option
Cuestiones
ayuda
daypo
buscar.php

II. Documentación EMTUSA. 5. Tratamiento de Datos 2/2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
II. Documentación EMTUSA. 5. Tratamiento de Datos 2/2

Descripción:
Cuestionario sobre el Temario

Fecha de Creación: 2026/05/12

Categoría: Oposiciones

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según el RGPD, el registro de actividades de tratamiento está regulado en el artículo: A) 28. B) 30. C) 32. D) 35.

Las organizaciones con menos de 250 trabajadores estarán exentas del registro de actividades salvo que: A) Traten datos bancarios. B) El tratamiento sea frecuente y no ocasional. C) Tengan página web. D) Usen correo electrónico.

¿Qué se considera "dato personal" según el RGPD?. A) Solo datos bancarios. B) Información sobre empresas. C) Información sobre persona física identificada o identificable. D) Únicamente nombre y DNI.

La "seudonimización" consiste en: A) Eliminar datos personales. B) Compartir datos cifrados. C) Tratar datos de forma que no puedan atribuirse sin información adicional. D) Hacer públicos los datos.

El "responsable del tratamiento" es: A) El trabajador que usa datos. B) Quien determina fines y medios del tratamiento. C) El cliente. D) El delegado sindical.

La "violación de seguridad de datos personales" implica: A) Solo pérdida de documentos. B) Solo accesos externos. C) Destrucción, pérdida o acceso no autorizado a datos. D) Únicamente ciberataques.

¿Cuál de los siguientes es un dato biométrico?. A) Dirección postal. B) Imágenes faciales. C) Número de cuenta. D) Matrícula del coche.

EMTUSA trata información relativa a: A) Solo trabajadores. B) Solo clientes. C) Personal, proveedores y clientes. D) Exclusivamente proveedores.

EMTUSA formaliza contratos de tratamiento de datos con terceros porque: A) Tiene servicios externalizados. B) Lo exige Hacienda. C) Gestiona multas. D) Usa cámaras de seguridad.

¿Qué es una amenaza en gestión de riesgos?. A) Un activo informático. B) Una debilidad. C) Un suceso con consecuencias negativas sobre activos. D) Una contraseña insegura.

La vulnerabilidad es: A) El daño causado. B) Una debilidad del activo. C) Una amenaza natural. D) Una medida de seguridad.

¿Cuál NO es una opción de tratamiento del riesgo?. A) Evitarlo. B) Reducirlo. C) Compartirlo. D) Ignorarlo completamente.

La confidencialidad implica que: A) La información sea pública. B) Solo accedan personas autorizadas. C) Existan copias de seguridad. D) Los datos no puedan borrarse.

La integridad significa que: A) Los datos estén cifrados. B) Los datos permanezcan correctos y sin manipulaciones. C) Exista acceso remoto. D) Los datos se publiquen.

¿Cuál es una amenaza de origen natural?. A) Malware. B) Phishing. C) Inundaciones. D) Robo de identidad.

El hacktivismo consiste en: A) Robo de hardware. B) Ataques por desacuerdo con la actividad de la empresa. C) Fallos eléctricos. D) Errores humanos.

Una vulnerabilidad puede ser: A) Personal sin formación adecuada. B) Un antivirus actualizado. C) Un firewall activo. D) Una auditoría periódica.

El artículo 32 del RGPD trata sobre: A) Consentimiento. B) Delegado de Protección de Datos. C) Seguridad del tratamiento. D) Transferencias internacionales.

El "riesgo cero” en protección de datos: A) Existe siempre. B) Solo en organismos públicos. C) No existe. D) Se consigue con antivirus.

EMTUSA NO trata datos relativos a: A) Salud laboral. B) Menores para tarjeta infantil. C) Ideología y vida sexual. D) Datos bancarios.

Los datos de salud tratados por EMTUSA requieren: A) Consentimiento verbal. B) Consentimiento explícito. C) Autorización judicial. D) Comunicación pública.

Entre las finalidades del tratamiento está: A) Venta de datos. B) Gestión de servicios contratados. C) Difusión pública obligatoria. D) Cesión automática a terceros.

El principio de responsabilidad proactiva exige: A) Esperar sanciones. B) Aplicar y demostrar medidas adecuadas. C) Delegar toda responsabilidad. D) No documentar procesos.

El deber de secreto y confidencialidad: A) Finaliza al acabar la jornada. B) Solo afecta a directivos. C) Persiste tras finalizar la relación laboral. D) Es opcional.

Cuando un trabajador se ausente del puesto deberá: A) Apagar el edificio. B) Compartir contraseña. C) Bloquear pantalla o cerrar sesión. D) Desconectar internet.

Las contraseñas deben tener al menos: A) 4 caracteres. B) 6 caracteres. C) 8 caracteres. D) 12 caracteres obligatoriamente.

Las contraseñas deben: A) Compartirse entre compañeros. B) Anotarse en papel visible. C) Mantenerse confidenciales. D) Ser iguales para todos.

El antivirus debe: A) Desactivarse periódicamente. B) Actualizarse periódicamente. C) Ser opcional. D) Sustituirse por copias de seguridad.

El firewall sirve para: A) Hacer copias de seguridad. B) Evitar accesos remotos indebidos. C) Compartir datos. D) Gestionar nóminas.

Las copias de seguridad deben almacenarse: A) En el mismo equipo. B) En lugar seguro distinto del original. C) En papel. D) Sin protección alguna.

BYOD significa: A) Uso de dispositivos móviles personales para trabajar. B) Destrucción de soportes. C) Acceso biométrico. D) Transferencia internacional.

El acceso a datos debe seguir la política de: A) Máxima publicidad. B) Mínimos privilegios. C) Libre acceso. D) Acceso compartido.

¿Quién puede conceder o anular accesos autorizados?. A) Cualquier trabajador. B) El responsable del tratamiento. C) Los clientes. D) El proveedor de internet.

El control de acceso físico permite acceder a sistemas de información: A) A cualquier visitante. B) Solo al responsable y usuarios autorizados. C) Solo a proveedores. D) A cualquier trabajador municipal.

Los soportes con datos personales deben: A) Guardarse sin identificar. B) Destruirse diariamente. C) Etiquetarse e inventariarse. D) Compartirse libremente.

La salida de soportes fuera de EMTUSA requiere: A) Comunicación sindical. B) Autorización del responsable. C) Publicación oficial. D) Permiso verbal de cualquier empleado.

Todo usuario del sistema recibirá: A) Formación en protección de datos. B) Un teléfono móvil. C) Acceso total a todos los datos. D) Permisos de administrador.

El responsable del tratamiento es el máximo responsable frente a: A) Solo clientes. B) Solo trabajadores. C) Afectados y AEPD. D) Exclusivamente proveedores.

El DPD significa: A) Departamento Principal de Datos. B) Delegado de Protección de Datos. C) Documento de Protección Digital. D) Dirección Pública de Datos.

Una función del DPD es: A) Vender datos. B) Supervisar cumplimiento del RGPD. C) Gestionar nóminas. D) Crear software empresarial.

Los usuarios autorizados deben: A) Compartir información libremente. B) Usar datos solo para fines laborales. C) Publicar datos en redes sociales. D) Facilitar contraseñas a terceros.

La no notificación de una incidencia: A) No tiene consecuencias. B) Se considera falta de seguridad. C) Es opcional. D) Solo afecta a directivos.

Una fuga de información supone: A) Mejora reputacional. B) Pérdida de confidencialidad. C) Eliminación de copias. D) Destrucción física obligatoria.

Las incidencias de seguridad incluyen: A) Solo ciberataques. B) Solo robos físicos. C) Cualquier incumplimiento de seguridad. D) Exclusivamente errores humanos.

Las violaciones de seguridad deben notificarse a la AEPD: A) En 30 días. B) En una semana. C) En 72 horas si es posible. D) Solo si lo pide el interesado.

La notificación de una quiebra debe incluir: A) Naturaleza de la violación. B) Categorías de afectados. C) Medidas adoptadas. D) Todas las anteriores.

No será necesaria la notificación a afectados cuando: A) Exista cifrado que haga ininteligibles los datos. B) Lo decida un trabajador. C) Sea domingo. D) La empresa tenga antivirus.

La auditoría en EMTUSA se realizará: A) Cada 10 años. B) Solo si hay denuncias. C) Cada dos años o ante cambios sustanciales. D) Mensualmente.

El informe de auditoría quedará a disposición de: A) Hacienda. B) Clientes. C) Agencia Española de Protección de Datos. D) Sindicatos.

El incumplimiento de las medidas de seguridad podrá sancionarse conforme: A) Solo al Código Penal. B) Exclusivamente al convenio colectivo. C) Estatuto de los Trabajadores y LOPDGDD. D) Normativa tributaria.

Denunciar Test