Privacidad y Protección de Datos
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el propósito principal de la Evaluación del Impacto de Protección de Datos (EIPD)?

  • Análisis de riesgos de un producto o servicio para la protección de datos (correct)
  • Llevar registro de las actividades de tratamiento
  • Determinar la responsabilidad del delegado de protección de datos
  • Notificar las violaciones a la autoridad de control

¿Qué derecho tiene el interesado en relación con sus datos personales?

  • Solo el derecho de acceso a la información
  • Derechos de acceso, rectificación, supresión y limitación del tratamiento (correct)
  • Solo el derecho de rectificación de datos inexactos
  • Ninguno, no tiene derechos sobre sus datos personales

¿Cuál de las siguientes opciones es un ejemplo de diseminación de la información?

  • Un individuo decide no compartir sus datos personales con una empresa
  • Un individuo pide que se eliminen sus datos personales de una base de datos
  • Una empresa revela información confidencial de un cliente sin su consentimiento (correct)
  • Una empresa utiliza los datos personales de un cliente para enviarle publicidad

¿Quién es responsable de realizar la Evaluación del Impacto de Protección de Datos (EIPD)?

<p>Un equipo multidisciplinar (A)</p> Signup and view all the answers

¿Qué es el RGPD?

<p>Un reglamento que protege la privacidad de las personas físicas (A)</p> Signup and view all the answers

¿Cuándo es obligatorio designar un delegado de protección de datos (DPD)?

<p>Solo en empresas con más de 250 empleados (C)</p> Signup and view all the answers

¿Qué es la intrusión en el contexto de la privacidad?

<p>La interferencia en las actividades personales (D)</p> Signup and view all the answers

¿Qué pasa con los datos personales cuando se solicita la limitación del tratamiento?

<p>Se conservan pero se prohíbe su tratamiento y supresión (A)</p> Signup and view all the answers

¿Qué es el registro de actividades de tratamiento que deben llevar empresas con más de 250 empleados?

<p>Un registro de tratamiento de datos personales (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de exposición?

<p>Una persona publica una foto en la que aparece desnuda (D)</p> Signup and view all the answers

¿Por qué se realiza la Evaluación del Impacto de Protección de Datos (EIPD)?

<p>Para demostrar que se han tomado medidas de protección de la privacidad (B)</p> Signup and view all the answers

¿Qué es el chantaje en el contexto de la privacidad?

<p>La solicitud de compensación a cambio de no revelar información (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de apropiación de identidad?

<p>Una persona utiliza la identidad de otra persona para obtener un beneficio (A)</p> Signup and view all the answers

¿Qué sucede cuando se solicita la supresión de datos personales?

<p>Se eliminan los datos personales (B)</p> Signup and view all the answers

¿Cuál es el propósito principal del RGPD?

<p>Proteger la privacidad de las personas físicas (A)</p> Signup and view all the answers

¿Qué es la brecha en la confidencialidad?

<p>La revelación no autorizada de información confidencial (B)</p> Signup and view all the answers

¿Cuál es el propósito principal del análisis de riesgos en la seguridad?

<p>Minimizar la probabilidad de riesgo residual (C)</p> Signup and view all the answers

¿Qué.framework de modelado de amenazas se centra en la privacidad?

<p>LINDDUN (B)</p> Signup and view all the answers

¿Cuál es la función del CVSS?

<p>Proporcionar un sistema de puntuación común y estandarizado (C)</p> Signup and view all the answers

¿Qué algoritmo se utiliza para establecer la seguridad en los tratamientos?

<p>DREAD (D)</p> Signup and view all the answers

¿Qué significa STRIDE en el análisis de riesgos?

<p>Técnicas de grupo de amenazas (B)</p> Signup and view all the answers

¿Cuál es el propósito del análisis de riesgos?

<p>Minimizar la probabilidad de riesgo residual (A)</p> Signup and view all the answers

¿Qué característica se utiliza para evaluar la probabilidad de afectación de cada grupo?

<p>DREAD (B)</p> Signup and view all the answers

¿Cuál es el nombre del instituto que desarrolló el CVSS?

<p>NIST (D)</p> Signup and view all the answers

¿Cuál es la edad mínima para firmar el consentimiento al tratamiento de datos en España?

<p>14 años (C)</p> Signup and view all the answers

¿Qué es el derecho al testamento digital?

<p>El derecho a solicitar el acceso, rectificación o supresión de datos después de fallecer (D)</p> Signup and view all the answers

¿Cuál es el nombre de la autoridad pública independiente encargada de velar por la privacidad y la protección de datos de los ciudadanos en España?

<p>Agencia Española de Protección de Datos (D)</p> Signup and view all the answers

¿Qué es la neutralidad de Internet?

<p>La prohibición de la discriminación en el tratamiento de paquetes en función de su contenido, origen o destinatario (A)</p> Signup and view all the answers

¿Qué es la LOPDGDD?

<p>La ley española que transpone el RGPD a la ley española (D)</p> Signup and view all the answers

¿Qué es la función de la AEPD de informar a las personas de sus derechos en materia de tratamiento de los datos de carácter personal?

<p>Informar a las personas de sus derechos en materia de tratamiento de los datos de carácter personal (A)</p> Signup and view all the answers

¿Qué es la herramienta 'Facilita RGPD' de la AEPD?

<p>Una ayuda para PyME con tratamiento de escaso nivel de riesgo (D)</p> Signup and view all the answers

¿Qué es la función de la AEPD de ejercer la potestad sancionadora?

<p>Ejercer la potestad sancionadora en caso de incumplimiento de la ley (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la Ingeniería de la Privacidad?

<p>TRADUCIR EN TÉRMINOS PRÁCTICOS LOS PRINCIPIOS DE LA PBD DENTRO DEL CICLO DE VIDA DE LOS SISTEMAS DE INFORMACIÓN (B)</p> Signup and view all the answers

¿Qué es Intervention en el tratamiento de datos?

<p>LA POSIBILIDAD DE QUE LAS PARTES IMPLICADAS PUEDAN INTERVENIR EN EL TRATAMIENTO PARA APLICAR MEDIDAS CORRECTIVAS (D)</p> Signup and view all the answers

¿Cuál es el objetivo de la fase de Verificar y Validar la privacidad en la Ingeniería de la Privacidad?

<p>CONFIRMAR QUE LOS REQUISITOS DE PRIVACIDAD DEFINIDOS HAN SIDO CORRECTAMENTE IMPLEMENTADOS (C)</p> Signup and view all the answers

¿Qué es el Análisis de Requisitos en la Ingeniería de la Privacidad?

<p>USAR ESTRATEGIAS DE PRIVACIDAD PARA IDENTIFICAR LAS TÁCTICAS A SEGUIR DURANTE LAS ETAPAS DEL PROCESAMIENTO DE LOS DATOS (A)</p> Signup and view all the answers

¿Qué es el enfoque al riesgo en la Ingeniería de la Privacidad?

<p>UN PROCESO SISTEMÁTICO Y DIRIGIDO A IDENTIFICAR LOS RIESGOS DE PRIVACIDAD EN EL TRATAMIENTO DE DATOS (C)</p> Signup and view all the answers

¿Cuál es el objetivo de la fase de Diseñar e Implementar la privacidad en la Ingeniería de la Privacidad?

<p>DISEÑAR LA ARQUITECTURA E IMPLEMENTAR LOS ELEMENTOS DEL SISTEMA QUE DEN COBERTURA A LOS REQUISITOS DE PRIVACIDAD DEFINIDOS (D)</p> Signup and view all the answers

¿Qué es el Patrón de Diseño de la Privacidad en la Ingeniería de la Privacidad?

<p>SOLUCIONES REUTILIZABLES EMPLEADAS EN LA FASE DE DISEÑO QUE SON APLICABLES PARA RESOLVER PROBLEMAS COMUNES Y REPETIBLES DE PRIVACIDAD (D)</p> Signup and view all the answers

¿Qué es el Control (Intervenability) en el tratamiento de datos?

<p>LA POSIBILIDAD DE QUE LAS PARTES IMPLICADAS PUEDAN INTERVENIR EN EL TRATAMIENTO PARA APLICAR MEDIDAS CORRECTIVAS (C)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser