option
Cuestiones
ayuda
daypo
buscar.php

RGPD Newlec

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RGPD Newlec

Descripción:
Estudios Newlec

Fecha de Creación: 2022/11/05

Categoría: Otros

Número Preguntas: 71

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El RGPD protege: - Los derechos y las libertades fundamentales de las personas físicas en relación con las actividades de tratamiento de datos de carácter personal. - Los derechos y las libertades fundamentales de las personas jurídicas en relación con las actividades de tratamiento de datos contables. - A las Fuerzas y Cuerpos de Seguridad del Estado.

En España, la norma que garantiza los derechos digitales de la ciudadanía es: - El Reglamento General de Protección de Datos (RGPD). - La Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD). - Ley General de Telecomunicaciones.

Por tratamiento de datos personales se entiende: - Cualquier operación realizada sobre datos personales como la recogida, organización, estructuración, etc. - Todas aquellas operaciones realizadas en formato papel sobre datos personales como el registro y la destrucción. - Las anteriores son correctas.

La dirección IP de un ordenador: - No es un dato de carácter personal. - Es un dato de carácter personal que permite hacer identificable a una persona. - Ninguna de las anteriores es correcta.

El nombre de una persona es: - No es un dato de carácter personal. - Es un dato de carácter personal especialmente protegido. - Es un dato de carácter personal pero no pertenece a las categorías especiales de datos.

La LOPDGDD se caracteriza por: - Adaptar el contenido del RGPD al ordenamiento jurídico español. - Garantizar los derechos digitales de la ciudadanía. - Las anteriores son correctas.

Se considera tratamiento de categorías especiales de datos: - El tratamiento de datos genéticos. - El tratamiento de datos biométricos. - Las anteriores son correctas.

El RGPD no se aplica a la protección de datos personales de (Selecciona la Incorrecta): - Personas fallecidas. - Personas jurídicas. - Personas físicas.

Indique qué papel tiene la Agencia Española de Protección de Datos: - Delegado de Protección de Datos. - Responsable del tratamiento de los datos personales. - Autoridad de control.

El RGPD se aplica a: - Únicamente a tratamientos total o parcialmente automatizados de datos personales. - Tratamientos en soporte papel, de manera excepcional. - Tratamientos automatizados y no automatizados de datos personales.

El principio de exactitud de los datos supone: - La eliminación de información de datos. - El mantenimiento de las bases de datos actualizadas. - Que los datos sean inexactos o incompletos.

El registro de actividades: - Únicamente es obligatorio para el encargado del tratamiento. - Debe estar notificado en el registro público de la Agencia Española de Protección de Datos. - Es una de las obligaciones generales para demostrar que el responsable y el encargado del tratamiento cumplen con la normativa de protección de datos.

(R) El registro de actividades: - Únicamente es obligatorio para el encargado del tratamiento. - Debe estar notificado en el registro público de la Agencia Española de Protección de Datos. - Es una de las obligaciones generales para demostrar que el responsable y el encargado del tratamiento cumplen con la normativa de protección de datos.

Se considera actividad de tratamiento en el ámbito de la Comunidad Autónoma de Madrid: - Cualquier procedimiento administrativo con datos de carácter personal. - Cualquier procedimiento administrativo sin datos de carácter personal. - Cualquier procedimiento administrativo con independencia de los datos que contenga.

La responsabilidad proactiva es: - El principio clave del RGPD por el que se rigen el resto de obligaciones. - El deber de diligencia y rendición de cuentas por parte del responsable del tratamiento. - Las anteriores son correctas.

Selecciona la opción que consideres correcta. - El Reglamento Europeo de Protección de Datos no tiene previsto ningún régimen sancionador. - El régimen sancionador en el Reglamento Europeo de Protección de Datos no aplica a las Administraciones Públicas. - El régimen sancionador en el Reglamento Europeo de Protección de Datos pretende inculcar el principio de responsabilidad proactiva.

El principio de limitación a la finalidad, ¿a qué hace referencia?. - A que los datos serán recogidos con fines determinados, explícitos y legítimos, y no serán tratados de manera incompatible con dichos fines. - A que los datos sólo pueden ser objeto de tratamiento cuando esté en juego un derecho fundamental. - A que los datos han de ser exactos y estar actualizados.

¿Qué significado tiene el principio de responsabilidad proactiva?. - Que las Administraciones públicas deberán participar siempre que exista un tratamiento de datos de carácter personal. - Que el responsable del tratamiento es quien tiene la obligación de dar cumplimiento a los principios del tratamiento de datos de carácter personal. - No es un principio que tenga que ver con la protección de datos.

Los responsables del tratamiento deben valorar si los encargados de tratamiento ofrecen las garantías suficientes conforme al RGPD a través de: - Una entrevista personal entre las partes. - Un contrato de encargado de tratamiento entre las partes en materia de protección de datos. - La consulta a la Agencia Española de Protección de Datos.

El registro de actividades: (Selecciona la Incorrecta). - Es un documento interno de la organización que debe estar notificado en el Registro Público de la AEPD. - Es un documento externo de la organización que debe constar por escrito, inclusive en formato electrónico. - Las anteriores son correctas.

El RGPD clasifica las medidas de seguridad en: - Nivel básico, medio y crítico. - El RGPD establece que las medidas de seguridad deben ir enfocadas al riesgo. - Categoría baja, categoría estándar y alta categoría.

El ENS es obligatorio para: - Entidades privadas. - Organismos públicos. - Ambos.

Los principios y normas del ENS están directamente relacionados con: - La normativa sobre Protección de Datos Personales. - Otras normativas como la Ley del Procedimiento Administrativo Común de las Administraciones Públicas. - Las anteriores son correctas.

Selecciona la opción que consideres correcta. - El ENS prevé un catálogo de medidas de seguridad que deberá aplicarse en virtud de las necesidades de la Administración pública. - Su aplicación es opcional para los organismos públicos. - Sólo aplica a la Administración General del Estado.

La seguridad integral es: - Uno de los principios más importantes del ENS. - Un proceso que tiene en cuenta todos los elementos que participan en la gestión, elementos técnicos, humanos, materiales y organizativos. - Las anteriores son correctas.

El ENS contempla las medidas de seguridad en 3 categorías: - Marco estratégico, marco organizativo y marco operacional. - Marco organizativo, marco operacional y medidas de protección. - Marco organizativo, marco operativo y medidas de protección.

Las medidas de seguridad del ENS se definen en el: - Anexo I. - Anexo II. - Anexo III.

El ENS incluye: - 75 medidas específicas de seguridad distribuidas según su naturaleza. - 31 medidas de protección. - Ninguna de las anteriores es correcta.

Los elementos técnicos son: - Todas aquellas tecnologías que se ponen a disposición de la Administración para las actividades que se desarrollan en la misma. Por ejemplo: software, redes de comunicación, etc. - Cualquier soporte que almacene información, incluido el papel utilizado para la gestión del procedimiento o servicio. - Todo software que permite la coordinación de los elementos humanos, materiales y organizativos para que no se obre de forma individual y cumplan con los requisitos de seguridad.

Cualquier soporte que almacene información, incluido el papel utilizado para la gestión del procedimiento o servicio es un: - Elemento técnico. - Elemento organizativo. - Elemento material.

El personal de atención al ciudadano, el responsable de la información y el personal técnico de la Administración son: - Elementos humanos. - Los que participan en las actividades de la CARM para recoger, procesar, gestionar, transportar, custodiar, comunicar, destruir y realizar cualquier operación sobre la información. - Las anteriores son correctas.

El marco organizativo está constituido por: - Medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. - Medidas de protección centradas en activos concretos. - Un conjunto de medidas relacionadas con la organización global de la seguridad.

El marco operacional está constituido por: - Medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. - Medidas de protección centradas en activos concretos. - Un conjunto de medidas relacionadas con la organización global de la seguridad.

Las medidas de protección están constituidas en: - Medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. - Proteger activos concretos según su naturaleza, con el nivel requerido en cada dimensión de seguridad. - Un conjunto de medidas relacionadas con la organización global de la seguridad.

Las medidas del marco organizativo del ENS: - Pretenden organizar las medidas de seguridad, estructura y control que se aplica en la organización. - Están dirigidas a la articulación de la seguridad, tales como la política de seguridad, normativa de seguridad, procedimientos de seguridad y procesos de autorización. - Las anteriores son correctas.

Las guías de seguridad son: - El documento más importante de la organización porque en él se reflejan las atribuciones de cada responsable y los mecanismos de coordinación, así como los principios básicos de la seguridad y las directrices de estructuración de la documentación de seguridad. - Todo documento que tiene carácter formativo y que busca ayudar a los usuarios para aplicar correctamente las medidas de seguridad. - Ninguna de las anteriores es correcta.

En la normativa de seguridad se concretan: - Las obligaciones y funciones del personal en cada tarea o actividad y que se dirigirán a un colectivo concreto. - Las tareas o procesos relacionados con la gestión de la seguridad, indican paso a paso qué hacer. - Ninguna de las anteriores es correcta.

La persona que puede autorizar el acceso o uso de los sistemas es: - El usuario que necesita acceder al sistema. - El responsable del activo o uso de los sistemas. - El Delegado de Protección de Datos.

Las medidas del marco operacional están dirigidas a: - Planificación, control de acceso, explotación, servicios internos, continuidad del servicio y monitorización del sistema. - Planificación, control de acceso, explotación, servicios externos, continuidad del servicio y monitorización del sistema. - La articulación de la seguridad, tales como política de seguridad y procesos de autorización.

El análisis de riesgos es una de las medidas incluidas en: - Planificación. - Control de accesos. - Explotación.

Para planificar la implantación de nuevos recursos o modificar los que ya existen en la Administración se debe: - Analizar la necesidad de nuevos componentes y necesidades de formación del personal. - Establecer si los activos y/o servicios deben tener alguna certificación. - Las anteriores son correctas.

El responsable del tratamiento en la Administración: - Es quien decide sobre la finalidad de los datos personales. - Son todas las Direcciones Generales y las Secretarías de Consejería y Organismos Autonómicos, entes públicos, etc. - Las anteriores son correctas.

¿Quién es el responsable del tratamiento según lo establecido en el Reglamento Europeo de Protección de Datos?. - La persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento. - El sujeto cuyos datos personales son objeto de tratamiento. - El organismo público que lleva a cabo el tratamiento de datos de carácter personal.

¿Qué sujeto es, según la normativa europea, aquel que debe velar por la seguridad en el tratamiento de datos de carácter personal?. - El encargado del tratamiento. - El responsable del tratamiento. - Tanto el responsable como el encargado del tratamiento.

El Delegado de Protección de Datos (DPD): - Es el sujeto que, según el RGPD, puede desarrollar funciones por delegación del responsable del tratamiento. - Es una figura creada por el RGPD que pretende dotar a todo el sistema de tratamiento de datos de carácter personal de un desarrollo mucho más garantista con los principios y derechos del interesado. - Es una nueva figura creada por el RGPD que desarrollará las funciones propias del encargado del tratamiento, tanto en las pequeñas y medianas empresas como en los ayuntamientos.

¿Quiénes deben designar obligatoriamente un DPD (Delegado de Protección de Datos)?. - Las autoridades y organismos públicos. - Las entidades privadas que traten datos no especialmente protegidos. - Solamente los colegios profesionales.

¿Existe relación de los interesados con el DPD (Delegado de Protección de Datos)?. - Si, los interesados pueden ponerse en contacto con el Delegado de Protección de Datos para cualquier cuestión relativa al tratamiento de sus datos personales. - Únicamente pueden ponerse en contacto con el DPD para el ejercicio de sus derechos. - Ninguna de las anteriores es correcta.

Los responsables ante el incumplimiento del contrato de encargado de tratamiento son: - El DPD.(DELEGADO DE PROTECCION DE DATOS). - El personal de la Administración. - Los encargados del tratamiento.

Los usuarios de la Administración: - Son todas las personas físicas que utilizan datos personales para realizar su actividad profesional y tienen responsabilidad disciplinaria. - Son las personas autorizadas para usar una red o un equipo terminal que funciona bajo el control de la CARM y tienen responsabilidad disciplinaria. - Las anteriores son correctas.

El derecho de portabilidad de los datos supone: - La transmisión de los datos personales de un responsable a otro. - La transmisión de los datos en un formato estructurado, de uso común y lectura mecánica. - Las anteriores son correctas.

Señala la respuesta INCORRECTA. El régimen sancionador del RGPD: - Prevé multas económicas para las Administraciones Públicas. - A diferencia del sector privado, a la Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local, así como las entidades de derecho público vinculadas o dependientes de las mismas no se les aplica sanción económica. - Actuaciones disciplinarias para el sector público y multas económicas para el sector privado.

El derecho de supresión otorga al interesado: - La posibilidad de comunicar sus datos personales a otros responsables del tratamiento. - La posibilidad de rectificar sus datos personales. - La posibilidad de eliminar sus datos personales, así como eliminar la información en el entorno online ejercitando el derecho al Olvido.

El derecho de acceso supone: - Obtener una copia de los datos personales tratados. - Conocer qué datos van a tratar, quien los va a tratar y para qué. - Las anteriores son correctas.

Los derechos de los interesados, en materia de protección de datos, se caracterizan por ser: - Personalísimos, incompatibles entre sí y gratuitos. - Personalísimos, independientes entre sí y de pago. - Personalísimos, independientes entre sí y gratuitos.

Si un interesado desea la suspensión del tratamiento de sus datos personales tiene que ejercitar: - El derecho a la tutela judicial efectiva. - El derecho de limitación de los datos personales contemplado en la normativa de protección de datos. - El interesado no tiene la facultad para controlar sus propios datos personales. Por lo que no tiene la capacidad para disponer de ellos ni decidir sobre los mismos en ningún momento.

El análisis de riesgos consiste en: - Valorar el conjunto de circunstancias bajo las cuales se realizarán las actividades de tratamiento. - Aplicar las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado. - Las anteriores son correctas.

¿Cómo debe proporcionarse la información a los interesados?: - De forma concisa, transparente, con un lenguaje claro y sencillo. - De forma concisa, transparente, con un lenguaje jurídico y formal. - Sólo se debe facilitar por escrito.

Las dimensiones a valorar en los sistemas de información son: - Confidencialidad, Integridad y Disponibilidad. - Confidencialidad, Integridad, Trazabilidad, Autenticidad y Disponibilidad. - Ninguna de las anteriores.

La confidencialidad es: - La propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. - La propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. - Ninguna de las anteriores es correcta.

La integridad es: - La propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada. - Una dimensión de seguridad. - Las anteriores son correctas.

La propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad es: - Trazabilidad. - Autenticidad. - Disponibilidad.

La propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos es: - Confidencialidad. - Trazabilidad. - Autenticidad.

Sobre el control de acceso a los recursos de la Administración se han establecido medidas de: - Identificación, requisitos de acceso, segregación de funciones y tareas, proceso de gestión de derechos de acceso, mecanismo de autenticación, acceso local y remoto. - Análisis de riesgos, requisitos de acceso, segregación de funciones y tareas, proceso de gestión de derechos de acceso, mecanismo de autenticación, acceso local. - Identificación, requisitos de acceso, segregación de funciones y tareas, proceso de gestión de derechos de acceso, mecanismo de autenticación, acceso remoto.

Implantar medidas para garantizar la seguridad del acceso desde fuera de la organización es: - Una medida de seguridad del marco operacional. - Una medida de seguridad incluida en el Control de acceso que forma parte del marco operacional del ENS. - Las anteriores son correctas.

Mantener un inventario de todos los activos del sistema de información, así como las dependencias de los mismos es una medida de: - Control de accesos. - Explotación. - Planificación.

Gestionar todos los cambios que se producen en el sistema, planificándolos y analizándolos antes de su puesta en producción es: - Una medida de seguridad del marco organizativo. - Una medida de seguridad de explotación incluida en el marco operacional del ENS. - Ninguna de las anteriores es correcta.

La medida de seguridad de los servicios externos se caracteriza por: - La contratación y acuerdos de nivel de servicio, la gestión diaria y la disposición de medios alternativos por si el proveedor falla en la prestación de servicios vitales para la organización. - Establecer contratos donde no se detallen las características del servicio prestado, requisitos y calidad mínima. - No tener que disponer de medios alternativos.

Establecer un plan de continuidad de los servicios esenciales forma parte de las medidas de: - Servicios externos. - Continuidad del servicio. - Monitorización del sistema.

Las medidas de seguridad relacionadas con la continuidad del servicio son: - Detección de intrusión y sistema de métricas. - Análisis de impacto y plan de continuidad. - Análisis de impacto, plan de continuidad y realizar pruebas periódicas de dicho plan para garantizar su correcto funcionamiento.

Las medidas de detección de intrusión de personal no autorizado en los sistemas de información son: - Medidas de monitorización del sistema incluidas en el marco operacional del ENS. - Medidas relacionadas con la continuidad del servicio. - Medidas incluidas en el marco organizativo del ENS.

La protección de las instalaciones e infraestructuras incluye las siguientes medidas: - Áreas comunes y control de accesos. - Áreas separadas y control de accesos. - Control de accesos.

Denunciar Test