Normativa de ciberseguridad - Repaso preguntas libro
|
|
Título del Test:
![]() Normativa de ciberseguridad - Repaso preguntas libro Descripción: Todas las preguntas del libro de Normativa de ciberseguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes sería un directo del compliance?. a) Mitigación de riesgos y continuidad comercial. b) Incremento de salarios automáticamente. c) Expansión internacional sin cumplir normas. d) Reducción de la formación en ciberseguridad. El incumplimiento normativo puede generar, entre otros: a) Beneficios fiscales inmediatos. b) Multas, sanciones y pérdida de confianza de clientes. c) Mayor eficiencia operativa sin riesgo. d) Mayor reputación automáticamente. ¿Cuál de los siguientes marcos regula la protección de datos en la Unión Europea?. a) HIPAA. b) RGPD / GDPR. c) ISO 27001. d) SOC 2. ISO 27001 es un estándar internacional enfocado en: a) Normas contables. b) Seguridad de la información. c) Protección de datos de salud únicamente. d) Auditorías financieras. ¿Cuál de estas responsabilidades es propia del compliance officer?. a) Ejecutar directamente procesos operativos sin supervisión. b) Supervisar y controlar programas de compliance. c) Contratar proveedores sin criterios de riesgo. d) Crear productos financieros. El compliance officer debe estar ubicado preferentemente: a) En el departamento legal, reportando al jefe de abogados. b) Bajo el consejo de administración para garantizar independencia. c) En operaciones, sin contacto con la dirección. d) En marketing, para supervisar la comunicación externa. El objetivo principal del TPRM es: a) Aumentar la rentabilidad de los proveedores. b) Reducir la probabilidad de que un ciberataque pase del tercero a la organización. c) Evitar que los proveedores trabajen con otras empresas. d) Eliminar la relación con todos los terceros. Entre los riesgos que gestiona TPRM se incluyen: a) Solo riesgo financiero. b) Riesgo de ciberseguridad, legal, reputacional, operacional y estratégico. c) Riesgo de competencia interna únicamente. d) Riesgo de innovación tecnológica. ¿Cuál es la finalidad principal de un Sistema de Gestión de Compilance?. a) Detectar vulnerabilidades técnicas del sistema informático. b) Garantizar que la organización cumpla con las leyes, regulaciones y estándares aplicables. c) Sustituir las auditorías legales. d) Minimizar el uso de recursos humanos en cumplimiento. Según el texto, ¿qué convierte al SGC en una herramienta estratégica y no solo administrativa?. a) Su capacidad para reducir impuestos. b) Su carácter pasivo y reactivo ante incidentes. c) Su enfoque proactivo e integrado en la estrategia organizacional. d) Su uso exclusivo en grandes corporaciones. ¿Qué papel cumple el entorno regulador de aplicación en el diseño del SGC?. a) Actuar como documento financiero de referencia. b) Determinar los requisitos normativos mínimos que la organización debe cumplir. c) Controlar las operaciones contables de la empresa. d) Sustituir la normativa europea aplicable. El cibercompliance se centra en integrar la ciberseguridad con: a) El área de recursos humanos. b) El departamento de marketing. c) Las áreas de compliance y protección de datos. d) Las operaciones comerciales únicamente. ¿Cuál es el propósito principal del análisis de riesgos en un SGC?. a) Identificar amenazas y vulnerabilidades que puedan comprometer los activos y el cumplimiento normativo. b) Incrementar la productividad de los empleados. c) Reducir el número de controles internos. d) Sustituir las auditorías externas. ¿Qué fase del análisis de riesgos define las áreas o sistemas que serán objeto del estudio?. a) Evaluación de impacto. b) Definición del alcance. c) Elaboración del mapa de calor. d) Transferencia de riesgos. ¿Qué documento recoge los derechos, expectativas y obligaciones de las partes interesadas?. a) Documento de contexto interno. b) Requisitos y necesidades de cumplimiento. c) Plan de comunicación. d) Informe de revisión por la dirección. ¿Cuál es el propósito principal de la documentación del sistema de cumplimiento normativo?. a) Sustituir los procedimientos legales externos. b) Demostrar la diligencia debida y la correcta operación del SGC. c) Reducir el número de auditorías requeridas. d) Centralizar todos los informes financieros. ¿Qué condición convierte una brecha de seguridad en un delito penal?. a) Que el incidente sea detectado por un proveedor externo. b) Omisión consciente de medidas de seguridad, no notificación a la AEPD en 72 horas, ocultación de información o acciones dolorosas de empleados no controlados. c) Solo que cause pérdidas económicas. d) Que la empresa tenga más de 50 empleados. ¿Qué artículo del Código Penal sanciona el acceso no autorizado a sistemas de información?. a) Art. 248 CP. b) Art. 264 bis CP. c) Art. 197 bis CP. d) Art. 278 CP. |





