infotmatica
|
|
Título del Test:
![]() infotmatica Descripción: simulacro informa123 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué principio exige que los datos se usen con fines específicos y legítimos?. Principio de transparencia. Principio de confidencialidad. Principio de exactitud. Principio de finalidad. Qué derecho permite al titular transferir sus datos a otro proveedor?. Derecho de portabilidad. Derecho de oposición. Derecho de suspensión. Derecho de acceso. Cuál es el ámbito territorial de la LOPDP?. Solo aplica en Ecuador. Solo a entidades públicas. Aplica a datos de residentes en Ecuador aunque el responsable esté fuera. Exclusivamente a empresas multinacionales. Qué organismo internacional inspiró la LOPDP con el GDPR?. ONU. Banco Mundial. OEA. UE con el GDPR. Cuál es el órgano encargado de crear el Registro Nacional de Protección de Datos?. Ministerio de Justicia. Asamblea Nacional. Superintendencia de Protección de Datos Personales. Consejo de Participación Ciudadana. Qué derecho permite al titular exigir la corrección de datos inexactos?. Derecho de portabilidad. Derecho de oposición. Derecho de rectificación. Derecho de acceso. Cuál de los siguientes es un dato sensible según la LOPDP. Orientación sexual. Número de teléfono. Correo electrónico. Dirección domiciliaria. Qué sucede si una empresa no designa un Delegado de Protección de Datos cuando corresponde?. Se considera infracción grave. No tiene consecuencias. Se considera infracción leve. La responsabilidad pasa al Estado. Qué figura es equivalente al DPO en el GDPR. Delegado de Protección de Datos. Responsable de Seguridad. Encargado de Tratamiento. Defensor Público. Cuál es el plazo máximo para notificar una brecha de seguridad según la LOPDP?. 5 días. 2 días. 30 días. 10 días. El principio de minimización de datos implica: Recoger la mayor cantidad de datos posibles. Eliminar todos los datos sensibles. Recoger solo los datos estrictamente necesarios. Publicar los datos para verificar su exactitud. Cuál es una excepción al consentimiento del titular?. Cuando lo decide el responsable. Cuando el titular se opone. Nunca. Cuando la ley lo permite. Cuál es la autoridad encargada de supervisar la LOPDP en Ecuador?. Ministerio de Telecomunicaciones. Consejo de la Judicatura. Defensoría del Pueblo. Superintendencia de Protección de Datos Personales. Qué significa el principio de responsabilidad proactiva?. Demostrar cumplimiento documentado. Cumplir con la ley cuando se le exige. Recoger más datos para protegerlos. Publicar informes anuales. Cuál es la base principal de licitud del tratamiento de datos personales?. Notificación. Consentimiento informado. Publicidad. Análisis de riesgos. Qué derecho se conoce como 'derecho al olvido'?. Derecho de portabilidad. Derecho de eliminación. Derecho de acceso. Derecho de oposición. Qué derecho protege frente a decisiones tomadas solo por algoritmos. Derecho de rectificación. Derecho a no ser objeto de decisiones automatizadas. Derecho de acceso. Derecho a la portabilidad. Qué se entiende por dato personal según la LOPDP en Ecuador?. Datos usados solo en redes sociales. Todo dato financiero únicamente. Información que identifica o hace identificable a una persona natural. Cualquier información pública. Cuál de los siguientes NO es un principio de la LOPDP?. Publicidad abierta. Finalidad específica. Exactitud. Minimización de datos. En qué año se promulgó la LOPDP en Ecuador?. 2015. 2021. 2008. 2023. Cuál es el propósito principal de la cadena de custodia en la evidencia digital?. Garantizar la autenticidad y trazabilidad de la evidencia. Reducir el tiempo del proceso judicial. Permitir la manipulación controlada de datos. Evitar duplicación de archivos. Según el COIP, ¿qué comprende el “contenido digital”?. Actos informáticos que representan hechos o información por medios tecnológicos. Solo archivos multimedia como fotos o videos. Documentos electrónicos firmados digitalmente. Mensajes de texto enviados por redes sociales. Qué establece el artículo 500 del COIP respecto a la evidencia digital?. Que puede admitirse como medio de prueba si se gestiona conforme a la ley. Que solo tiene valor si proviene de fuentes gubernamentales. Que carece de validez jurídica en delitos informáticos. Que solo aplica a contenidos audiovisuales. Cuál herramienta se utiliza principalmente para análisis de memoria?. Volatility. Wireshark. EnCase. FTK Imager. Cuál es el objetivo de la ingeniería inversa en un análisis forense?. Comprender el funcionamiento y origen de un software malicioso. Optimizar el rendimiento del sistema infectado. Eliminar logs de ejecución sospechosa. Reducir el tamaño de archivos ejecutables. En qué orden deben recolectarse los datos según su volatilidad?. De los más volátiles a los menos volátiles. De los menos volátiles a los más volátiles. Por orden alfabético de archivos. Según el tipo de dispositivo. Qué caracteriza a una imagen forense bit a bit?. Es una copia exacta del medio original, incluyendo archivos ocultos y borrados. Solo copia archivos visibles del usuario. Se genera sin necesidad de herramientas especializadas. Elimina los metadatos para proteger la privacidad. Cuál es el órgano encargado de crear el Registro Nacional de Protección de Datos?. Asamblea Nacional. Consejo de Participación Ciudadana. Superintendencia de Protección de Datos Personales. Ministerio de Justicia. Para qué se emplea una función hash en la informática forense?. Para verificar la integridad de la evidencia. Para comprimir la información sin pérdida. Para cifrar los datos de forma irreversible. Para detectar virus en archivos. Qué establece el artículo 500 del COIP respecto a la evidencia digital?. Que puede admitirse como medio de prueba si se gestiona conforme a la ley. Que carece de validez jurídica en delitos informáticos. Que solo tiene valor si proviene de fuentes gubernamentales. Que solo aplica a contenidos audiovisuales. Qué acción es fundamental para preservar la evidencia digital?. Trabajar sobre copias forenses, no sobre los originales. Guardar los archivos en formato comprimido. Eliminar los registros duplicados. Modificar los metadatos para uniformar el formato. Qué información puede obtenerse del análisis de logs?. Eventos de acceso, errores y transferencias de archivos. El contenido cifrado de los correos. Solo la lista de usuarios registrados. Los hashes de todos los archivos del sistema. |





