Técnicas de Microagregación
29 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo principal de la microagregación?

  • Minimizar la cantidad de datos
  • Maximizar la similitud entre los registros de cada grupo (correct)
  • Reducir el número de atributos
  • Aumentar la complejidad de los algoritmos
  • ¿Cómo se define el tamaño de los grupos en la microagregación?

  • Se establece un tamaño minimum predefinido (k) (correct)
  • Se establece un tamaño máximo
  • Depende del número total de registros
  • Se define aleatoriamente
  • ¿Qué ocurre cuando se aumenta el valor de k en la microagregación?

  • Se minimiza la pérdida de información
  • Se incrementa la ruido en los datos (correct)
  • Se reduce la protección de los datos
  • No hay afectación en la protección de los datos
  • ¿Qué tipo de microagregación se aplica cuando se agrupa usando el valor de varios atributos a la vez?

    <p>Microagregación multivariante (A)</p> Signup and view all the answers

    ¿Cuál es el propósito de calcular el valor promedio del grupo en la microagregación?

    <p>Sustituir los valores originales (A)</p> Signup and view all the answers

    ¿Qué busca la microagregación al agrupar los registros?

    <p>Máxima similitud entre los registros (D)</p> Signup and view all the answers

    ¿Cuál es el objetivo de la k-anonimidad?

    <p>Proteger la identidad de un individuo (C)</p> Signup and view all the answers

    ¿Qué técnica de ataque se utiliza cuando se dispone de información adicional?

    <p>Ataque por conocimiento (D)</p> Signup and view all the answers

    ¿Qué pasa si se tiene poca variabilidad en los valores de un atributo confidencial entre los miembros de una clase de equivalencia?

    <p>El atacante puede descartar valores y restringir mucho los valores posibles de un atributo confidencial (A)</p> Signup and view all the answers

    ¿Por qué Andrea puede concluir que su vecina japonesa tiene un infección viral?

    <p>Porque las japonesas rara vez tienen ataques de corazón (A)</p> Signup and view all the answers

    ¿Qué es lo que no protege la k-anonimidad?

    <p>La revelación de un atributo confidencial (A)</p> Signup and view all the answers

    ¿Cuál es el resultado de la falta de variabilidad en los valores de un atributo confidencial?

    <p>La revelación de un atributo confidencial (C)</p> Signup and view all the answers

    Cul es el propsito principal de crear conjuntos de datos sintticos?

    <p>Proteger la identidad de los datos reales (D)</p> Signup and view all the answers

    Qu tipo de conjunto de datos se caracteriza por mezclar registros originales con sintticos?

    <p>Hbridos (A)</p> Signup and view all the answers

    Cul es el primer paso para generar datos totalmente sintticos?

    <p>Analizar la poblacin y obtener propiedades estadsticas (B)</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la transformación de las respuestas de la base de datos?

    <p>Hacer que un atacante no pueda identificar la presencia de un registro (A)</p> Signup and view all the answers

    ¿Por qué la generalización no es una solución adecuada para proteger la privacidad?

    <p>Porque permite distinguir entre diferentes individuos (C)</p> Signup and view all the answers

    Cul es la principal desventaja de crear conjuntos de datos sintticos?

    <p>La dificultad para obtener un modelo que mantenga todas las propiedades de la poblacin original (A)</p> Signup and view all the answers

    Qu caracterstica debe tener un modelo de datos para generar datos sintticos?

    <p>Debe mantener las propiedades estadsticas de la poblacin original (C)</p> Signup and view all the answers

    ¿Qué hace que un atributo sea sensible?

    <p>Que revele información confidencial de un individuo (D)</p> Signup and view all the answers

    Cul es la ventaja de utilizar datos sintticos en lugar de tcnicas de enmascaramiento?

    <p>Tienen una utilidad ms alta (C)</p> Signup and view all the answers

    ¿Cuál es la mejor solución para proteger la privacidad según el texto?

    <p>Añadir ruido aleatorio siguiendo una distribución conocida (C)</p> Signup and view all the answers

    ¿Qué pasaría si un atacante combina los resultados de varias consultas?

    <p>Podría identificar los datos de un individuo (B)</p> Signup and view all the answers

    ¿Qué es lo que se busca minimizar con la transformación de las respuestas?

    <p>El efecto de la presencia o ausencia de un registro (D)</p> Signup and view all the answers

    ¿Cuál es el primer paso para anonimizar datos?

    <p>Establecer medidas de protección necesarias (B)</p> Signup and view all the answers

    ¿Por qué es importante separar al personal que accede a los datos anonimizados?

    <p>Para evitar que el personal conozca los mecanismos de anonimización empleados (A)</p> Signup and view all the answers

    ¿Qué debe hacerse después de anonimizar los datos?

    <p>Validar el resultado con expertos (A)</p> Signup and view all the answers

    ¿Qué es el objetivo de realizar un proyecto piloto?

    <p>Realizar todo el proceso de anonimización en un subconjunto de datos (A)</p> Signup and view all the answers

    ¿Qué es lo que debe documentarse al final del proceso de anonimización?

    <p>Toda la descripción de procedimientos y la política de anonimización (D)</p> Signup and view all the answers

    More Like This

    Anonimizar datos personales
    12 questions

    Anonimizar datos personales

    TruthfulWatermelonTourmaline avatar
    TruthfulWatermelonTourmaline
    ISEC411: Privacy & Anonymity Quiz
    23 questions
    Use Quizgecko on...
    Browser
    Browser