¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos del éxito: Preguntas del Examen CIPT y Pruebas Simuladas, Tecnólogo Certificado en Privacidad de la Información | SPOTO

Descubre los secretos del éxito para sobresalir en tu examen CIPT con la colección premium de SPOTO's de Preguntas de Examen & Pruebas Simuladas para Tecnólogos Certificados en Privacidad de la Información. Nuestros amplios recursos incluyen pruebas de práctica, pruebas gratuitas, preguntas de examen en línea, preguntas de muestra y vertederos de exámenes meticulosamente diseñados para optimizar su viaje de preparación del examen. Con nuestros exámenes de prueba, puede simular el entorno del examen y evaluar su preparación de forma eficaz. La certificación CIPT valida su profundo conocimiento de la privacidad en la tecnología, permitiéndole aplicar sus conocimientos de forma inmediata a su flujo de trabajo diario como profesional de la tecnología y los datos. Alcanzar la certificación afirma su doble alfabetización en privacidad y tecnología, abriéndole las puertas a oportunidades a nivel global. Confía en SPOTO como tu socio definitivo para descubrir los secretos del éxito y aprobar el examen de certificación con éxito. Accede a nuestros últimos exámenes de práctica y embárcate en tu viaje hacia el éxito con confianza.

 

Realizar otros exámenes en línea

Cuestionar #1
Al analizar los datos de los usuarios, ¿cómo se aplica la privacidad diferencial?
A. Inyectando ruido en conjuntos de datos agregados
B. Evaluando las diferencias entre conjuntos de datos
C. Aplicando el cifrado asimétrico a los conjuntos de datos
D. Eliminando los identificadores personales de los conjuntos de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Entre el 30 de noviembre y el 2 de diciembre de 2013, unos ciberdelincuentes lograron infectar los sistemas de pago con tarjeta de crédito y saltarse los controles de seguridad de un minorista estadounidense con un malware que filtró 40 millones de números de tarjetas de crédito. Seis meses antes, el minorista había instalado un software de detección de malware para evitar un ataque de este tipo
A. El software de detección alertó al centro de operaciones de seguridad de los minoristas según el protocolo, pero el personal de seguridad de la información no actuó en consecuenciA
B. El Departamento de Justicia de Estados Unidos informó al minorista de la brecha de seguridad el 12 de diciembre, pero el minorista tardó tres días en confirmar la brecha y erradicar el malware
C. Los sistemas informáticos y las medidas de seguridad utilizadas por los proveedores externos del minorista cumplían las normas del sector, pero sus credenciales fueron robadas por piratas informáticos de sombrero negro que entraron en el sistema del minoristA
D. La red de minoristas que transfería datos personales y pagos de clientes estaba separada del resto de la red corporativa, pero el código malicioso estaba disfrazado con el nombre del software que se supone que protege esta información
Ver respuesta
Respuesta correcta: B
Cuestionar #3
ESCENARIOPor favor, utilice lo siguiente para responder a la siguiente pregunta:Light Blue Health (LBH) es una empresa de tecnología sanitaria que está desarrollando una nueva aplicación web y móvil que recopila información sanitaria personal de los historiales médicos electrónicos de los pacientes. La aplicación utilizará el aprendizaje automático para recomendar posibles tratamientos médicos y medicamentos basándose en la información recopilada de historiales médicos electrónicos anónimos. Los pacientes también podrán compartir con la aplicación LBH los datos sanitarios recogidos en otras aplicaciones móviles
A. La aplicación pregunta el nivel de ingresos para determinar el tratamiento de la atención
B. La aplicación vende datos agregados a una empresa de publicidad sin consentimiento previo
C. La aplicación tiene un anuncio emergente que solicita suscribirse al boletín de una empresa farmacéuticA
D. La aplicación hace preguntas durante la configuración de la cuenta para revelar antecedentes médicos familiares que no son necesarios para el tratamiento de los síntomas de la personA
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿No actualizar el software de un sistema que procesa datos de recursos humanos con los últimos parches de seguridad puede crear qué?
A. Problemas de autenticación
B. Vulnerabilidad de la privacidad
C. Vectores de amenaza a la privacidad
D. Violaciones de la intimidad notificables
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuándo deben concluir las auditorías de códigos?
A. A la hora del registro de códigos
B. En el momento del diseño de ingenieríA
C. Mientras se envía el código a producción
D. Antes del lanzamiento, una vez completado todo el código de una función
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una empresa configura su sistema de información para que tenga las siguientes capacidades:Permitir la divulgación selectiva de atributos a determinadas partes, pero no a otras.Permitir el intercambio de referencias de atributos en lugar de valores de atributos - como Tengo más de 21 años en lugar de fecha de cumpleaños.Permitir que la información se modifique o elimine según sea necesario.Estas capacidades ayudan a lograr ¿qué objetivo de ingeniería de privacidad?
A. Previsibilidad
B. Manejabilidad
C. Disociabilidad
D. Integridad
Ver respuesta
Respuesta correcta: C
Cuestionar #7
ESCENARIOPor favor, utilice lo siguiente para responder a la siguiente pregunta:Light Blue Health (LBH) es una empresa de tecnología sanitaria que está desarrollando una nueva aplicación web y móvil que recopila información sanitaria personal de los historiales médicos electrónicos de los pacientes. La aplicación utilizará el aprendizaje automático para recomendar posibles tratamientos médicos y medicamentos basándose en la información recopilada de historiales médicos electrónicos anónimos. Los pacientes también podrán compartir con la aplicación LBH los datos sanitarios recogidos en otras aplicaciones móviles
A. Obtener el consentimiento antes de utilizar información sanitaria personal con fines de análisis de datos
B. Proporcionar al usuario la opción de seleccionar qué datos personales puede recopilar la aplicación
C. Revelar qué datos personales recoge la aplicación en la política de privacidad de la empresa publicada en líneA
D. Documente cada categoría personal recopilada por la aplicación y asegúrese de que corresponde a una función o característica de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un ingeniero de privacidad revisa una página de registro en línea recién desarrollada en el sitio web de una empresa. El objetivo de la página es permitir a los clientes corporativos enviar una solicitud de devolución/reembolso de productos físicos. La página muestra los siguientes campos de captura de datos: nombre de la empresa, referencia de la cuenta, dirección de la empresa, nombre de contacto, dirección de correo electrónico, número de teléfono de contacto, nombre del producto, cantidad, descripción del problema y datos de la cuenta bancaria de la empresa
A. El campo del número de teléfono de contacto
B. La dirección y el nombre de la empresA
C. El nombre y la dirección de correo electrónico de contacto
D. El campo de detalle de la cuenta bancaria de la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Qué elemento de la privacidad desde el diseño (PdD) debe incluir un plan de desidentificación o supresión?
A. Categorización
B. Remediación
C. Retención
D. Seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes funcionalidades puede cumplir algunos de los requisitos de portabilidad de datos del Reglamento General de Protección de Datos (RGPD) para una aplicación de red social diseñada para usuarios de la UE?
A. Permitir a los usuarios modificar los datos que proporcionaron a la aplicación
B. Permitir a los usuarios borrar el contenido que proporcionaron a la aplicación
C. Permitir a los usuarios descargar el contenido que han proporcionado a la aplicación
D. Permitir a los usuarios obtener una lista con la fecha y hora de lo que han proporcionado a la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes sería el mejor método para garantizar que los proyectos de tecnologías de la información siguen los principios de la privacidad desde el diseño (PdD)?
A. Desarrollar un marco técnico de privacidad que se integre en el ciclo de vida del desarrollo
B. Utilizar tecnologías de mejora de la privacidad (PET) como parte de la evaluación y gestión del riesgo de los productos
C. Identificar los requisitos de privacidad como parte del proceso de evaluación del impacto sobre la privacidad (PIA) durante las fases de desarrollo y evaluación
D. Desarrollar programas de formación que ayuden a los desarrolladores a entender cómo convertir los requisitos de privacidad en especificaciones procesables a nivel de código y diseño
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué riesgo para la privacidad NO se ve mitigado por el uso de cómputo encriptado para dirigir y servir onlineads?
A. El anuncio que se muestra al usuario puede no ser relevante
B. La información personal sensible del usuario se utiliza para mostrar anuncios específicos
C. La información personal utilizada para orientar los anuncios puede ser discernida por el servidor
D. La información del usuario puede filtrarse a un anunciante a través de técnicas débiles de desidentificación
Ver respuesta
Respuesta correcta: D
Cuestionar #13
ESCENARIOPor favor, utilice lo siguiente para responder a la siguiente pregunta:Light Blue Health (LBH) es una empresa de tecnología sanitaria que está desarrollando una nueva aplicación web y móvil que recopila información sanitaria personal de los historiales médicos electrónicos de los pacientes. La aplicación utilizará el aprendizaje automático para recomendar posibles tratamientos médicos y medicamentos basándose en la información recopilada de historiales médicos electrónicos anónimos. Los pacientes también podrán compartir con la aplicación LBH los datos sanitarios recogidos en otras aplicaciones móviles
A. Limitar el acceso a la app al personal autorizado
B. Incluir políticas, términos y condiciones no transparentes en la aplicación
C. Supresión insuficiente de los datos personales cuando una cuenta alcanza su periodo de conservación
D. No cifrar la historia clínica cuando se transfiere a los servidores de Light Blue Health
Ver respuesta
Respuesta correcta: A
Cuestionar #14
ESCENARIOPor favor, utilice lo siguiente para responder a la siguiente pregunta:Light Blue Health (LBH) es una empresa de tecnología sanitaria que está desarrollando una nueva aplicación web y móvil que recopila información sanitaria personal de los historiales médicos electrónicos de los pacientes. La aplicación utilizará el aprendizaje automático para recomendar posibles tratamientos médicos y medicamentos basándose en la información recopilada de historiales médicos electrónicos anónimos. Los pacientes también podrán compartir con la aplicación LBH los datos sanitarios recogidos en otras aplicaciones móviles
A. Impedir la descarga de fotos almacenadas en la aplicación
B. Disociar los datos sanitarios del paciente de los datos personales
C. Excluir la recogida de información personal de la historia clínicA
D. Cree una política para impedir la combinación de datos con fuentes de datos externas
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de las siguientes es la práctica menos eficaz para preservar la privacidad en el ciclo de vida de desarrollo de sistemas (SDLC)?
A. Realización de modelos de amenazas a la privacidad para el caso de uso
B. Seguir normas de codificación seguras y de privacidad en el desarrollo
C. Desarrollo de modelos de flujo de datos para identificar las fuentes y los destinos de los datos sensibles
D. Revisión del código frente a los 10 principales riesgos de seguridad del Open Web Application Security Project (OWASP)
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: