MODULO-3 PROTECCIÓN DE DATOS DE CARACTER PERSONALVersión en línea Preguntas del tema 5 por Joaquin 1 ¿A que se refiere la identificación de datos personales? a A las medidas y prácticas utilizadas por los usuarios al utilizar el acceso a una red wan y la introducción de credenciales. b A las medidas y prácticas utilizadas para salvaguardar la información sensible y privada de las personas contra el acceso no autorizado, la corrupción o la pérdida. c A las medidas para garantizar la confidencialidad, integridad, confidencialidad y la privacidad de los datos en un entorno digital libre. d A las medidas para garantizar la privacidad y libre circulación de los datos por una red wan libre y sin normas 2 La ley orgánica de protección de datos: a Establece estándares para la protección de datos de salud y privacidad de los pacientes. b Establece normas para la protección de datos personales de los ciudadanos. c Establece los derechos de las personas sobre sus datos personales y las obligaciones de las organizaciones para protegerlos d Regula el tratamiento de los datos personales por parte de empresas del sector privado 3 Para garantizar una adecuada protección de los datos de carácter personal ¿Qué principios fundamentales se deben seguir? a Consentimiento informado, Limitación de almacenamiento, imparcialidad y confidencialidad, Minimización de datos y exactitud y actualización. b Consentimiento informado, Limitación de almacenamiento, integridad y confidencialidad, Minimización de datos y exactitud y actualización. c Consentimiento informado, Limitación de almacenamiento, integridad y confidencialidad, Minimización de datos y exactitud y neutralidad. d Consentimiento informado, Limitación de independencia, integridad y confidencialidad, Minimización de datos y exactitud y actualización. 4 ¿Una de las mejores prácticas para evitar que la información personal sea recopilada por servicios en línea es? a No leer las políticas de privacidad. b No utilizar herramientas de bloqueo y rastreo. c Maximizar la información personal compartida d Ser cauteloso al proporcionar información en formularios en línea. 5 ¿Cual de las siguientes opciones corresponde a una aplicación para saber que tan expuesto está su información personal en línea? a Have I Been Pwned b Google help c DeleteYou d Social Dogfish 6 Este comando permite administrar los permisos de archivos y carpetas en Windows. a netsh advfirewall b Icacls c sfc /scannow d eipher 7 Herramienta de gestión de identidad y acceso en entornos de Windows que permite establecer políticas de acceso y permisos para los usuarios y grupos. a Veracrypt b Cyberark c Active Directory d Citrix 8 Esta ley establece estándares para la protección de datos de salud y privacidad de los pacientes, pero ¿De qué país?. a Islandia b Noruega c España d Estados Unidos 9 Este comando permite configurar el firewall en Linux. a Iptables b gpg c chmod d rsync 10 Es una herramienta gratuita que permite a los usuarios verificar que aplicaciones tienen acceso a su información personal en las redes sociales y otros servicios en línea. a Google alerts b Have I Been Pwned c MyPermissions d DeleteMe