¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese con confianza para el examen ISACA con las preguntas de práctica CDPSE

Las preguntas del examen Certified Data Privacy Solutions Engineer (CDPSE) de SPOTO ofrecen una ventaja estratégica a los candidatos que aspiran al éxito en la certificación de ISACA. Estas preguntas y respuestas meticulosamente elaboradas están alineadas con el plan de estudios CDPSE, proporcionando un recurso de estudio integral para los candidatos. Las preguntas de prueba de SPOTO reflejan fielmente el formato y la complejidad del examen real, asegurando la preparación y la confianza el día del examen. Además de las preguntas del examen, SPOTO ofrece amplios materiales de estudio que cubren temas clave en profundidad, facilitando una comprensión profunda de los conceptos de ingeniería de soluciones de privacidad de datos. Los candidatos también se benefician de los recursos de examen de SPOTO, que proporcionan valiosos conocimientos y estrategias para la preparación del examen. Además, los exámenes de prueba de SPOTO permiten a los candidatos evaluar su preparación y refinar sus estrategias de examen, aumentando sus posibilidades de aprobar con éxito. Elige SPOTO para la preparación del examen CDPSE y abre el camino para aprobar con éxito y avanzar en tu trayectoria profesional como Ingeniero Certificado en Soluciones de Privacidad de Datos.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes vulnerabilidades tendría MAYOR impacto en la privacidad de la información?
A. Exposición de la clave privada
B. Mala gestión de los parches
C. Falta de complejidad de las contraseñas
D. Firmas antivirus obsoletas
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar un estudio de viabilidad para la adquisición de un nuevo sistema informático que procese y almacene información personal?
A. La arquitectura del sistema está claramente definidA
B. Se ha realizado una evaluación de riesgos
C. Los controles de seguridad están claramente definidos
D. Se incluyen los requisitos de protección de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Cuando se utilizan técnicas de anonimización para impedir el acceso no autorizado a datos personales, ¿cuál de las siguientes es la consideración MÁS importante para garantizar que los datos están adecuadamente protegidos?
A. La clave debe mantenerse separada y distinta de los datos que protege
B. Los datos deben protegerse mediante autenticación multifactor
C. La clave debe ser una combinación de caracteres alfanuméricos
D. Los datos deben almacenarse en ubicaciones protegidas por tecnología de prevención de pérdida de datos (DLP)
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS importante a la hora de definir los requisitos de privacidad de una organización como parte de un plan del programa de privacidad?
A. Proceso de clasificación de datos
B. Gobernanza de la gestión de la privacidad
C. Infraestructura de protección de la intimidad
D. Documentación sobre las lecciones aprendidas
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Al tokenizar datos de tarjetas de crédito, ¿qué práctica de seguridad debe emplearse con los datos originales antes de almacenarlos en un lago de datos?
A. Codificación
B. Copia de seguridad
C. Cifrado
D. Clasificación
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una organización desea desarrollar una interfaz de programación de aplicaciones (API) para intercambiar sin problemas datos personales con una aplicación alojada por un proveedor de servicios externo. Cuál debería ser el PRIMER paso a la hora de desarrollar un enlace de aplicación?
A. Etiquetado de datos
B. Normalización de datos
C. Cartografía de datos
D. Hashing de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes protocolos MEJOR protege la comunicación de extremo a extremo de datos personales?
A. Protocolo de Control de Transmisión (TCP)
B. Protocolo de seguridad de la capa de transporte (TLS)
C. Protocolo Seguro de Transferencia de Archivos (SFTP)
D. Protocolo de transferencia de hipertexto (HTTP)
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué parte interesada clave de una organización debe ser responsable de aprobar los resultados de una evaluación del impacto sobre la privacidad (PIA)?
A. Custodia de datos
B. Analista de datos sobre privacidad
C. Procesador de datos
D. Propietario de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Dentro de un plan de continuidad de negocio (BCP), ¿cuál de las siguientes es la consideración MÁS importante para garantizar la capacidad de restaurar la disponibilidad y el acceso a los datos personales en caso de un incidente de privacidad de datos?
A. Disponibilidad de las copias de seguridad
B. Objetivo de tiempo de recuperación (RTO)
C. Objetivo de punto de recuperación (RPO)
D. Frecuencia de las copias de seguridad en línea
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes es la MEJOR manera de que una organización limite la posible exposición de datos al implantar una nueva aplicación?
A. Implantar un sistema de prevención de pérdida de datos (DLP)
B. Utilice sólo los datos requeridos por la aplicación
C. Cifrar todos los datos utilizados por la aplicación
D. Capturar los logs de autenticacion de la aplicacion
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de los siguientes es el MEJOR método para garantizar la seguridad de las claves de cifrado cuando se transfieren datos que contienen información personal entre aplicaciones en la nube?
A. Cifrado de todo el disco
B. Cifrado asimétrico
C. Firma digital
D. Cifrado simétrico
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes opciones garantiza MEJOR que la implementación de una aplicación móvil cumplirá las normas de seguridad de datos de una organización?
A. Pruebas de aceptación del usuario (UAT)
B. Clasificación de datos
C. Evaluación del impacto sobre la privacidad (EIP)
D. Escaneado automático de códigos dinámicos
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar un programa de privacidad de datos de la organización?
A. Obtención de la aprobación de los propietarios del proceso
B. Pro longación del uso actual de los datos
C. Siguiendo un marco de privacidad establecido
D. Realizar un inventario de todos los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una organización utiliza análisis derivados de datos de transacciones archivados para crear pro les de clientes individuales para personalizar las ofertas de productos y servicios.¿Cuál de las siguientes es la MEJOR recomendación del profesional de privacidad de TI?
A. Anonimizar los datos personales
B. Interrumpir la creación de pro les
C. Implantar controles de acceso estrictos
D. Cifrar los datos en reposo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes procesos es el MEJOR para que una organización mantenga la calidad de los datos personales?
A. Aplicación de la validación automática rutinaria
B. Mantenimiento de hashes para detectar cambios en los datos
C. Cifrado de datos personales en reposo
D. Actualización de la norma de calidad de los datos mediante revisiones periódicas
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes acciones debería realizar PRIMERO un profesional de la privacidad de TI antes de que una organización migre datos personales de una solución local a una solución alojada en la nube?
A. Desarrollar y comunicar un plan de seguridad de datos
B. Realizar una evaluación del impacto sobre la privacidad (PIA)
C. Asegurarse de que se utiliza un cifrado fuerte
D. Realizar una evaluación de riesgos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de los siguientes puntos debe establecerse PRIMERO antes de autorizar el acceso remoto a un almacén de datos que contenga datos personales?
A. Política de privacidad
B. Norma de seguridad de la red
C. Autenticación multifactor
D. Red privada virtual (VPN)
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de las siguientes es la MEJOR manera de distinguir entre un riesgo de privacidad y un riesgo de cumplimiento?
A. Realizar una auditoría de riesgos para la privacidad
B. Realizar una evaluación del riesgo para la privacidad
C. Validar una declaración de riesgo para la privacidad
D. Realizar un ejercicio de corrección de riesgos para la privacidad
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones es la MÁS importante a la hora de diseñar interfaces de programación de aplicaciones (API) que permitan a las aplicaciones de dispositivos móviles acceder a datos personales?
A. La capacidad del usuario para seleccionar, lter y transformar datos antes de compartirlos
B. Consentimiento general para múltiples aplicaciones del mismo promotor
C. Consentimiento del usuario para compartir datos personales
D. Conservación ilimitada de datos personales por terceros
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Cuando la división de sanidad de un gobierno establece la regulación completa de la privacidad sólo para el mercado sanitario, ¿qué modelo de referencia de protección de la privacidad se está utilizando?
A. Corregulación
B. Sectorial
C. Completo
D. Autorregulación
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes datos debe considerarse información personal?
A. Registros biométricos
B. Dirección de la empresa
C. A liación universitaria
D. Edad
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Una entidad financiera internacional está implantando una tecnología de enmascaramiento de datos para proteger los datos personales utilizados con fines de prueba en entornos que no son de producción
A. El acceso a los datos personales no está estrictamente controlado en los entornos de desarrollo y pruebas
B. Las relaciones complejas dentro de los sistemas y entre ellos deben conservarse para las pruebas
C. Los datos personales de los distintos sistemas interconectados no pueden identificarse fácilmente
D. Las herramientas de enmascaramiento de datos son complejas y difíciles de aplicar
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes es el MAYOR obstáculo para realizar una evaluación del impacto sobre la privacidad (PIA)?
A. La realización de una EIP requiere fondos y recursos considerables
B. Las EIP deben realizarse varias veces al año
C. La organización desconoce la metodología PIA
D. La dirección no comprende la propuesta de valor de un PIA
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de las siguientes opciones debería utilizarse para tratar los datos conservados más allá de su vida útil prevista?
A. Minimización de datos
B. Anonimización de datos
C. Seguridad de los datos
D. Normalización de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes es la razón PRINCIPAL para realizar una evaluación del impacto sobre la privacidad (EIP)?
A. Cumplir los requisitos reglamentarios en materia de consumo
B. Establecer procedimientos de respuesta en caso de violación de la intimidad
C. Clasificar los datos personales
D. Comprender los riesgos para la privacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #26
A una organización le preocupa que personas autorizadas accedan a información personal confidencial de clientes para utilizarla con fines no autorizados. ¿Cuál de las siguientes tecnologías es la MEJOR opción para mitigar este riesgo?
A. Sistema de filtrado de correo electrónico
B. Control de intrusiones
C. Gestión de dispositivos móviles (MDM)
D. Análisis del comportamiento de los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes es la consideración MÁS importante a la hora de redactar la política de privacidad de una organización?
A. Utilización de una taxonomía empresarial normalizada
B. Adaptación de las declaraciones a las prácticas de la organización
C. Garantizar el reconocimiento por parte de los empleados de la organización
D. Incluir un plan de desarrollo para el tratamiento de datos personales
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes vulnerabilidades se mitiga MÁS eficazmente aplicando la autenticación multifactor para obtener acceso a la información personal?
A. Usuarios finales que utilizan contraseñas débiles
B. Organizaciones que utilizan un cifrado débil para transmitir datos
C. Vulnerabilidades existentes en las páginas de autenticación
D. Usuarios finales que olvidan sus contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes es la MAYOR ventaja de adoptar prácticas de minimización de datos?
A. Se reducen los costes de almacenamiento y encriptación
B. Aumento de la eficacia en la conservación de datos
C. Se reduce la superficie de amenaza asociadA
D. Se cumplen los requisitos de conformidad
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes es la MEJOR manera de proteger la privacidad de los datos almacenados en un ordenador portátil en caso de pérdida o robo?
A. Controles de autenticación estrictos
B. Borrado remoto
C. Copias de seguridad periódicas
D. Encriptación de punto final
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Una organización de desarrollo de software con personal remoto ha implementado un espacio de trabajo virtualizado de terceros para permitir la colaboración entre los equipos
A. El espacio de trabajo de terceros está alojado en una jurisdicción altamente reguladA
B. Los datos personales podrían filtrarse a través del espacio de trabajo virtual
C. Los productos de la organización se clasifican como propiedad intelectual
D. Existe una falta de concienciación y formación sobre privacidad entre el personal remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué principio de protección de la intimidad se aplica a un formulario de suscripción por correo electrónico en un sitio web?
A. Precisión
B. Consentimiento
C. Transparencia
D. Integridad
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes es la razón PRIMARIA por la que una única clave criptográfica debe utilizarse para un único propósito, como el cifrado o la autenticación?
A. Elimina la colisión de claves criptográficas
B. Minimiza el riesgo si la clave criptográfica se ve comprometidA
C. Es más práctico y e ciente utilizar una única clave criptográficA
D. Cada proceso sólo puede ser soportado por su propio y único proceso de gestión de claves
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes debe ser la PRIMERA consideración a la hora de realizar una evaluación del impacto sobre la privacidad (PIA)?
A. Legislación aplicable en materia de privacidad
B. a cantidad de información en el ámbito de la evaluación
C. Los sistemas en los que se almacenan los datos relativos a la privacidad
D. El perfil de riesgo de seguridad de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes opciones es la MEJOR para que un profesional de la protección de la intimidad en TI garantice una protección adecuada de los datos personales recopilados para prestar los servicios necesarios?
A. Comprender los flujos de datos dentro de la organización
B. Implantar controles de acceso estrictos en función de la necesidad de conocer
C. Anonimización de los datos personales durante su recogida y registro
D. Cifrar los datos durante todo su ciclo de vida
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes es la MEJOR manera de limitar la exposición potencial de la organización en caso de pérdida de datos de los consumidores, manteniendo al mismo tiempo la trazabilidad de los datos?
A. Cifrar los datos en reposo
B. Desidentificar los datos
C. Utilizar un algoritmo hash único
D. Exigir una firma digital
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿En cuál de las siguientes fases del ciclo de vida de un sistema es MEJOR realizar una evaluación del impacto sobre la privacidad (PIA) de un sistema que contiene datos personales?
A. Pruebas funcionales
B. Desarrollo
C. Producción
D. Pruebas de aceptación del usuario (UAT)
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes opciones es la MÁS importante a tener en cuenta a la hora de gestionar cambios en la prestación de servicios por parte de un tercero que trate datos personales?
A. Cambios en la actual arquitectura de la información
B. Actualización de la política de ciclo de vida de los datos
C. Impacto empresarial debido a los cambios
D. Modificaciones de las normas de calidad de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de las siguientes es la MEJOR manera de explicar la diferencia entre privacidad y seguridad de los datos?
A. La privacidad de los datos protege a los usuarios de su divulgación no autorizada, mientras que la seguridad de los datos evita que se pongan en peligro
B. La privacidad de los datos protege a los interesados, mientras que la seguridad de los datos consiste en proteger los activos críticos
C. La privacidad de los datos consiste en segmentarlos, mientras que la seguridad de los datos impide el acceso no autorizado
D. La privacidad de los datos se deriva de los requisitos normativos, mientras que la seguridad de los datos se centra en los derechos de los consumidores
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál es el MEJOR método para proteger los datos personales de los clientes que se envían a un sistema central para su análisis?
A. Seudonimización
B. Supresión
C. Cifrado
D. Anonimización
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Una organización está creando un registro de tratamiento de datos personales para documentar las acciones realizadas con datos personales. ¿Cuál de las siguientes categorías debe documentar los controles relativos a los periodos de conservación de los datos personales?
A. Archivo de datos
B. Almacenamiento de datos
C. Adquisición de datos
D. Introducción de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes debe ser la PRIMERA consideración a la hora de seleccionar un método de saneamiento de datos?
A. Tolerancia al riesgo
B. Coste de aplicación
C. Normas del sector
D. Tipo de almacenamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de las siguientes es una consideración PRIMARIA para protegerse contra las violaciones de la privacidad cuando se utilizan decisiones empresariales impulsadas por la inteligencia artificial (IA)?
A. Desidentificación de los datos que se van a analizar
B. Comprobación de que los interesados han dado su consentimiento al tratamiento
C. Definir los objetivos previstos
D. Garantizar que se utilizan conjuntos de datos adecuados para entrenar los modelos
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de las siguientes opciones representa MEJOR la metodología de modelado de amenazas a la privacidad?
A. Mitigación de los riesgos y amenazas inherentes asociados a las deficiencias del control de la privacidad
B. Obtención sistemática y mitigación de las amenazas a la privacidad en una arquitectura de software
C. Estimación fiable de la capacidad de un actor de amenaza para explotar vulnerabilidades de privacidad
D. Replicar escenarios de privacidad que reflejen el uso representativo del software
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Las directrices de destrucción de datos de una organización deben exigir que los discos duros que contengan datos personales pasen por ¿cuál de los siguientes procesos antes de ser triturados?
A. Formateo de bajo nivel
B. Partición remota
C. Desmagnetización
D. Golpe de martillo
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes es una responsabilidad de la función de auditoría a la hora de ayudar a una organización a abordar los requisitos de cumplimiento de la privacidad?
A. Aprobación de las evaluaciones de impacto sobre la privacidad (EIP)
B. Validación del marco de privacidad
C. Gestión de los avisos de privacidad facilitados a los clientes
D. Establecimiento de los derechos de privacidad y consentimiento de los empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál debería ser la consideración PRIMARIA de una organización multinacional que implanta una herramienta de análisis del comportamiento de usuarios y entidades (UEBA) para centralizar la supervisión del comportamiento anómalo de los empleados?
A. Transferencia transfronteriza de datos
B. Disponibilidad y competencias del personal de apoyo
C. otificación al usuario
D. Interés público mundial
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Una multinacional está planeando una iniciativa de big data para ayudar a tomar decisiones empresariales críticas. ¿Cuál de las siguientes es la MEJOR manera de garantizar que el uso de los datos personales se estandariza en toda la organización?
A. Desidentificar todos los datos
B. Elaborar un diccionario de datos
C. Cifrar todos los datos sensibles
D. Realizar el descubrimiento de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Cuando se utiliza la seudonimización para impedir el acceso no autorizado a datos personales, ¿cuál de las siguientes es la consideración MÁS importante para garantizar que los datos están adecuadamente protegidos?
A. Los datos deben protegerse mediante autenticación multifactor
B. La identidad debe mantenerse separada y distinta de los datos que protege
C. La clave debe ser una combinación de caracteres alfanuméricos
D. Los datos deben almacenarse en ubicaciones protegidas por tecnología de prevención de pérdida de datos (DLP)
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de las siguientes opciones ayuda a garantizar la verificación de la identidad de las personas en una comunicación bidireccional?
A. Red privada virtual (VPN)
B. Seguridad de la capa de transporte (TLS)
C. Autenticación mutua de certificados
D. Secure Shell (SSH)
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes puntos debe establecerse PRIMERO antes de que una o ce de privacidad comience a desarrollar una campaña de concienciación sobre protección de datos y privacidad?
A. Documentación detallada de los procesos de protección de datos
B. Objetivos estratégicos de la organización
C. Requisitos contractuales para la supervisión independiente
D. Objetivos empresariales de los altos dirigentes
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Una organización está creando un registro de tratamiento de datos personales para documentar las acciones realizadas con datos personales
A. rchivo de datos
B. Almacenamiento de datos
C. dquisición de datos
D. Introducción de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de las siguientes acciones debe realizarse PRIMERO para abordar el riesgo de privacidad al migrar los datos de gestión de relaciones con los clientes (CRM) a un nuevo sistema?
A. Desarrollar un plan de migración de datos
B. Realizar un análisis del interés legítimo (LIA)
C. Realizar una evaluación del impacto sobre la privacidad (PIA)
D. Obtener el consentimiento de los interesados
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Al evaluar los servicios basados en la nube para realizar copias de seguridad, ¿cuál de los siguientes es el MÁS importante a tener en cuenta desde el punto de vista de la normativa sobre privacidad?
A. Etiquetado de la clasificación de datos
B. Datos residentes en otro país
C. Volumen de datos almacenados
D. Formación sobre privacidad para usuarios de copias de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #55
De los siguientes, ¿quién debería ser PRIMARIAMENTE responsable de crear la estrategia de gestión de la privacidad de una organización?
A. Chief data o cer (CDO)
B. Comité Directivo de Privacidad
C. Comité Director de Seguridad de la Información
D. Jefe de Privacidad (CPO)
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de las siguientes opciones desplegadas a nivel empresarial bloqueará de la forma MÁS eficaz el rastreo malicioso de la navegación por Internet de los usuarios?
A. Cortafuegos de aplicaciones web (WAF)
B. Lista negra de URL de sitios web
C. Sinkhole del sistema de nombres de dominio (DNS)
D. Software antivirus de sobremesa
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Cuál de las siguientes situaciones plantea el MAYOR riesgo para una organización desde el punto de vista de la privacidad?
A. La organización carece de una política de eliminación de hardware
B. Los correos electrónicos no se cifran sistemáticamente cuando se envían internamente
C. La formación sobre privacidad corre a cargo de un proveedor de servicios
D. La política de privacidad de la organización no se ha revisado en más de un año
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de los siguientes es el MEJOR enfoque para una oficina local de una organización global que se enfrenta a múltiples requisitos de cumplimiento relacionados con la privacidad?
A. Centrarse en el desarrollo de un plan de acción de riesgos basado en los informes de auditoríA
B. Centrarse en los requisitos con mayor impacto organizativo
C. Centrarse en el cumplimiento global antes de cumplir los requisitos locales
D. Centrarse en las normas locales antes de cumplir las globales
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de las siguientes es la consideración PRIMARIA para asegurar que el control del acceso remoto está alineado con la política de privacidad?
A. El acceso se registra en la red privada virtual (VPN)
B. La autenticación multifactor está activadA
C. Se supervisa el acceso remoto activo
D. El acceso sólo se concede a los usuarios autorizados
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál de las siguientes es la MAYOR preocupación para una organización sujeta a la normativa sobre transferencia transfronteriza de datos cuando utiliza un proveedor de servicios en la nube para almacenar y procesar datos?
A. El proveedor de servicios ha denegado la solicitud de derecho a auditoría de la organización
B. Los datos personales almacenados en la nube no se han anonimizado
C. No se ha establecido el alcance del acceso del proveedor de servicios a los datos
D. Los datos se almacenan en una región con diferentes requisitos de protección de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cómo puede una organización asegurarse de que sus proveedores cumplen los requisitos de privacidad de datos establecidos en sus contratos?
A. Revisar las autodeclaraciones de conformidad proporcionadas por la dirección del proveedor
B. Obtener evaluaciones independientes de los procesos de gestión de datos de los proveedores
C. Realizar pruebas de penetración de la seguridad de los datos de los proveedores
D. Comparar los requisitos del contrato con los entregables del proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿Cuál de las siguientes es la consideración MÁS importante a la hora de determinar los periodos de conservación de los datos personales?
A. Mejores prácticas sectoriales para la industria
B. Notificación a los clientes durante la recogida de datos
C. Normas de clasificación de datos
D. Capacidad de almacenamiento disponible para los datos conservados
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de los siguientes es el beneficio PRIMARIO de implementar políticas y procedimientos para el fortalecimiento del sistema?
A. Aumenta la resistencia del sistemA
B. Reduce las amenazas externas a los datos
C. Reduce la exposición de los datos
D. Elimina la motivación de los ataques para obtener datos
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes acciones debe realizar PRIMERO un profesional de la privacidad de TI tras la decisión de ampliar la capacidad de trabajo remoto a todos los empleados debido a una pandemia mundial?
A. Evalúe el impacto resultante de este cambio
B. Revisar las actuales políticas de trabajo a distanciA
C. Implantar una herramienta de red privada virtual (VPN)
D. Imponer la autenticación multifactor para el acceso remoto
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: