¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárate para los exámenes CIPT Preguntas y Materiales de Estudio, Tecnólogo Certificado en Privacidad de la Información | SPOTO

Prepárate a fondo para tus exámenes CIPT con la completa colección de SPOTO's de Preguntas & Materiales de Estudio para Tecnólogos Certificados en Privacidad de la Información. Nuestros recursos incluyen pruebas de la práctica, pruebas libres, preguntas del examen en línea, preguntas de la muestra, y vertederos del examen curados meticuloso para realzar su viaje de la preparación del examen. Con nuestros exámenes de prueba, puede simular el entorno del examen y evaluar su preparación de forma eficaz. La certificación CIPT valida su profundo conocimiento de la privacidad en la tecnología, permitiéndole aplicar sus conocimientos de forma inmediata a su flujo de trabajo diario como profesional de la tecnología y los datos. Alcanzar la certificación afirma tu doble alfabetización en privacidad y tecnología, proporcionándote reconocimiento y oportunidades globales. Confía en SPOTO como tu socio definitivo para alcanzar el éxito en tu viaje hacia la certificación CIPT. Accede a nuestros últimos exámenes de práctica y libera tu potencial para aprobar el examen de certificación con confianza.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Qué es una lista de control de acceso?
A. Lista de pasos necesarios para que una persona acceda a un recurso
B. Una lista que indique el tipo de permiso concedido a cada personA
C. Una lista que muestra los recursos a los que una persona tiene permiso para acceder
D. Una lista de individuos a los que se les han revocado sus privilegios de acceso a un recurso
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál es la mejor manera de proteger la privacidad en un sistema de información geográfica (SIG)?
A. Limitación de los datos suministrados al sistemA
B. Utilizar un protocolo de cifrado inalámbrico
C. Codificación de la información de localización
D. Utilizando un cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #3
ESCENARIO Clean-Q es una empresa que ofrece servicios de limpieza doméstica y de oficinas. La empresa recibe solicitudes de los consumidores a través de su sitio web y por teléfono para reservar servicios de limpieza. En función del tipo y el tamaño del servicio, Clean-Q contrata a las personas registradas en su base de datos de recursos, que actualmente gestiona internamente el servicio de asistencia informática de Clean-Q. Debido al modelo de negocio de Clean-Q, los recursos se contratan según las necesidades, en lugar de emplearlos de forma permanente. En la tabla siguiente se indican algunos de los i
A. Nada por el momento, ya que el Director General ha tomado una decisión
B. Determinar si algún competidor de Clean-Q utiliza actualmente LeadOps como solución
C. Obtener un dictamen jurídico de un bufete de abogados externo sobre la gestión de los contratos
D. Implicar al equipo de Seguridad de la Información para que comprenda con más detalle los tipos de servicios y soluciones que propone LeadOps
Ver respuesta
Respuesta correcta: D
Cuestionar #4
ESCENARIO Utilice la siguiente información para responder a la siguiente pregunta: Light Blue Health (LBH) es una empresa de tecnología sanitaria que está desarrollando una nueva aplicación web y móvil que recopila información sanitaria personal de los historiales médicos electrónicos de los pacientes. La aplicación utilizará el aprendizaje automático para recomendar posibles tratamientos médicos y medicamentos basándose en la información recopilada de historiales médicos electrónicos anonimizados. Los pacientes también podrán compartir con la aplicación de LBH los datos sanitarios recogidos en otras aplicaciones móviles
A. Limitar el acceso a la app al personal autorizado
B. Incluir políticas, términos y condiciones no transparentes en la aplicación
C. Supresión insuficiente de los datos personales cuando una cuenta alcanza su periodo de conservación
D. No cifrar la historia clínica cuando se transfiere a los servidores de Light Blue Health
Ver respuesta
Respuesta correcta: C
Cuestionar #5
ESCENARIO Tom estaba deseando empezar su nuevo puesto en una empresa de leasing de automóviles con sede en EE.UU. (New Company), que ahora opera en 32 estados. New Company se formó recientemente mediante la fusión de dos importantes empresas, una de la región oriental (East Company) y otra de la región occidental (West Company). Tom, tecnólogo certificado en privacidad de la información (CIPT), es el primer responsable de privacidad y seguridad de la información de New Company. Hoy se ha reunido con Dick, de East Company, y Harry, de West Company. Dick
A. New Company debe esperar que los consumidores lean la política de privacidad de la empresA
B. La Nueva Empresa debe gestionar las expectativas de privacidad de las partes interesadas incluso cuando los datos de éstas no estén en poder de la Nueva EmpresA
C. La nueva empresa respondería mejor a las expectativas de los consumidores en materia de privacidad cumpliendo los requisitos legales
D. El compromiso de la Nueva Empresa con las partes interesadas finaliza cuando los datos de las partes interesadas abandonan la Nueva EmpresA
Ver respuesta
Respuesta correcta: B
Cuestionar #6
ESCENARIO Kyle es un nuevo responsable de cumplimiento de la seguridad que se encargará de coordinar y ejecutar los controles para garantizar el cumplimiento de la política de seguridad de la información de la empresa y de las normas del sector. Kyle también es nuevo en la empresa, donde la colaboración es un valor fundamental. En su primer día de orientación para nuevos empleados, el programa de Kyle incluía participar en reuniones y observar el trabajo en los departamentos de TI y de cumplimiento. Kyle pasó la mañana en el departamento de TI, donde el CIO le dio la bienvenida y le explicó
A. Las claves de cifrado no estaban disponibles anteriormente para el host de almacenamiento en la nube de la organización
B. Se detectó malware avanzado sin firma en múltiples puntos de las redes de la organización
C. Los ciberdelincuentes accedieron a datos de propiedad ejecutando ataques de autenticación automática en la red de la organización
D. Información confidencial discutida durante una teleconferencia estratégica fue interceptada por el principal competidor de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #7
ESCENARIO Debería ser el lugar más seguro para albergar datos de toda Europa, si no del mundo. El Global Finance Data Collective (GFDC) almacena información financiera y otros tipos de datos de clientes de grandes bancos, compañías de seguros, empresas multinacionales y organismos gubernamentales. Tras una larga subida por una carretera de montaña que sólo conduce a las instalaciones, se llega a la caseta de seguridad. El guardia comprueba una y otra vez sus credenciales para verificar visualmente que usted es la persona que aparece en y
A. Una red ocultA
B. Una red reticente
C. Una red verificada por el usuario
D. Una red de malla inalámbricA
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿No actualizar el software de un sistema que procesa datos de recursos humanos con los últimos parches de seguridad puede crear qué?
A. Problemas de autenticación
B. Vulnerabilidad de la privacidad
C. Vectores de amenaza a la privacidad
D. Violaciones de la intimidad notificables
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál es la principal ventaja de la agregación de datos?
A. Es una buena forma de realizar análisis sin necesidad de un estadístico
B. Aplica dos o más capas de protección a un único registro de datos
C. Permite extraer conclusiones válidas a partir de pequeñas muestras de datos
D. Es una buena manera de lograr la desidentificación y la desvinculación
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una organización con sede en California, EE.UU., está implementando una nueva solución de servicio de asistencia en línea para registrar la información de las llamadas de los clientes. La organización considera que la captura de datos personales en la solución del servicio de asistencia en línea redunda en interés de la empresa para atender mejor las llamadas de los clientes. Antes de la implantación, ¿cuál de las siguientes tareas debería llevar a cabo un experto en privacidad?
A. Una Evaluación de Impacto sobre la Protección de Datos (DPIA) y consulta con el regulador apropiado para garantizar el cumplimiento legal
B. Una evaluación del riesgo y del impacto sobre la privacidad para evaluar los riesgos potenciales de las operaciones de tratamiento propuestas
C. Una Evaluación de Intereses Legítimos (EIL) para garantizar que el tratamiento es proporcionado y no prevalece sobre la privacidad, los derechos y las libertades de los clientes
D. Una evaluación de seguridad de la solución de help desk y del proveedor para evaluar si la tecnología fue desarrollada con un enfoque de seguridad por diseño
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cómo se denomina la información que un miembro proporciona a una red social?
A. Datos del perfil
B. Datos declarados
C. Datos de elección personal
D. Información del identificador
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Usted es un coleccionista de vinos que utiliza Internet para investigar sobre su afición. Navega por una página de noticias y aparece un anuncio de vino. ¿Qué tipo de publicidad es?
A. Remanente
B. Conductual
C. Contextual
D. Demográfico
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué técnica es más probable que facilite la eliminación de todos los datos asociados a una cuenta de usuario eliminada de todos los almacenes de datos de una organización?
A. Auditar el código que borra las cuentas de usuario
B. Creación de un programa de conservación normalizado y documentado para la eliminación de los datos de los usuarios
C. Supervisar cada almacén de datos para detectar la presencia de datos asociados a la cuenta de usuario eliminadA
D. Formar a los equipos de ingeniería sobre la importancia de eliminar las cuentas de usuario y sus datos asociados de todos los almacenes de datos cuando se solicite
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Qué es lo que NO suelen hacer las técnicas sofisticadas de gestión de acceso (AM)?
A. Restricción del acceso a los datos en función de la ubicación
B. Restringir el acceso a los datos en función de la función del usuario
C. Impedir que determinados tipos de dispositivos accedan a los datos
D. Impedir que los datos se coloquen en un almacenamiento desprotegido
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cómo ayuda el anonimato k a proteger la privacidad en microconjuntos de datos?
A. Garantizando que cada registro de un conjunto forma parte de un grupo de "k" registros con información identificativa similar
B. Cambiando valores entre registros para preservar la mayoría de las estadísticas sin perder la privacidad
C. Añadiendo suficiente ruido a los datos para ocultar el impacto de cualquier individuo
D. Codificando todos los datos de edad por encima de un valor de "k"
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué error cometen las organizaciones al establecer la configuración de privacidad durante el desarrollo de aplicaciones?
A. Ofrecer al usuario demasiadas opciones
B. No utilizar la tecnología "Do Not Track"
C. Proporcionar al usuario demasiada información de terceros
D. No obtener el consentimiento explícito del usuario para el uso de cookies
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál es el objetivo de las tecnologías de mejora de la privacidad (PETS), como la computación multipartita y la privacidad diferencial?
A. Para facilitar las auditorías de terceros proveedores
B. Proteger los datos sensibles manteniendo su utilidad
C. Normalizar las actividades de protección de la intimidad en todos los grupos de la organización
D. Para proteger el perímetro de seguridad y los propios elementos de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un usuario propietario de un recurso quiere dar acceso al recurso a otras personas. ¿Qué control se aplicaría?
A. Control de acceso obligatorio
B. Controles de acceso basados en roles
C. Control de acceso discrecional
D. Contexto de los controles de autoridad
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cómo debe documentarse el intercambio de información dentro de una organización?
A. Con un contrato vinculante
B. Con un diagrama de flujo de datos
C. Con una declaración de divulgación
D. Con un memorando de acuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #20
ESCENARIO Utilice la siguiente información para responder a la siguiente pregunta: Jordan acaba de incorporarse a una empresa de fitness con sede en California (EE.UU.) como su primer responsable de privacidad y seguridad de la información. La empresa está creciendo rápidamente, pero no vende ninguno de sus dispositivos. En su lugar, confía en una red de distribución de terceros minoristas en los principales países. A pesar de no tener tiendas, la empresa tiene una cuota de mercado del 78% en la UE. Tiene un sitio web en el que presenta la empresa y sus productos,
A. Hashing
B. Perfil Bluetooth A2DP
C. Identificador único persistente
D. Dirección MAC aleatoriA
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes es un ejemplo de "enjambre" de drones?
A. Un dron filma a un ciclista desde arriba mientras circulA
B. Un dron sobrevolando una obra para recoger datos
C. Drones que entregan paquetes de minoristas en domicilios particulares
D. Drones que se comunican entre sí para realizar una búsqueda y rescate
Ver respuesta
Respuesta correcta: D
Cuestionar #22
ESCENARIO Utilice lo siguiente para responder a la siguiente pregunta: Chuck, un auditor de cumplimiento de una empresa de consultoría centrada en clientes del sector sanitario, tuvo que viajar a la oficina del cliente para realizar una revisión in situ de las operaciones del cliente. Alquiló un coche en Finley Motors a su llegada al aeropuerto para poder ir y volver de la oficina del cliente. El contrato de alquiler del coche fue firmado electrónicamente por Chuck e incluía su nombre, dirección, carné de conducir, marca/modelo del coche y tarifa de facturación,
A. Firmado un acuerdo de intercambio de datos con AMP Payment Resources
B. Documentado que Finley Motors tiene un interés legítimo en compartir la información de Chuck
C. Obtuvo el consentimiento verbal de Chuck y lo registró en los sistemas internos
D. Notificación de las prácticas de intercambio de datos en el contrato de alquiler firmado electrónicamente
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál es la característica distintiva del cifrado asimétrico?
A. Tiene una clave más fuerte para cifrar que para descifrar
B. Emplea el cifrado por capas utilizando métodos distintos
C. Utiliza claves distintas para cifrar y descifrar
D. Está diseñado para cruzar sistemas operativos
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de los siguientes se considera un riesgo informático del lado del cliente?
A. Las políticas de seguridad se centran únicamente en las obligaciones internas de la empresA
B. Una organización aumenta el número de aplicaciones en su servidor
C. Un empleado almacena su información personal en su portátil de empresA
D. Los identificadores utilizados para evitar el uso de datos personales se asignan a datos personales de otra base de datos
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: