidad.

11. ¿De qué tipo son los siguientes datos? Actividades y negocios, licencias comerciales, suscripciones a publicaciones, medios de comunicación y creaciones artísticas, literarias, científicas o técnicas. a. Datos especialmente protegidos. b. Datos de circunstancias sociales. c. Datos de detalle de empleo. d. Datos de información comercial.

12. La creación de ficheros se debe notificar para su inscripción en el Registro General de Protección de Datos (RGPD) de la AEPD. ¿Qué coste tiene?. a. Ninguno. b. 500 euros. c. 1000 euros. d. 10 000 euros.

13. Los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. a. Quedan excluidos del ámbito de aplicación de la LOPD. b. No quedan excluidos del ámbito de aplicación de la LOPD. c. Quedan incluidos en el ámbito de aplicación de la LOPD, solo en formato papel. d. Quedan incluidos en el ámbito de aplicación de la LOPD, solo en formato electrónico.

14. Tratar datos de carácter personal sin recabar el consentimiento de las personas afectadas, cuando este sea necesario conforme a lo dispuesto en esta ley y sus disposiciones de desarrollo es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave.

15. ¿Qué es un dato de carácter personal?. a. Se entiende como dato de carácter personal cualquier información concerniente a personas físicas. b. Se entiende como dato de carácter personal cualquier información concerniente a personas jurídicas. c. Se entiende como dato de carácter personal la información salarial concerniente a personas físicas. d. Se entiende como dato de carácter personal la información sobre la salud concerniente a personas físicas.

16. En el ciclo PDCA, las revisiones por parte de la dirección para asegurar el funcionamiento del SGSI y para identificar oportunidades de mejoras forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento.

17. ¿Cómo saber si una organización cumple con la norma ISO/IEC 27001?. a. Asociada a cada paso de la implementación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. b. Asociada a cada paso de la verificación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. c. Asociada a cada paso de la planificación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. d. Asociada a cada paso del mantenimiento, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso.

18. La norma ISO/IEC 27001:2013 está formada por: a. 3 cláusulas. b. 4 cláusulas. c. 5 cláusulas. d. 10 cláusulas.

19. ¿Cuál de las siguientes no es una cláusula que forme parte de la norma ISO/IEC 27001:2013?. a. Alcance. b. Contexto de organización. c. Operación. d. Diseño.

20. En el ciclo PDCA, la obtención de la aprobación de la gerencia para la implementación del SGSI forma parte de la fase: a. De la implementación. b. De la planificación. c. De la verificación. d. Del mantenimiento.

21. Las certificaciones han variado en las distintas versiones de ITIL. ¿En cuántos niveles de especialización en la materia se dividen en la actualidad?. a. 2. b. 3. c. 4. d. 5.

22. Según ITIL, ¿Qué son las reglas de escalado de incidentes?. a. Estas reglas establecen un orden para la atención de los incidentes. b. Estas reglas establecen jerarquías de escalado y la gravedad de los incidentes con base en ciertos criterios. c. Estas reglas establecen una jerarquía para la resolución de los incidentes. d. Estas reglas establecen un control del análisis de los incidentes con base en ciertos criterios.

23. En ITIL, la tarea de gestión de niveles del servicio forma parte de la fase: a. Estrategia del servicio. b. Diseño del servicio. c. Transición del servicio. d. Operación del servicio.

24. En ITIL, la tarea de gestión de incidencias forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio.

25. Respecto a las operaciones de servicios en ITIL, una función es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tiene un objetivo. d. Un proceso que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido.

26. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel bajo: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática.

27. Un SGSI es un sistema de gestión de seguridad de la información. Un CSIRT es un centro de respuesta a incidentes de seguridad informática. En grandes organizaciones, sería el grupo especializado al cual se escalarían los incidentes de seguridad más relevantes. En definitiva: a. Un SGSI da el marco normativo necesario para una acción efectiva del SCADA. b. Un CSIRT da el marco normativo necesario para una acción efectiva del SGSI. c. Un SGSI da el marco normativo necesario para una acción efectiva del CSIRT. d. Un SGSI da el marco normativo necesario para una acción efectiva del ICS.

28. ¿Cuál de las siguientes no es una función de un sistema SCADA?. a. Envío de datos. b. Comunicación de datos a través de la red. c. Presentación de datos. d. Control de datos.

29. ¿Cuál de los siguientes no es un protocolo de comunicaciones para la comunicación entre los diferentes elementos de la red en un sistema SCADA?. a. Modbus. b. DNP3. c. ICCP. d. ICS.

30. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel más alto: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática.

Denunciar Test