¿A que se refiere la identificación de datos personales?
A.
A las medidas y prácticas utilizadas por los usuarios al utilizar el acceso a una red wan y la introducción de credenciales.
B.
A las medidas y prácticas utilizadas para salvaguardar la información sensible y privada de las personas contra el acceso no autorizado, la corrupción o la pérdida.
C.
A las medidas para garantizar la confidencialidad, integridad, confidencialidad y la privacidad de los datos en un entorno digital libre.
D.
A las medidas para garantizar la privacidad y libre circulación de los datos por una red wan libre y sin normas
2.
La ley orgánica de protección de datos:
A.
Establece estándares para la protección de datos de salud y privacidad de los pacientes.
B.
Establece normas para la protección de datos personales de los ciudadanos.
C.
Establece los derechos de las personas sobre sus datos personales y las obligaciones de las organizaciones para protegerlos
D.
Regula el tratamiento de los datos personales por parte de empresas del sector privado
3.
Para garantizar una adecuada protección de los datos de carácter personal ¿Qué principios fundamentales se deben seguir?
A.
Consentimiento informado, Limitación de almacenamiento, imparcialidad y confidencialidad, Minimización de datos y exactitud y actualización.
B.
Consentimiento informado, Limitación de almacenamiento, integridad y confidencialidad, Minimización de datos y exactitud y actualización.
C.
Consentimiento informado, Limitación de almacenamiento, integridad y confidencialidad, Minimización de datos y exactitud y neutralidad.
D.
Consentimiento informado, Limitación de independencia, integridad y confidencialidad, Minimización de datos y exactitud y actualización.
4.
¿Una de las mejores prácticas para evitar que la información personal sea recopilada por servicios en línea es?
A.
No leer las políticas de privacidad.
B.
No utilizar herramientas de bloqueo y rastreo.
C.
Maximizar la información personal compartida
D.
Ser cauteloso al proporcionar información en formularios en línea.
5.
¿Cual de las siguientes opciones corresponde a una aplicación para saber que tan expuesto está su información personal en línea?
A.
Have I Been Pwned
B.
Google help
C.
DeleteYou
D.
Social Dogfish
6.
Este comando permite administrar los permisos de archivos y carpetas en Windows.
A.
netsh advfirewall
B.
Icacls
C.
sfc /scannow
D.
eipher
7.
Herramienta de gestión de identidad y acceso en entornos de Windows que permite establecer políticas de acceso y permisos para los usuarios y grupos.
A.
Veracrypt
B.
Cyberark
C.
Active Directory
D.
Citrix
8.
Esta ley establece estándares para la protección de datos de salud y privacidad de los pacientes, pero ¿De qué país?.
A.
Islandia
B.
Noruega
C.
España
D.
Estados Unidos
9.
Este comando permite configurar el firewall en Linux.
A.
Iptables
B.
gpg
C.
chmod
D.
rsync
10.
Es una herramienta gratuita que permite a los usuarios verificar que aplicaciones tienen acceso a su información personal en las redes sociales y otros servicios en línea.