Dirección_De_Postales_De_Senegal_Contrabandistas_30_332
|
|
Título del Test:
![]() Dirección_De_Postales_De_Senegal_Contrabandistas_30_332 Descripción: Dirección De Postales De Senegal Contrabandistas 30 332 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. La creación de ficheros se debe notificar para su inscripción en el registro general de protección de datos (RGPD) de la AEPD. ¿Quién lo hace?. a. El creador del fichero. b. El responsable del fichero. c. El incluido en el fichero. d. El incluido y el creador del fichero. 2. El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos sean recabados del propio interesado es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave. 3. Operaciones de servicios en ITIL. Un proceso es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tienen un objetivo. d. Una función que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido. 4. La ley de infraestructuras críticas: a. Obliga a operadores (empresas eléctricas, gasísticas, proveedores de red) a protegerse frente a ataques. b. Sugiere a operadores (empresas eléctricas, gasísticas, proveedores de red) a protegerse frente a ataques. c. Informa a operadores (empresas eléctricas, gasísticas, proveedores de red) de cómo protegerse frente a ataques. d. Analiza los operadores (empresas eléctricas, gasísticas, proveedores de red) y sugiere cómo protegerse frente a ataques. 5. En ITIL, la tarea de gestión de relaciones de negocio forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio. 6. Un sistema SCADA está formado por: a. Más de una estación maestra (HMI). b. Una estación maestra (HMI). c. Una o más estaciones maestras (HMI). d. Varias estaciones maestras (HMI). 7. ¿Cuál de las siguientes **no** es una obligación que se desprende de la LOPD y los reales decretos que la complementan?. a. Inscribir los ficheros de datos. b. Elaborar un plan de seguridad. c. Llevar a cabo controles periódicos. d. Publicar una serie de medidas aceptadas. 8. ¿Cuál de las siguientes afirmaciones es cierta?. a. SCADA sería una parte de lo que se conoce como ICS. b. ICS hace referencia al sistema de información integrado dentro de la red de control de un SCADA. c. ICS es el término que describe a aquellos sistemas de información especializados que permiten controlar procesos industriales. d. ICS sería una parte de lo que se conoce como SCADA. 9. La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del director de la Agencia Española de Protección de Datos, salvo en los supuestos en los que conforme a esta ley y sus disposiciones de desarrollo dicha autorización no resulta necesaria, es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave. 10. Según ITIL, el ciclo de vida del servicio consta de cinco fases también llamadas disciplinas. ¿Cuál de las siguientes no se corresponde con una de estas cinco fases?. a. Planificación del servicio. b. Diseño del servicio. c. Transición del servicio. d. Operación del servicio. 11. En ITIL, la tarea de planificación de la transición y soporte forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio. 12. ¿Quiénes deben cumplir la LOPD?. a. Las empresas de más de 200 trabajadores. b. Los autónomos. c. Toda persona física o jurídica que posea datos de carácter personal. d. Las personas físicas que posean datos de carácter personal. 13. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel intermedio: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática. 14. ¿Cuál es el objeto de la LSSICE?. a. La regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica. b. La regulación del régimen administrativo de los servicios de la sociedad de la información. c. La regulación del régimen jurídico de la contratación por vía electrónica. d. La regulación del régimen administrativo de los servicios de la sociedad de la información y de la contratación por vía electrónica. 15. Los sistemas SCADA utilizan sus propios protocolos de comunicaciones para la comunicación entre los diferentes elementos de la red. Una de las principales razones para el uso de Modbus en el entorno industrial es que es: a. Publicado abiertamente y libre de pago. b. Publicación restringida. c. Difícil de mantener. d. Desarrollado teniendo en cuenta aplicaciones sencillas. 16. ¿Cuál de las siguientes **no** es una cláusula que forme parte de la norma ISO/IEC 27001:2013?. a. Liderazgo. b. Planificación. c. Soporte. d. Análisis. 17. En la metodología ITIL, la gestión de incidencias tiene como objetivo: a. Manejar el ciclo de vida de todos los incidentes con la eficiencia y eficacia que merece unbuen proceso de restablecimiento del servicio. b. El mantenimiento de los servicios de TI. c. El análisis de una serie de subprocesos. d. Proporcionar un documento necesario para suministrar un soporte efectivo. 18. El ciclo de Deming está principalmente ligado a: a. ISO 20000. b. ISO 9036. c. ISO 27001. d. ISO 35000. 19. ¿De qué tipo son los siguientes datos: DNI/NIF, n.º SS/mutualidad, nombre y apellidos, tarjeta sanitaria, dirección postal, email, teléfono, firma/huella digitalizada, imagen/voz, marcas físicas, firma electrónica?. a. Datos especialmente protegidos. b. Datos de circunstancias sociales. c. Datos de detalle de empleo. d. Datos de carácter identificativo. 20. La implementación de la norma ISO/IEC 27001:2013 se lleva a cabo en cuatro fases, de manera iterativa. Estas cuatro fases se corresponden con el ciclo PDCA y son: a. Post, do, check y act. b. Plan, do, change y act. c. Post, do, change y act. d. Plan, do, check y act. 21. En el ciclo PDCA, la comunicación de actividades y mejoras a todos los grupos de interés forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento. 22. ¿La Constitución española y las instrucciones de la Agencia Española de Protección de Datos forman parte del marco jurídico de la protección de datos en España?. a. Sí, ambas. b. No. c. Solo la Constitución española. d. Solo las instrucciones de la Agencia Española de Protección de Datos. 23. SGSI es: a. El Instituto Nacional de Seguridad, antes llamado precisamente CERT. b. Un protocolo de comunicación de SCADA. c. Un Centro de Respuesta a Incidentes de Seguridad Informática. d. Un Sistema de Gestión de Seguridad de la Información. 24. En el ciclo PDCA, la realización de programas de concienciación y capacitación de empleados forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento. 25. ¿Cuál de las siguientes **no** es una característica de la norma ISO/IEC 27001?. a. Es, en esencia, una metodología para optimizar la seguridad de la información que se genera al interior de las organizaciones. b. Puede ser implementada en cualquier organización: pequeña o grande, con o sin ánimo de lucro, privada o de capital público. c. La norma permite la certificación de las empresas. Su contenido no se queda en el plano de las sugerencias o las recomendaciones. d. El nivel de crecimiento de la norma en los últimos años ha sido muy lento. 26. La seguridad de la información: a. Describe los controles que debe implementar una organización para asegurarse de que está manejando esos riesgos. b. Describe actividades relacionadas con la protección de la información y de los activos de la infraestructura de la información. c. Es un modelo derivado del CMM y que describe las características esenciales de los procesos que deben existir en una organización para asegurar una buena seguridad de sistemas. d. Es un modelo derivado del COBIT y que describe las características esenciales de los procesos que deben existir en una organización para asegurar una buena seguridad de sistemas. 27. Operaciones de servicios en ITIL. Un servicio es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tienen un objetivo. d. Un proceso que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido. 28. ¿Quién regula la LOPD?. a. El Parlamento Europeo. b. El Parlamento español. c. El Senado español. d. La Agencia de Protección de Datos. 29. Los datos relativos a la salud están recogidos en la LOPD como: a. Datos sensibles. b. Datos especialmente protegidos. c. Datos normales. d. Datos sin más. 30. Sanciones: de acuerdo con el artículo 39 de la LSSICE, la reiteración en el plazo de tres años de dos o más infracciones muy graves, sancionadas con carácter firme, podrá dar lugar, en función de sus circunstancias, a la sanción de prohibición de actuación en España, durante un plazo máximo de: a. 1 año. b. 2 años. c. 5 años. d. 10 años. |





