Lest_Fucking_Make_Magic
|
|
Título del Test:
![]() Lest_Fucking_Make_Magic Descripción: Lest Fucking Make Magic |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. La creación de ficheros se debe notificar para su inscripción en el registro general de protección de datos (RGPD) de la AEPD. ¿Quién lo hace?. a. El creador del fichero. b. El responsable del fichero. c. El incluido en el fichero. d. El incluido y el creador del fichero. 2. El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos sean recabados del propio interesado es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave. 3. Operaciones de servicios en ITIL. Un proceso es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tienen un objetivo. d. Una función que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido. 4. La ley de infraestructuras críticas: a. Obliga a operadores (empresas eléctricas, gasísticas, proveedores de red) a protegerse frente a ataques. b. Sugiere a operadores (empresas eléctricas, gasísticas, proveedores de red) a protegerse frente a ataques. c. Informa a operadores (empresas eléctricas, gasísticas, proveedores de red) de cómo protegerse frente a ataques. d. Analiza los operadores (empresas eléctricas, gasísticas, proveedores de red) y sugiere cómo protegerse frente a ataques. 5. En ITIL, la tarea de gestión de relaciones de negocio forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio. 6. Un sistema SCADA está formado por: a. Más de una estación maestra (HMI). b. Una estación maestra (HMI). c. Una o más estaciones maestras (HMI). d. Varias estaciones maestras (HMI). 7. ¿Cuál de las siguientes **no** es una obligación que se desprende de la LOPD y los reales decretos que la complementan?. a. Inscribir los ficheros de datos. b. Elaborar un plan de seguridad. c. Llevar a cabo controles periódicos. d. Publicar una serie de medidas aceptadas. 8. ¿Cuál de las siguientes afirmaciones es cierta?. a. SCADA sería una parte de lo que se conoce como ICS. b. ICS hace referencia al sistema de información integrado dentro de la red de control de un SCADA. c. ICS es el término que describe a aquellos sistemas de información especializados que permiten controlar procesos industriales. d. ICS sería una parte de lo que se conoce como SCADA. 9. La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del director de la Agencia Española de Protección de Datos, salvo en los supuestos en los que conforme a esta ley y sus disposiciones de desarrollo dicha autorización no resulta necesaria, es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave. 10. Según ITIL, el ciclo de vida del servicio consta de cinco fases también llamadas disciplinas. ¿Cuál de las siguientes no se corresponde con una de estas cinco fases?. a. Planificación del servicio. b. Diseño del servicio. c. Transición del servicio. d. Operación del servicio. 11. En ITIL, la tarea de planificación de la transición y soporte forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio. 12. ¿Quiénes deben cumplir la LOPD?. a. Las empresas de más de 200 trabajadores. b. Los autónomos. c. Toda persona física o jurídica que posea datos de carácter personal. d. Las personas físicas que posean datos de carácter personal. 13. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel intermedio: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática. 14. ¿Cuál es el objeto de la LSSICE?. a. La regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica. b. La regulación del régimen administrativo de los servicios de la sociedad de la información. c. La regulación del régimen jurídico de la contratación por vía electrónica. d. La regulación del régimen administrativo de los servicios de la sociedad de la información y de la contratación por vía electrónica. 15. Los sistemas SCADA utilizan sus propios protocolos de comunicaciones para la comunicación entre los diferentes elementos de la red. Una de las principales razones para el uso de Modbus en el entorno industrial es que es: a. Publicado abiertamente y libre de pago. b. Publicación restringida. c. Difícil de mantener. d. Desarrollado teniendo en cuenta aplicaciones sencillas. 16. ¿Cuál de las siguientes **no** es una cláusula que forme parte de la norma ISO/IEC 27001:2013?. a. Liderazgo. b. Planificación. c. Soporte. d. Análisis. 17. En la metodología ITIL, la gestión de incidencias tiene como objetivo: a. Manejar el ciclo de vida de todos los incidentes con la eficiencia y eficacia que merece unbuen proceso de restablecimiento del servicio. b. El mantenimiento de los servicios de TI. c. El análisis de una serie de subprocesos. d. Proporcionar un documento necesario para suministrar un soporte efectivo. 18. El ciclo de Deming está principalmente ligado a: a. ISO 20000. b. ISO 9036. c. ISO 27001. d. ISO 35000. 19. ¿De qué tipo son los siguientes datos: DNI/NIF, n.º SS/mutualidad, nombre y apellidos, tarjeta sanitaria, dirección postal, email, teléfono, firma/huella digitalizada, imagen/voz, marcas físicas, firma electrónica?. a. Datos especialmente protegidos. b. Datos de circunstancias sociales. c. Datos de detalle de empleo. d. Datos de carácter identificativo. 20. La implementación de la norma ISO/IEC 27001:2013 se lleva a cabo en cuatro fases, de manera iterativa. Estas cuatro fases se corresponden con el ciclo PDCA y son: a. Post, do, check y act. b. Plan, do, change y act. c. Post, do, change y act. d. Plan, do, check y act. 21. En el ciclo PDCA, la comunicación de actividades y mejoras a todos los grupos de interés forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento. 22. ¿La Constitución española y las instrucciones de la Agencia Española de Protección de Datos forman parte del marco jurídico de la protección de datos en España?. a. Sí, ambas. b. No. c. Solo la Constitución española. d. Solo las instrucciones de la Agencia Española de Protección de Datos. 23. SGSI es: a. El Instituto Nacional de Seguridad, antes llamado precisamente CERT. b. Un protocolo de comunicación de SCADA. c. Un Centro de Respuesta a Incidentes de Seguridad Informática. d. Un Sistema de Gestión de Seguridad de la Información. 24. En el ciclo PDCA, la realización de programas de concienciación y capacitación de empleados forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento. 25. ¿Cuál de las siguientes **no** es una característica de la norma ISO/IEC 27001?. a. Es, en esencia, una metodología para optimizar la seguridad de la información que se genera al interior de las organizaciones. b. Puede ser implementada en cualquier organización: pequeña o grande, con o sin ánimo de lucro, privada o de capital público. c. La norma permite la certificación de las empresas. Su contenido no se queda en el plano de las sugerencias o las recomendaciones. d. El nivel de crecimiento de la norma en los últimos años ha sido muy lento. 26. La seguridad de la información: a. Describe los controles que debe implementar una organización para asegurarse de que está manejando esos riesgos. b. Describe actividades relacionadas con la protección de la información y de los activos de la infraestructura de la información. c. Es un modelo derivado del CMM y que describe las características esenciales de los procesos que deben existir en una organización para asegurar una buena seguridad de sistemas. d. Es un modelo derivado del COBIT y que describe las características esenciales de los procesos que deben existir en una organización para asegurar una buena seguridad de sistemas. 27. Operaciones de servicios en ITIL. Un servicio es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tienen un objetivo. d. Un proceso que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido. 28. ¿Quién regula la LOPD?. a. El Parlamento Europeo. b. El Parlamento español. c. El Senado español. d. La Agencia de Protección de Datos. 29. Los datos relativos a la salud están recogidos en la LOPD como: a. Datos sensibles. b. Datos especialmente protegidos. c. Datos normales. d. Datos sin más. 30. Sanciones: de acuerdo con el artículo 39 de la LSSICE, la reiteración en el plazo de tres años de dos o más infracciones muy graves, sancionadas con carácter firme, podrá dar lugar, en función de sus circunstancias, a la sanción de prohibición de actuación en España, durante un plazo máximo de: a. 1 año. b. 2 años. c. 5 años. d. 10 años. 1. ¿Qué tipo de ley es la LOPD?. a. Ley ordinaria. b. Ley especial. c. Decreto ley. d. Ley orgánica. 2. ¿Qué es la directiva NIS?. a. Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión. b. Directiva del Parlamento español y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en España. c. Directiva del Parlamento Europeo relativa a mejorar los sistemas de información en algunos países de la Unión. d. Directiva del Parlamento americano relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información. 3. La ISO 20000 está orientada a: a. La gestión de la seguridad de la información. b. Describir la codificación de caracteres árabes de 7 bits. c. La gestión de servicios de TI. d. Describir el sistema de almacenamiento de los CD-ROM. 4. ¿Por cuántas fases/etapas está compuesto del ciclo de Deming?. a. 2. b. 3. c. 4. d. 5. 5. ¿Cuál de las siguientes afirmaciones es cierta?. a. Los especialistas recomiendan que empresas emergentes o medianas utilicen ITIL v3, aunque no cuenten con un modelo ITIL consolidado. b. Los especialistas recomiendan que empresas emergentes o medianas no utilicen ITIL v3 si no cuentan con un modelo ITIL consolidado y aspiran a una expansión a muy largo plazo. c. Los especialistas no recomiendan que empresas grandes utilicen ITIL v3 como primera aproximación. d. Los especialistas recomiendan que empresas pequeñas utilicen ITIL v3. 6. El delito de descubrimiento de secretos es un atentado contra la intimidad de la persona que puede realizarse de dos maneras distintas: a. Lectura de documentos personales y revisión de actos de la víctima. b. Firma de documentos e intromisión en ámbitos reservados de la víctima. c. Apoderamiento de documentos o efectos personales e intromisión en ámbitos reservados de la víctima. d. Apoderamiento de documentos o efectos personales. 7. ¿Cuántos tipos de sanciones establece la LOPD?. a. Dos: infracción grave y muy grave. b. Tres: infracción leve, grave y muy grave. c. Cuatro: infracción leve, normal, grave y muy grave. d. Cinco: infracción muy leve, leve, normal, grave y muy grave. 8. La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) entiende por «servicio de la sociedad de la información» toda actividad que cumple con cuatro requisitos. ¿Cuál de los siguientes no es uno de estos cuatro requisitos?. a. Recibe una contraprestación económica. b. La actividad se realiza de manera presencial. c. La actividad se realiza por medios electrónicos o telemáticos. d. La actividad se realiza a petición individual del destinatario del servicio. 9. ¿Con qué está relacionado el siguiente texto? «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal». a. Con la LSSICE. b. Con la LSSI. c. Con la denominada ley de servicios de almacenamiento. d. Con la denominada ley de cookies. 10. Los principios de la protección de datos son: a. Un conjunto de reglas que indican cómo se deben recoger los datos de carácter personal. b. Un conjunto de reglas para tratar los datos de carácter personal. c. Un conjunto de reglas para preservar el derecho a la intimidad de las personas. d. Un conjunto de reglas que indican cómo se deben recoger, tratar y ceder los datos de carácter personal para garantizar los derechos fundamentales de las personas y especialmente el derecho a la intimidad. 11. ¿De qué tipo son los siguientes datos? Actividades y negocios, licencias comerciales, suscripciones a publicaciones, medios de comunicación y creaciones artísticas, literarias, científicas o técnicas. a. Datos especialmente protegidos. b. Datos de circunstancias sociales. c. Datos de detalle de empleo. d. Datos de información comercial. 12. La creación de ficheros se debe notificar para su inscripción en el Registro General de Protección de Datos (RGPD) de la AEPD. ¿Qué coste tiene?. a. Ninguno. b. 500 euros. c. 1000 euros. d. 10 000 euros. 13. Los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. a. Quedan excluidos del ámbito de aplicación de la LOPD. b. No quedan excluidos del ámbito de aplicación de la LOPD. c. Quedan incluidos en el ámbito de aplicación de la LOPD, solo en formato papel. d. Quedan incluidos en el ámbito de aplicación de la LOPD, solo en formato electrónico. 14. Tratar datos de carácter personal sin recabar el consentimiento de las personas afectadas, cuando este sea necesario conforme a lo dispuesto en esta ley y sus disposiciones de desarrollo es una falta: a. Muy leve. b. Leve. c. Grave. d. Muy grave. 15. ¿Qué es un dato de carácter personal?. a. Se entiende como dato de carácter personal cualquier información concerniente a personas físicas. b. Se entiende como dato de carácter personal cualquier información concerniente a personas jurídicas. c. Se entiende como dato de carácter personal la información salarial concerniente a personas físicas. d. Se entiende como dato de carácter personal la información sobre la salud concerniente a personas físicas. 16. En el ciclo PDCA, las revisiones por parte de la dirección para asegurar el funcionamiento del SGSI y para identificar oportunidades de mejoras forma parte de la fase de: a. Implementación. b. Planificación. c. Verificación. d. Mantenimiento. 17. ¿Cómo saber si una organización cumple con la norma ISO/IEC 27001?. a. Asociada a cada paso de la implementación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. b. Asociada a cada paso de la verificación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. c. Asociada a cada paso de la planificación, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. d. Asociada a cada paso del mantenimiento, existe una serie de documentos que representan ciertos hitos que se han de ir generando o depurando de manera obligatoria en cada fase del proceso. 18. La norma ISO/IEC 27001:2013 está formada por: a. 3 cláusulas. b. 4 cláusulas. c. 5 cláusulas. d. 10 cláusulas. 19. ¿Cuál de las siguientes no es una cláusula que forme parte de la norma ISO/IEC 27001:2013?. a. Alcance. b. Contexto de organización. c. Operación. d. Diseño. 20. En el ciclo PDCA, la obtención de la aprobación de la gerencia para la implementación del SGSI forma parte de la fase: a. De la implementación. b. De la planificación. c. De la verificación. d. Del mantenimiento. 21. Las certificaciones han variado en las distintas versiones de ITIL. ¿En cuántos niveles de especialización en la materia se dividen en la actualidad?. a. 2. b. 3. c. 4. d. 5. 22. Según ITIL, ¿Qué son las reglas de escalado de incidentes?. a. Estas reglas establecen un orden para la atención de los incidentes. b. Estas reglas establecen jerarquías de escalado y la gravedad de los incidentes con base en ciertos criterios. c. Estas reglas establecen una jerarquía para la resolución de los incidentes. d. Estas reglas establecen un control del análisis de los incidentes con base en ciertos criterios. 23. En ITIL, la tarea de gestión de niveles del servicio forma parte de la fase: a. Estrategia del servicio. b. Diseño del servicio. c. Transición del servicio. d. Operación del servicio. 24. En ITIL, la tarea de gestión de incidencias forma parte de la fase: a. Estrategia de servicio. b. Diseño de servicio. c. Transición de servicio. d. Operación del servicio. 25. Respecto a las operaciones de servicios en ITIL, una función es: a. Una unidad de medida de valor para los clientes. b. Un equipo o grupo de personas y las herramientas que utilizan para llevar a cabo uno o más procesos o actividades. c. Un conjunto de actividades estructuradas que tiene un objetivo. d. Un proceso que garantiza que solo aquellos recursos que cuentan con los permisos adecuados acceden a la información de carácter restringido. 26. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel bajo: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática. 27. Un SGSI es un sistema de gestión de seguridad de la información. Un CSIRT es un centro de respuesta a incidentes de seguridad informática. En grandes organizaciones, sería el grupo especializado al cual se escalarían los incidentes de seguridad más relevantes. En definitiva: a. Un SGSI da el marco normativo necesario para una acción efectiva del SCADA. b. Un CSIRT da el marco normativo necesario para una acción efectiva del SGSI. c. Un SGSI da el marco normativo necesario para una acción efectiva del CSIRT. d. Un SGSI da el marco normativo necesario para una acción efectiva del ICS. 28. ¿Cuál de las siguientes no es una función de un sistema SCADA?. a. Envío de datos. b. Comunicación de datos a través de la red. c. Presentación de datos. d. Control de datos. 29. ¿Cuál de los siguientes no es un protocolo de comunicaciones para la comunicación entre los diferentes elementos de la red en un sistema SCADA?. a. Modbus. b. DNP3. c. ICCP. d. ICS. 30. Las funciones de automatización y control en los procesos industriales de los sistemas se dan a diferentes niveles de interacción con los dispositivos remotos. En el nivel más alto: a. Solo se conectan al sistema. b. Solo pueden recabar datos. c. Son capaces de dirigir a distancia dispositivos. d. Los sistemas son capaces de tomar decisiones de manera automática. ¿Qué es un objeto en PHP?. a.Una instancia de una clase. b.Una función. c.Un tipo de dato primitivo. d.Una variable global. ¿Cuáles son las palabras reservadas para controlar la visibilidad de las propiedades y los métodos?. a.Public, protected y private. b.Default, internal y accesed. c.Public y contracted. d.Private, contracted y public. ¿Qué tipo de datos devuelve la función fetch_assoc en PHP?. a.Un array numérico. b.Un array asociativo. c.Un string. d.Un objeto JSON. ¿Cuál es un array asociativo?. a.$persona["Edorta García"] = "Suspenso";. b.$persona[1] = "Suspenso";. c.$persona[] = "Suspenso";. d.$persona[asignatura] = "Suspenso";. ¿Cuáles son gestores de bases de datos?. a.MariaDB, MySQL y MongoDB. b.MongoDB, SQLite y Apache. c.PostgreSQL, Nginx y MySQL. d.Visual Code, SQLSRV y SQLite. ¿Qué función se utiliza para enviar un correo electrónico en PHP?. a.message(). b.email(). c.mail(). d.send(). ¿Cuáles son editores de código fuente?. a.Notepad++, IE y Atom. b.Notepad++, Visual Studio Code y Atom. c.Edge, Safari y Atom. d.Chrome, XAMPP y Visual Studio Code. Un archivo JSON bien formato sería... a.{ "id":978, "nombre":"Angel", "apellido":"Obregón García", "título":"profesor" }. b.{ "id"-958, "nombre"-"Alberto", "apellido"-"Ruíz Gómez", "título"-"catedrático" }. c.{ "id", 978, "nombre", "Ángel", "apellido", "García Méndez", "título", "catedrático" }. d.{ "id":928; "nombre":"Alberto"; "apellido":"Ginéz Ruíz"; "título":"jefa de RRHH" }. Si queremos realizar una consulta en Wikidata lo hacemos con... a....SPARQL. b....MySQL. c....SQL. d....CHARTQL. Los bots son programas automatizados para hacer tareas automatizadas, ¿De qué web es un elemento clave?. a.Web 2.0. b.Web 4.0. c.Web 3.0. d.Web 1.0. ¿Qué hace la función var_dump?. a.Es el equivalente a salir. b.Nos permite dividir un fichero JSON en partes. c.Ejecuta un fichero. d.Imprime la variable que le indiquemos. ¿Qué es una clave foránea en bases de datos?. a.Una clave primaria. b.Una columna que identifica de manera única cada fila de una tabla. c.Una columna que se refiere a la clave primaria en otra tabla. d.Una tabla sin claves. ¿Qué es un framework en el contexto de desarrollo web?. a.Un gestor de contenidos, que facilita la creación de contenidos en una página web. b.Un entorno que proporciona estructura y herramientas para desarrollar aplicaciones web. c.Un servidor web, que permite alojar páginas web dentro. d.Una herramienta de diseño gráfico que facilita la integración con páginas web. ¿Qué es RDF?. a.Un estándar del W3C para representar información estructurada. b.Un formato de archivo donde no se modifica el contenido. c.Un identificar único de un documento. d.Un lenguaje de consulta en bases de datos. ¿Qué es sqrt?. a.Es una función de PHP que devuelve la raíz cuadrada de un número. b.Es una variable que guarda las raíces cuadradas de los números. c.Es una función que cuenta la longitud de un array. d.Es una función de PHP que devuelve un número aleatorio. ¿En qué parte del MVC podemos encontrar este texto style="color:blue;"?. a. Modelo. b. Rutas. c. Vista. d. Controlador. ¿Qué tipo de arquitectura utiliza servicios pequeños e independientes?. a. Arquitectura orientada a servicios (SOA). b. Arquitectura monolítica. c. Arquitectura de red. d. Arquitectura multinivel. ¿Qué hace el comando php artisan route:list?. a. Muestra una lista con todas las rutas y métodos accesibles en la aplicación. b. Nos muestra una lista de archivos que están en la carpeta routes del proyecto Laravel. c. Muestra una página web con todos los enlaces disponibles para entrar en la página. d. Muestra una lista de las opciones configurables del Laravel respecto a las carpetas que contiene. ¿Qué parte del MVC está en contacto con la base de datos?. a. La vista. b. La ruta. c. El controlador. d. El modelo. Si tenemos este código: {{ $coche->caballos }}, ¿de dónde viene la variable $coche y en qué lugar estamos del MVC?. a. Viene del controlador y estamos en la ruta. b. Viene del controlador y estamos en la vista. c. Viene de la vista y estamos en el controlador. d. Viene del controlador y estamos en el modelo. ¿Qué ventaja tiene la computación en la nube respecto a la eficiencia energética?. a. Uso constante de recursos. b. Uso de energía según la demanda específica. c. Dependencia de recursos físicos locales. d. Despliegue lento de aplicaciones. ¿En qué parte del MVC se utiliza CSS?. a. En la ruta. b. En la vista. c. En el modelo. d. En el controlador. Qué función tiene la vista en el patrón MVC?. a. Media entre el modelo y la vista, manejando las peticiones del usuario. b. Maneja la lógica de negocio. c. Almacena y gestiona los datos. d. Presenta los datos al usuario. En ciertos servidores como Byethost, ¿en qué carpeta colocarías los ficheros de tu página php?. a. src. b. public. c. htdocs. d. config. Necesitas insertar múltiples registros en la base de datos para pruebas, ¿qué usarías?. a. Migraciones. b. Controladores. c. Vistas. d. Seeders. Estás configurando una base de datos para una aplicación MVC. ¿Dónde se definiría la conexión a la base de datos?. a. En un archivo de configuración. b. En la vista. c. En un script de Javascript. d. En el controlador. ¿Qué archivo en Laravel se utiliza para definir rutas?. a. app/Http/routes.php. b. config/app.php. c. routes/web.php. d. public/index.php. Necesitas crear un nuevo controlador en Laraval. ¿Qué comando usarías?. a. php artisan new:controller PeliculaController. b. php artisan create:controller PeliculaController. c. php artisan controller PeliculaController. d. php artisan make:controller PeliculaController. ¿Qué herramienta ofrece AWS para la gestión de usuarios y permisos?. a. AWS CloudFormation. b. AWS Elastic Beanstalk. c. AWS IAM. d. Amazon CloudWatch. Necesitas conectarte a una base de datos MySQL desde PHP. ¿Qué función usarías?. a. mysql_connect(). b. db_connect(). c. connect_db(). d. mysqli_connect(). La constitución española y las instrucciones de la agencia española de protección de datos forman parte del marco jurídico de la protección de datos en España. a.Sólo la constitución española. b.Sólo estas dos normas. c.No. d.Si, ambas. ¿Qué ley estuvo en vigor antes que la LOPD?. a.LSSI. b.LPDT. c.LORTAD. d.LSSICE. ¿Cuál de las siguientes no es una obligación de la LOPDGDD?. a.Inscribir los ficheros que contienen datos de carácter personal en la Agencia de Protección de Datos. b.Elaborar un plan de seguridad para garantizar el cumplimiento de la ley. c.Completar la información que se registra de carácter personal en la Agencia de Protección de Datos. d.Realizar una serie de controles periódicos para certificar el cumplimiento de la ley. Las personas que actúen bajo la autoridad del responsable o del encargado del tratamiento, incluido este último, podrán tratar todos los datos personales sin autorización alguna. Verdadero. Falso. Cual de los siguientes delitos supone un daño mayor a la intimidad de las personas?. a.Intromisión en ámbitos reservados de la víctima. b.Revelación de secretos. c.Apoderamiento de documentos. d.Intromisión informática. De acuerdo con el artículo 39 de la LSSICE, ¿cual es la multa de una infracción grave?. a.Multa de 300.001 hasta 400.000 euros. b.Multa de 30.001. c.Multa de 30.001 hasta 150.000 euros. d.Multa de 150.000 euros. La protección de datos abarca todo tipo de tratamiento de datos personales, si bien ha sido la facilidad con la que los sistemas informáticos pueden recopilar, almacenar y tratar la información lo que ha obligado a que se desarrolle una normativa que proteja frente al mal uso de los datos de carácter personal. Verdadero. Falso. La Ley de servicios de la sociedad de la información y del comercio electrónico tiene como objeto la regulación del régimen jurídico de los **servicios de la sociedad de la información y de la contratación por vía electrónica**. Uno de los requisitos que dicha Ley entiende por “servicio de la sociedad de la información”, es: a.La actividad se realiza presencialmente. b.Recibe una contraprestación económica. c.La actividad se puede denominar como gratuita. d.La actividad no se realiza por medios electrónicos o telemáticos. El Tribunal Constitucional viene a reconocer el Derecho a la Protección de Datos o Habeas Data, como un derecho fundamental independiente del derecho al honor, intimidad e imagen. Verdadero. Falso. ¿Cual de los siguientes no es un principio de la Protección de Datos?. a.Seguridad de los datos. b.Tratamiento de los datos. c.Consentimiento del afectado. d.Calidad de los datos. Según la ley orgánica 15/1999 de protección de datos de carácter personal, ¿cada cuánto tiempo deben hacerse las auditorías de protección de datos?. a.Cada dos años y, siempre que, cambien sustancialmente las circunstancias de recogida y tratamiento de los datos. b.Frecuentemente. c.Cada 5 años o cuando cambien mucho los datos. d.Cada año. ¿Qué pasa si no hago la auditoría de protección de datos?. a.De tener conocimiento la AEPD de ello, es complicado que hiciera algo, por la comisión de una infracción muy leve. b.De tener conocimiento la AEPD de ello, podría imponer un aviso, por la comisión de una infracción leve. c.De tener conocimiento la AEPD de ello, podría imponer una sanción, de entre 40.001 a 300.000 euros, por la comisión de una infracción grave. d.De tener conocimiento la AEPD de ello, podría imponer una sanción, de entre 4.001 a 30.000 euros, por la comisión de una infracción muy grave. ¿De qué tipo son los siguientes datos? Datos de estado civil, Datos de familia, edad, sexo, fecha de nacimiento, nacionalidad, lugar de nacimiento, lengua materna, características físicas, firma electrónica. a.Datos de circunstancias sociales. b.Datos especialmente protegidos. c.Datos de detalle de empleo. d.Datos de características personales. La creación de ficheros con datos personales se debe notificar para su inscripción en el registro general de protección de datos (RGPD) de la AEPD. ¿Quién lo hace?. a.El creador del fichero. b.El incluido en el fichero. c.El responsable del fichero. d.El incluido y el creador del fichero. ¿Cuál de las siguientes no es una obligación que se desprende de la LOPDGDD y los reales decretos que la complementan?. a.Publicar una serie de medidas aceptadas. b.Llevar a cabo controles periódicos. c.Inscribir los ficheros de datos. d.Elaborar un plan de seguridad. El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos sean recabados del propio interesado, es una falta: a.Grave. b.Muy leve. c.Leve. d.Muy grave. La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la Agencia Española de Protección de Datos salvo en los supuestos en los que conforme a esta Ley y sus disposiciones de desarrollo dicha autorización no resulta necesaria, es una falta: a.Muy grave. b.Leve. c.Grave. d.Muy leve. Se entiende como Dato de carácter personal a cualquier información concerniente a personas físicas, identificadas o identificables; es decir, toda información numérica, gráfica, fotográfica, acústica o de cualquier otro tipo susceptible de recogida, tratamiento o transmisión concerniente a una persona física identificada o identificable. Verdadero. Falso. Los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas se incluyen dentro del ámbito de la LOPD. Verdadero. Falso. La recogida de datos personales en forma engañosa o fraudulenta puede derivar en una sanción muy grave. Verdadero. Falso. Completa la frase: El … … en el que se basa blockchain facilita poder crear redes de negocios rentables y seguras donde la información recolectada puede ser tratada y analizada sin necesidad de puntos centrales de control. a.Sistema distribuido. b.Sistema de red. c.Sistema homogeneo. d.Sistema centralizado. ¿Cuál es uno de los principales beneficios de BlockChain para la transformación digital de una empresa?. a.Permite centralizar los procesos. b.Centralizar las operaciones. c.Permite “desintermediar” muchos procesos. d.Unificar información. En una cadena de bloques la modificación de los datos de un solo bloque supone: a.Tener que reconstruir la cabecera de todos los que vienen a continuación. b.Reconstruir la cabecera de los bloques contiguos al bloque afectado. c.Modificar la cabecera del bloque en cuestión. d.No supone nada. Desde el punto de vista de muchos expertos, las cadenas de bloque pueden verse como “el eslabón perdido”, la tecnología llamada a resolver la mayor parte de las preocupaciones en torno a la seguridad, la fiabilidad y la privacidad que le falta a día de hoy a IoT, por ejemplo: a.Analizan operaciones complejas de dispositivos conectados. b.No permiten rastrear y ni hacer un seguimiento de cientos de millones de dispositivos en movimiento. c.Supone un incremento de coste para los fabricantes dentro del sector de IoT, al dejar en manos del software todas estas tareas. d.Hace que se puedan procesar eficientemente, transacciones y coordinar los dispositivos. La comunicación con el exterior: a.Es una característica importante pero no fundamental de un dispositivo IoT. b.La tienen sólo algunos dispositivos IoT. c.Es una característica fundamental de un dispositivo IoT. d.No es imprescindible en un dispositivo IoT. ¿Cuál de los siguientes factores no es diferente entre los contratos tradicionales y los contratos inteligentes?. a.Sus implicaciones legales. b.El modo en el que se redactan. c.El modo en el que se cumple. d.Los involucrados se comprometen a cumplir unas condiciones. Un dispositivo IoT puede ser: a.Tanto un sensor como un actuador. b.Sólo dispositivos que son al mismo tiempo sensores y actuadores. c.Sólo un actuador. d.Sólo un sensor. Un contrato inteligente es un contrato que no tiene la capacidad de cumplirse automáticamente una vez que las partes que lo forman han acordado los términos. Verdadero. Falso. El término IoT, en español Internet de las cosas, hace referencia a todos los dispositivos u objetos que podemos encontrar en nuestra vida cotidiana y que están conectados a Internet además de provistos de una cierta inteligencia. Verdadero. Falso. Según todos los expertos, el principal problema de IoT es desarrollar un modelo seguro. Para hacerlo es necesaria la coordinación y colaboración de cada uno de los dispositivos y conectividades que hay en la infraestructura. Verdadero. Falso. 1. ¿Qué es NCP?. a. Una herramienta de la web 2.0. b. Un protocolo de control de red. c. Una red de ordenadores en Estados Unidos. d. Una agencia gubernamental para controlar la investigación avanzada. 2. ¿Cuál **no** era parte de las herramientas que utilizaban los desarrolladores para crear aplicaciones web 2.0?. a. RSS. b. AJAX. c. Flex. d. Google Web Toolkit. 3. ¿A qué tipo de web pertenecen los mashups?. a. Web 1.0. b. Web 2.0. c. Web 3.0. d. Web 4.0. 4. Accedemos a la web datos.bne.es y nos dice que tiene una ontología propia para su biblioteca. ¿En qué momento de la web aparece la ontología?. a. Web 1.0. b. Web 2.0. c. Web 3.0. d. Web 4.0. 5. Tenemos un ordenador con Windows 8 instalado. ¿Cuál será su navegador predeterminado?. a. Firefox. b. Chrome. c. Edge. d. Internet Explorer. 6. ¿Qué es rand?. a. Es una función para saber el número de caracteres de un string. b. Es una propiedad de las etiquetas HTML. c. Es una función que devuelve un número aleatorio. d. Es un tipo de fichero JSON. 7. Tenemos un código en PHP que da error en un array porque se sale de su rango. Queremos contar el número de elementos que hay dentro y para ello utilizamos... a. ... count. b. ... array_count. c. ... array_keys. d. ... sort. 8. ¿Qué es var_dump?. a. Una función para trabajar con variables que ya no se utilizan y deben ser deshechadas. b. Un tipo concreto de archivo JSON. c. Una variable especial que recibe datos de un formulario. d. Una función que muestra los datos estructurados de la expresión que le pasamos. 9. Necesitamos trabajar con expresiones regulares en PHP en la página que estamos realizando para nuestra empresa. ¿Con qué función podríamos trabajar de las siguientes?. a. preg_match. b. filter_var. c. var_dump. d. str_replace. 10. ¿Qué función hemos visto para conseguir todo el contenido de un fichero?. a. fopen. b. file. c. feof. d. fclose. 11. ¿Qué es __construct?. a. Es el primer método que se ejecuta cuando creamos un objeto. b. Es el último método que se ejecuta cuando creamos un objeto, el que lo destruye. c. Es una función que solo puede ejecutarse cuando la llamamos explícitamente. d. Es el nombre de una variable reservada por el lenguaje PHP. 12. Tenemos una página web donde encontramos el siguiente código: $cliente2 = new Persona('Ángel', 'Obregón', 'M'); ¿Qué es $cliente2?. a. Una clase. b. Un objeto. c. Una función. d. Un archivo. 13. ¿Cuál de los siguientes sistemas de bases de datos es una bifurcación de MySQL?. a. MongoDB. b. PostgreSQL. c. SQLSRV. d. MariaDB. 14. Estamos creando una base de datos en MySQL y queremos que haya integridad de datos en nuestras tablas, para ello utilizamos... a. ... InnoDB. b. ... MariaDB. c. ... MyISAM. d. ... WampServer. 15. ¿Qué relación existe entre el campo lugar_nacimiento (tabla personas) y la tabla localidades en una base de datos?. a. 1 a 1. b. n a n. c. No hay relación posible, son temas diferentes. d. 1 a n. 16. ¿Cuál no es un patrón de concurrencia?. a. Barrier. b. Observer. c. Balking. d. Reactor. 17. ¿Cuál es la interfaz de usuario en el MVC?. a. La ruta. b. El controlador. c. El modelo. d. La vista. 18. En el trabajo nos asignan la modificación de una página web que aplica el MVC. Encontramos un fichero con este código: <html lang="es">. ¿A qué capa pertenece?. a. La vista. b. El controlador. c. El modelo. d. La base de datos. 19. ¿Cuál **no** es un framework que aplique el MVC (o similar a este)?. a. Laravel. b. Ember.js. c. Bootstrap. d. Django. 20. En nuestra página web queremos conectarnos a la base de datos. Para ello utilizamos new mysqli y le pasamos 4 valores, ¿Cuáles son estos y en qué orden?. a. Servidor, base de datos, usuario y contraseña. b. Servidor, usuario, contraseña y base de datos. c. Base de datos, usuario y contraseña. d. Servidor y base de datos, porque entiende que el usuario y la contraseña son los queexisten por defecto. 21. ¿Qué tipo de fichero tiene este formato en Laravel? 2014_10_12_000000_create_users_table.php. a. Un modelo. b. Un controlador. c. Una vista. d. Una migración. 22. ¿Cuál de estas afirmaciones es correcta?. a. Las rutas siempre nos envían a un controlador. b. Las rutas siempre nos envían a una vista. c. La ruta puede llevarnos a una vista, a un controlador o mostrar mensajes. d. Las rutas siempre nos llevan a una migración. 23. Tenemos el siguiente código $peliculas = Pelicula::all(); ¿Qué estamos haciendo?. a. Solicitando el modelo de todas las películas de la base de datos y guardándolas en una variable. b. Recogiendo todos los elementos de un vector y pasándolos a una variable. c. Estamos haciendo una llamada a la vista de Película. d. Estamos dentro de una ruta y estamos enviando al usuario al controlador de Pelicula. 24. ¿Para qué sirve la instrucción use App\Models\Pelicula;?. a. Para que la ejecución de la página, cuando llegue a esa línea, nos lleve al modelo. b. Para indicar la ruta en la que se encuentra nuestro modelo, el cual deberíamos utilizar a continuación. c. Para crear una ruta, que nos envía al modelo de Película. d. Para acceder al contenido de una variable que hemos enviado desde el controlador hasta la vista. 25. Tengo la base de datos creada gracias a las migraciones y ahora quiero rellenar cada campo con valores inventados, para ello, ¿qué puedo utilizar?. a. Faker. b. Rand. c. Inventors. d. No se pueden crear datos inventados, hay que introducirlos a mano. 26. El término arquitectura de N niveles se utiliza habitualmente para referirnos a... a. ... arquitecturas con más de dos niveles. b. ... arquitecturas con más de cuatro niveles. c. ... arquitecturas con más de cien niveles. d. ... arquitecturas sin niveles. 27. ¿Cuál **no** es uno de los principios esenciales de la nube?. a. Statelessness. b. El acceso amplio a la red. c. La elasticidad. d. El control del servicio. 28. ¿Cuál **no** es un modelo de computación en la nube?. a. SaaS. b. MaaS. c. PaaS. d. IaaS. 29. En nuestra empresa se están planteando no tener instalados los paquetes de ofimática y quieren informarse sobre cómo tener Office 365. ¿A qué modelo pertenece este servicio?. a. SaaS. b. PaaS. c. IaaS. d. No pertenece a ningún modelo, no existe esa posibilidad. 30. Nuestra jefa quiere un servicio de almacenamiento masivo, ¿cuál conocemos dentro de Amazon?. a. Amazon RDS. b. Amazon CloudSearch. c. Amazon S3. d. AWS OpsWorks. 1. ¿Qué es un framework en el contexto del desarrollo web?. a. Un WYSIWYG. b. Una herramienta de diseño gráfico. c. Un entorno que proporciona estructura y herramientas para desarrollar aplicaciones web. d. Un servidor web. 2. ¿Cuál fue la principal característica de la web 1.0?. a. Interactividad con los usuarios. b. Páginas estáticas de solo lectura. c. Uso extensivo de JavaScript. d. Aplicaciones móviles. 3. ¿Qué función tiene la tecnología RSS?. a. Editar contenido de blogs. b. Proporcionar sindicación de contenido de blogs o páginas web. c. Crear redes sociales. d. Diseñar interfaces de usuario. 4. ¿Qué lenguaje usas si necesitas añadir interactividad a una página web?. a. HTML. b. CSS. c. JavaScript. d. XML. 5. ¿Qué formato usas si necesitas almacenar datos estructurados para tu aplicación web?. a. JSON. b. HTML. c. CSS. d. JS. 6. ¿Qué función en PHP se utiliza para mostrar texto en pantalla?. a. display. b. echoprint. c. echo. d. output. 7. ¿Cuál es el propósito de la función strpos() en PHP?. a. Reemplazar cadenas. b. Encontrar la posición de la primera aparición de una subcadena. c. Dividir cadenas. d. Encontrar la posición de la última aparición de una subcadena. 8. ¿Qué tipo de array en PHP utiliza nombres como índices?. a. Array numérico. b. Array asociativo. c. Array bidimensional. d. Array múltiple. 9. ¿Qué función usas si deseas redondear un número decimal al entero más cercano en PHP?. a. ceil(). b. floor(). c. round(). d. int(). 10. ¿Qué función usas si necesitas convertir un array PHP en un formato JSON?. a. json_parse. b. json_encode. c. json_stringify. d. json_convert. 11. ¿Qué es un objeto en PHP?. a. Una función. b. Una instancia de una clase. c. Una variable global. d. Un tipo de dato primitivo. 12. ¿Qué motor de almacenamiento de MySQL permite comprobar la integridad referencial de los datos?. a. MyISAM. b. InnoDB. c. MEMORY. d. CSV. 13. ¿Qué función PHP se usa para cerrar una sesión?. a. session_close. b. session_destroy. c. session_end. d. session_terminate. 14. ¿Qué código usas si quieres inicializar un objeto persona con nombre y apellido?. a. $persona = new Persona();. b. $persona = new Persona('Juan', 'Pérez');. c. $persona = Persona('Juan', 'Pérez');. d. $persona = new Persona('Juan');. 15. Necesitas establecer una relación de 1 a n entre deportista y localidad en MySQL. ¿Qué tipo de clave usas en deportista para relacionarlas?. a. Primaria. b. Foránea. c. Única. d. Compuesta. 16. ¿Qué significa MVC en el desarrollo web?. a. Modelo-vista-controlador. b. Modelo-vista-conexión. c. Módulo-vista-control. d. Mantenimiento-vista-control. 17. ¿Qué componente del MVC es responsable de gestionar la lógica de negocio y el acceso a datos?. a. Modelo. b. Vista. c. Controlador. d. Interfaz. 18. ¿Qué tipo de patrón es el MVC?. a. Patrón de creación. b. Patrón estructural. c. Patrón arquitectónico. d. Patrón de concurrencia. 19. ¿Qué paso o pasos debes seguir si quieres implementar un controlador que reciba una petición y devuelva datos a la vista?. a. Leer los datos directamente desde la vista. b. Recoger la petición, consultar el modelo, y pasar los datos a la vista. c. Crear variables y pasarlas a la vista. d. Manipular directamente la base de datos desde la vista. 20. Estás configurando una base de datos para una aplicación MVC. ¿Dónde se definiría la conexión a la base de datos?. a. En la vista. b. En un archivo de configuración independiente. c. En el controlador. d. En un script HTML. 21. ¿Qué archivo en Laravel se utiliza para definir rutas?. a. routes/web.php. b. config/app.php. c. public/index.php. d. app/Http/routes.php. 22. ¿Qué tipo de archivo es welcome.blade.php?. a. Un archivo de configuración. b. Una vista en Laravel. c. Un modelo de datos. d. Una migración. 23. ¿Qué comando ejecuta todas las migraciones en Laravel?. a. php artisan migrate. b. php artisan db:migrate. c. php artisan db:seed. d. php artisan make:migration. 24. ¿Qué comando ejecutas si quieres poblar la base de datos con datos de prueba?. a. php artisan db:seed. b. php artisan migrate. c. php artisan seed. d. php artisan migrate:fresh. 25. ¿Qué comando usas si necesitas migrar las tablas de la base de datos nuevamente desde cero?. a. php artisan migrate:refresh. b. php artisan migrate:fresh. c. php artisan migrate:reset. d. php artisan migrate:rollback. 26. ¿Qué característica principal define a la arquitectura cliente-servidor?. a. Ejecutar todo el procesamiento en el cliente. b. Centralizar la funcionalidad en el servidor y distribuir la interfaz al cliente. c. No tener conexión de red. d. Utilizar solamente bases de datos locales. 27. ¿Cuál es una de las desventajas de las aplicaciones web frente a las de escritorio?. a. Necesidad de actualización manual. b. Posibles incompatibilidades debido a la dependencia del navegador. c. Alta velocidad de ejecución. d. Mayor facilidad de integración con el hardware. 28. ¿Qué modelo de computación en la nube proporciona infraestructura básica como servidores y almacenamiento?. a. SaaS. b. PaaS. c. IaaS. d. VPN. 29. ¿Qué servicio usas para gestionar servidores virtuales si necesitas alojar una aplicación web en AWS?. a. Amazon S3. b. Amazon EC2. c. Amazon RDS. d. Amazon Route 53. 30. ¿Qué servicio utilizas si necesitas integrar una base de datos no relacional en AWS?. a. Amazon RDS. b. Amazon Redshift. c. Amazon Glacier. d. Amazon DynamoDB. 1. ¿Qué es ITIL?. a. Una herramienta de seguridad informática. b. Un programa de computadora para diseñar servicios. c. Una empresa de servicios de TI. d. Un conjunto de prácticas para gestionar servicios y operaciones de TI. 2. ¿Qué se hace en la fase de planificación?. a. Implementar controles seleccionados. b. Monitorear el desempeño del sistema. c. Identificar activos y riesgos, y seleccionar controles adecuados. d. Implementar mejoras identificadas y acciones correctivas. 3. ¿Quién está obligado a cumplir con la LOPD y la LOPDGDD?. a. Solo las empresas de tecnología. b. Solo las empresas pequeñas. c. Cualquier individuo o entidad que procese datos personales. d. Solo las empresas grandes. 4. ¿Qué es ISO 27002?. a. Un conjunto de políticas utilizadas en una organización. b. Un software de seguridad de la información. c. Un estándar para la gestión de la seguridad de la información. d. Una serie de recomendaciones para las mejores prácticas en la gestión de la seguridad de la información. 5. ¿Cómo se incentiva el proceso de minería en la tecnología blockchain?. a. Otorgando acceso a datos exclusivos de la cadena a los mineros. b. Pagando en efectivo a los mineros. c. Otorgando acceso a una red P2P exclusiva a los mineros. d. Emitiendo nuevas monedas o tokens de criptomonedas. 6. ¿Qué proporciona la Parte 2 del estándar ISO/IEC 20000?. a. Un código de gestión de recursos humanos. b. Un código de regulaciones legales. c. Un código de gestión de proyectos. d. Un código de buenas prácticas. 7. ¿Qué pueden reforzar los sistemas de videovigilancia?. a. Los programas de seguridad en el transporte. b. Los programas de control de acceso. c. Los programas de seguridad social. d. Los programas de seguridad en la construcción. 8. ¿Qué se hace en la fase de mantenimiento y mejora?. a. Implementar controles seleccionados. b. Implementar mejoras identificadas y acciones correctivas. c. Monitorear el desempeño del sistema y realizar auditorías internas y revisiones. d. Identificar activos y riesgos, y seleccionar controles adecuados. 9. ¿Qué proceso en ITIL se encarga de restaurar los servicios de TI lo más rápido posible?. a. Gestión de incidentes. b. Gestión de problemas. c. Gestión de niveles de servicio. d. Gestión de cambios. 10. Según ITIL, ¿Cómo se gestionan los cambios tecnológicos?. a. No se especifica. b. Se ignoran los cambios tecnológicos. c. Se implementan directamente en producción. d. Se prueban primero en un entorno previo. 11. ¿Con qué objetivo se pueden limitar los derechos de los individuos en cuanto a la protección de datos?. a. Para proteger la seguridad nacional. b. Para proteger los intereses económicos de un estado miembro de la UE. c. Para proteger la seguridad pública. d. Todas las respuestas anteriores son correctas. 12. ¿Qué derechos tiene el destinatario en relación con sus datos personales?. a. Oponerse al procesamiento de datos. b. Corregirlos o eliminarlos. c. Acceder a ellos. d. Todas las respuestas anteriores son correctas. 13. ¿Cómo ha crecido la norma ISO/IEC 27001 en todo el mundo?. a. Con una disminución significativa en el número de organizaciones que la rechazan. b. Con un aumento significativo en el número de organizaciones que la rechazan. c. Con un aumento significativo en el número de organizaciones que la adoptan. d. Con una disminución significativa en el número de organizaciones que la adoptan. 14. ¿Qué puede demostrar una simulación de caso de negocio?. a. La necesidad de reducir el presupuesto. b. La necesidad de reducir los salarios. c. La necesidad de reducir el personal. d. La necesidad de aumentar fondos para contramedidas. 15. ¿Cómo se denomina el proceso en el que se generan informes sobre los servicios y los resultados de mejora en ITIL?. a. Gestión de problemas. b. Informes de servicio. c. Gestión de niveles de servicio. d. Gestión de configuración de servicio. 16. ¿Qué es IoT?. a. Una tecnología que permite la conexión de objetos a la televisión. b. Un programa para la edición de vídeos. c. Un sistema operativo para dispositivos móviles. d. Una red de objetos conectados a internet con cierta inteligencia. 17. ¿Qué son los contratos inteligentes?. a. Contratos que solo se pueden ejecutar en persona. b. Contratos que se ejecutan automáticamente sin necesidad de intermediarios. c. Contratos que solo se pueden ejecutar en papel. d. Contratos que solo se pueden ejecutar con intermediarios. 18. ¿Por qué es importante la medición en la mejora continua del servicio en ITIL?. a. Porque optimiza los procesos y mejora la satisfacción del cliente. b. Porque reduce costos. c. Porque monitoriza el rendimiento de los empleados. d. Porque diseña nuevos servicios. 19. ¿Dónde se puede descargar el formulario NOTA de forma gratuita?. a. En la página web de una empresa de tecnología. b. En la página web de la AEPD en formato PDF. c. En la página web de una universidad. d. En la página web de un hospital. 20. ¿Qué requisito debe cumplir el método de obtención de consentimiento?. a. Ser aprobado por el destinatario. b. Ser aprobado por la empresa. c. Ser aprobado por el gobierno. d. Ser técnica y efectivamente posible. 21. ¿Qué figura/s proporciona/n más información sobre los derechos ARCO?. a. La Agencia Española de Protección de Datos. b. Los individuos. c. El procesador de datos. d. El controlador de datos. 22. ¿Qué procesos incluye ISO/IEC 27002/ISO/IEC 27001?. a. Procesos de seguridad en la construcción. b. Procesos de seguridad informática. c. Procesos de seguridad en el transporte. d. Procesos de seguridad física y ambiental. 23. ¿Cuáles son los objetivos principales de IOTA?. a. Permitir el intercambio de información entre dispositivos IoT y crear un mercado de datos centralizado. b. Permitir el intercambio de información entre dispositivos IoT y crear un mercado de datos descentralizado. c. Permitir el intercambio de información entre dispositivos IoT y crear un mercado de bienes centralizado. d. Permitir el intercambio de información entre dispositivos IoT y crear un mercado de bienes descentralizado. 24. ¿Qué es necesario para prevenir la recopilación no autorizada de datos personales?. a. Responsabilidad individual. b. Responsabilidad reactiva. c. Responsabilidad proactiva. d. Responsabilidad compartida. 25. ¿Cuáles son los fundamentos legales para el tratamiento de datos personales?. a. Beneficio económico y seguridad ciudadana. b. Interés personal y protección de la propiedad. c. Interés público y cumplimiento de una obligación legal. d. Consentimiento y seguridad nacional. 26. ¿Qué deben hacer las empresas para cumplir con las regulaciones?. a. Nombrar a un oficial de protección de datos. b. No hacer nada. c. Contratar a un auditor. d. Ignorar las regulaciones. 27. ¿Qué hace que un objeto sea un dispositivo IoT?. a. La interacción con el entorno y la comunicación con el mundo exterior. b. Su capacidad para reproducir música. c. Su forma, tamaño y color. d. Su capacidad para realizar cálculos matemáticos complejos. 28. ¿Por qué es importante que las organizaciones cumplan con la ley?. a. Porque obtienen más clientes. b. Porque consiguen más beneficios. c. Porque ahorran dinero. d. Porque evitan sanciones significativas. 29. ¿Cuál es la adaptación de la LOPD al Reglamento General de Protección de Datos (RGPD) en España?. a. LOPD. b. LSSI. c. LOPDGDD. d. Agencia de protección de datos. 30. ¿Qué deben hacer las empresas para cumplir con las regulaciones de protección de datos?. a. Contratar a un abogado. b. Ignorar las regulaciones. c. Pasar auditorías. d. Pagar una tarifa. |





