¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ISACA CDPSE Exam Dumps Actualizados - Su Camino al Éxito

Prepararse para el examen ISACA Certified Data Privacy Solutions Engineer (CDPSE) puede ser una tarea desalentadora, pero con los materiales de estudio y recursos para el examen adecuados, usted puede aumentar sus posibilidades de aprobar exitosamente. SPOTO ofrece una colección completa de preguntas y respuestas del examen CDPSE, preguntas de prueba y exámenes de prueba que pueden ayudarle a identificar las áreas en las que necesita más estudio y práctica. Estos recursos de preparación para el examen están diseñados para simular el entorno real del examen, brindándote una experiencia realista y aumentando tu confianza. Con las preguntas del examen CDPSE de SPOTO, puede acceder a materiales de estudio de alta calidad adaptados a los objetivos del examen, lo que garantiza que dispondrá de los conocimientos y habilidades necesarios para implementar soluciones integrales de privacidad de datos. Aprovechando estos recursos de examen y practicando con exámenes de prueba, podrás prepararte eficazmente y aumentar tus posibilidades de aprobar el examen de certificación CDPSE en tu primer intento. Certified Data Privacy Solutions Engineer™ (CDPSE®) se centra en validar las habilidades técnicas y los conocimientos necesarios para evaluar, construir e implementar medidas integrales de privacidad de datos. Los titulares de CDPSE ayudan a cubrir el vacío de competencias técnicas en materia de privacidad para que su organización disponga de tecnólogos competentes en privacidad que creen y apliquen soluciones que mitiguen los riesgos y mejoren la eficiencia.
Realizar otros exámenes en línea

Cuestionar #1
Al elegir las fuentes de datos que se utilizarán en una arquitectura de macrodatos, ¿cuál de los siguientes atributos de datos DEBE tenerse en cuenta para garantizar que los datos no se agreguen?
A. Precisión
B. Granularidad
C. Coherencia
D. Fiabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un negocio en línea publica un aviso de protección de datos de sus clientes que incluye una declaración en la que se indica que se recopila información sobre el uso que se hace de los productos, los contenidos consultados y el tiempo y la duración de las actividades en línea
A. Integridad y confidencialidad de los datos
B. Requisitos de uso del sistema
C. Limitación del uso de datos
D. Legalidad y equidad
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes es la MEJOR forma de validar que las prácticas de privacidad se ajustan al programa de gestión de privacidad empresarial publicado?
A. Realizar una auditoríA
B. Informar sobre los indicadores de rendimiento
C. Realizar una autoevaluación del control (CSA)
D. Realizar un análisis comparativo
Ver respuesta
Respuesta correcta: D
Cuestionar #4
A la hora de crear sistemas de información para la comunicación y el transporte de datos personales, una organización debe:
A. adoptar las especificaciones del proveedor por defecto
B. revisar los ajustes de configuración para comprobar su cumplimiento
C. aplicar el modo menos restrictivo
D. habilitar sólo las capacidades esenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes derechos es una consideración importante que permite a los interesados solicitar la supresión de sus datos?
A. Derecho de oposición
B. Derecho a retirar el consentimiento
C. Derecho de acceso
D. Derecho al olvido
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Antes de que la dirección ejecutiva apruebe una nueva política de privacidad de datos, lo MÁS importante es asegurarse:
A. se desarrolla un programa de formación
B. se crea un comité de privacidad
C. se identifica una metodología de distribución
D. se realiza una revisión jurídicA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es el objetivo PRIMARIO de la respuesta a incidentes de privacidad?
A. Garantizar que se notifique a los interesados afectados por incidentes relacionados con la privacidad
B. Reducir el riesgo para la intimidad al nivel más bajo posible
C. Atenuar el impacto de los incidentes relacionados con la privacidad
D. Optimizar los costes asociados a los incidentes de privacidad
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una empresa de venta en línea está intentando determinar cómo gestionar los datos de los usuarios si se dan de baja de los correos electrónicos de marketing generados desde el sitio web.¿Cuál de los siguientes es el MEJOR enfoque para gestionar los datos personales que se han restringido?
A. Cifrar la información de los usuarios para que sea inaccesible al departamento de marketing
B. Consulte la política de privacidad para ver si los datos están realmente restringidos
C. Eliminar del sistema la información y las cuentas de los usuarios
D. Marcar las direcciones de correo electrónico de los usuarios para asegurarse de que no reciben información promocional
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes características debe incorporarse a la pila tecnológica de una organización para cumplir los requisitos de privacidad relacionados con los derechos de los interesados a controlar sus datos personales?
A. Proporcionar a los ingenieros de sistemas la capacidad de buscar y recuperar datos
B. Permitir a los particulares acceder directamente a sus datos
C. Permitir a los administradores del sistema gestionar el acceso a los datos
D. Establecimiento de un servicio de atención al cliente sobre privacidad de datos para particulares
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes tecnologías de rastreo asociadas a la publicidad selectiva no solicitada presenta el MAYOR riesgo para la privacidad?
A. Seguimiento del comportamiento en línea
B. Identificación por radiofrecuencia (RFID)
C. Cookies del sitio web
D. Seguimiento basado en balizas
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una organización tiene una política que exige el cifrado de los datos personales si se transmiten por correo electrónico. ¿Cuál de los siguientes es el MEJOR control para garantizar la eficacia de esta política?
A. Impartir formación periódica de concienciación a los usuarios sobre el cifrado de datos
B. Implantar una herramienta de prevención de pérdida de datos (DLP)
C. Realizar autoevaluaciones periódicas de los controles
D. Imponer la certificación anual del cumplimiento de la políticA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes arquitecturas de sistema soporta MEJOR el anonimato en la transmisión de datos?
A. Cliente-servidor
B. Basado en plug-in
C. Front-end
D. Entre iguales
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál es el medio PRIMARIO por el que una organización comunica los derechos de los clientes en relación con el uso de su información personal?
A. Difusión de una política de protección de la vida privada
B. Envío de la documentación sobre derechos a los clientes
C. Publicación de un aviso de privacidad
D. Obtener el consentimiento cuando se recoge información
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes acciones debe realizarse PRIMERO a la hora de desarrollar una estrategia a nivel de toda la organización para abordar el riesgo de la privacidad de los datos?
A. Obtener el apoyo de los ejecutivos
B. Desarrollar una política de privacidad de datos
C. Recopilar los requisitos de privacidad del asesor jurídico
D. Crear un inventario de datos exhaustivo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes es la consideración MÁS importante a la hora de utilizar métodos avanzados de limpieza de datos para garantizar que los datos privados sean irrecuperables?
A. Experiencia en la materia
B. Tipo de soporte
C. Cumplimiento de la normativa
D. Localización de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes opciones plantea el MAYOR riesgo para la privacidad en el procesamiento de aplicaciones del lado del cliente?
A. Fallo de un cortafuegos que protege la red de la empresa
B. Un empleado carga información personal en un portátil de la empresa
C. Un empleado remoto que coloca software de comunicación en un servidor de la empresa
D. Un ataque distribuido de denegación de servicio (DDoS) en la red de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #17
La alta dirección ha aprobado una migración de datos personales que afecta a una fuente de datos con documentación obsoleta
A. Revisar los datos ow post migración
B. Garantizar una clasificación adecuada de los datos
C. Contratar a un auditor externo para que revise los datos de origen
D. Compruebe si hay anomalías en el historial de versiones de la documentación
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una organización está planeando una nueva implementación para el seguimiento de la actividad del navegador web del consumidor
A. Solicite la aprobación de las autoridades reguladoras
B. Realizar una evaluación del impacto sobre la privacidad (PIA)
C. Obtener el consentimiento de los clientes de la organización
D. Revisar y actualizar la política de cookies
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de los siguientes es el MEJOR enfoque para minimizar el riesgo para la privacidad cuando se recopilan datos personales?
A. Recurrir a un tercero para recoger, almacenar y procesar los datos
B. Recopilar datos a través de un servidor web seguro de la organización
C. Recoger sólo los datos necesarios para cumplir los objetivos
D. Agregue los datos inmediatamente después de su recogidA
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes es la MEJOR recomendación de un profesional de privacidad de TI para reducir el riesgo de privacidad antes de que una organización proporcione datos personales a un tercero?
A. Tokenización
B. Agregación
C. Anonimización
D. Cifrado
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Como parte de una importante iniciativa de descubrimiento de datos para identificar datos personales en toda la organización, el equipo del proyecto ha identificado la proliferación de datos personales en forma de datos no estructurados como un riesgo importante. Qué debería hacerse PRIMERO para hacer frente a esta situación?
A. Identificar los datos sensibles no estructurados en el punto de creación
B. Clasificar los datos sensibles no estructurados
C. Identificar quién tiene acceso a datos sensibles no estructurados
D. Asignar un propietario a los datos sensibles no estructurados
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes debe ser la PRIMERA consideración a la hora de realizar una evaluación del impacto sobre la privacidad (PIA)?
A. Legislación aplicable en materia de protección de la vida privada
B. La cantidad de información en el ámbito de la evaluación
C. Los sistemas en los que se almacenan los datos relativos a la privacidad
D. El programa de riesgos para la seguridad de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes es la mejor razón para que una organización sanitaria utilice la virtualización de escritorios para implementar un control de acceso más estricto a los sistemas que contienen historiales de pacientes?
A. Funciones y capacidades limitadas de un entorno operativo seguro
B. Vigilancia de las actividades de la red para detectar usos no autorizados
C. Mejora de la integridad de los datos y reducción del esfuerzo de las auditorías de privacidad
D. Funcionalidades ilimitadas y aplicaciones de alta seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes situaciones debería desencadenar una revisión de la política de privacidad de una organización?
A. Se modifican los procedimientos de copia de seguridad de los datos de los clientes
B. Aumentan los incidentes de prevención de pérdida de datos (DLP)
C. Se implantará una tecnología emergente
D. El Comité Directivo de Protección de la Vida Privada adopta unos nuevos estatutos
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Qué tipos de controles deben aplicarse para garantizar la exactitud en todas las fases de procesamiento, almacenamiento y eliminación a lo largo del ciclo de vida de los datos?
A. Tratamiento de los controles
B. Controles temporales
C. Controles de limitación de finalidad
D. Controles de integridad
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes es la consideración MÁS importante para garantizar la privacidad cuando se utilizan análisis de macrodatos?
A. Mantenimiento de los datos archivados
B. Divulgación de cómo se analizan los datos
C. Transparencia sobre los datos recogidos
D. Continuidad con los requisitos de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes opciones reduciría MÁS eficazmente el impacto de una violación a través de una solución de acceso remoto?
A. Compartimentación del acceso a los recursos
B. Pruebas periódicas de las copias de seguridad del sistema
C. Supervisión y revisión de los registros de acceso remoto
D. Pruebas físicas y remotas periódicas del plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Durante el diseño de un modelo de acceso de usuarios basado en roles para una nueva aplicación, ¿cuál de los siguientes principios es MÁS importante para garantizar la protección de la privacidad de los datos?
A. Separación de funciones
B. Credenciales de usuario únicas
C. Regla de las dos personas
D. Necesidad de conocer
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Es posible que los datos recopilados por un proveedor externo y devueltos a la organización no estén protegidos de acuerdo con el aviso de privacidad de la organización
A. Revise la política de privacidad
B. Obtener una garantía independiente de las prácticas actuales
C. Reevaluar los requisitos de seguridad de la información
D. Validar el cumplimiento del contrato
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de los siguientes es un objetivo PRIMARIO de la realización de una evaluación del impacto sobre la privacidad (PIA) antes de dar de alta a un nuevo proveedor de software como servicio (SaaS) para un sistema de gestión de las relaciones con los clientes (CRM)?
A. Identificar controles para mitigar los riesgos para la privacidad de los datos
B. Clasificar los datos personales según el esquema de clasificación de datos
C. Evaluar el riesgo asociado al uso de datos personales
D. Determinar la capacidad del proveedor de servicios para mantener los controles de protección de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de las siguientes es la razón PRIMARIA por la que las organizaciones necesitan mapear los ows de datos personales?
A. Evaluar los riesgos para la intimidad
B. Evaluar la eficacia de los controles de datos
C. Determinar las lagunas en la integración de datos
D. Cumplir la normativa
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál es la MEJOR manera de que una organización mantenga la eficacia de su plan de respuesta a incidentes de violación de la privacidad?
A. Exigir a la dirección de seguridad que valide las prácticas de seguridad de la privacidad de los datos
B. Implicar al responsable de privacidad en una revisión organizativa del plan de respuesta a incidentes
C. Contratar a un tercero para que realice una revisión de los procesos de protección de datos
D. Realizar ejercicios prácticos anuales sobre la privacidad de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Una organización internacional tiene previsto implantar un sistema de gestión de relaciones con los clientes (CRM) que se utilizará en empresas con sede en varios países. ¿Cuál de las siguientes es la consideración MÁS importante en materia de protección de datos para este proyecto?
A. Mejores prácticas del sector relacionadas con las normas de seguridad de la información en cada jurisdicción pertinente
B. Mecanismos de gestión de identidades y accesos para restringir el acceso en función de la necesidad de saber
C. Algoritmos de cifrado para proteger los datos personales de los clientes en reposo y en tránsito
D. Requisitos legislativos y reglamentarios nacionales en materia de protección de datos en cada jurisdicción pertinente
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿A qué parte debe dirigirse PRIMERO el interesado si cree que sus datos personales se han recogido y utilizado sin su consentimiento?
A. Defensor del derecho a la intimidad
B. Asesoramiento externo en materia de privacidad
C. Autoridades de protección de datos
D. El jefe de privacidad de la organización (CPO)
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes es la MEJOR manera de gestionar los diferentes permisos de acceso del personal informático a los datos personales dentro de una organización?
A. Control de acceso obligatorio
B. Segmentación de la red
C. Sistema de acceso dedicado
D. Control de acceso basado en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿En cuál de los siguientes casos debe determinarse y establecerse el periodo de conservación de los registros de datos?
A. Modelo de registro de datos
B. Procedimientos de recuperación de datos
C. Norma de calidad de los datos
D. Plan de gestión de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes es la MEJOR manera de ocultar los datos personales sensibles que se utilizan en un lago de datos?
A. Enmascaramiento de datos
B. Truncamiento de datos
C. Cifrado de datos
D. Minimización de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de las siguientes zonas de un lago de datos requiere que los datos sensibles estén cifrados o tokenizados?
A. Zona de confianza
B. Zona limpia
C. Zona bruta
D. Zona temporal
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes métodos de saneamiento de discos duros proporciona a una organización el MAYOR nivel de seguridad de que los datos se han borrado de forma permanente?
A. Desmagnetización de la unidad
B. Restablecimiento de fábrica de la unidad
C. Cripto-trituración de la unidad
D. Reformatear la unidad
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Para garantizar una gestión eficaz de la política de privacidad de datos de una organización, la alta dirección DEBE de ne:
A. requisitos de formación y pruebas para los empleados que manejan datos personales
B. funciones y responsabilidades de la persona encargada de la supervisión
C. métricas y resultados recomendados por agencias externas
D. el alcance y las responsabilidades del propietario de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de los siguientes es MÁS probable que presente un caso de uso válido para conservar los datos personales de un cliente tras la rescisión del contrato?
A. Con fines de investigación médica
B. Una próxima campaña para recuperar clientes
C. Periodo de conservación obligatorio por normativa
D. Facilidad de incorporación cuando el cliente regresa
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de los siguientes puntos es MÁS importante establecer en una política de almacenamiento de datos para proteger la privacidad de los mismos?
A. Redacción de datos
B. Garantía de calidad de los datos
C. Eliminación irreversible
D. Limitación de la recaudación
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Qué práctica de autenticación se utiliza cuando una organización exige una fotografía en una tarjeta de identidad emitida por el gobierno para validar una compra con tarjeta de crédito en persona?
A. Autenticación del factor posesión
B. Autenticación de credenciales basada en el conocimiento
C. Autenticación multifactor
D. Autenticación biométrica
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de las siguientes opciones protege MÁS eficazmente contra el uso de un sniffer de red?
A. Segmentación de la red
B. Cifrado de la capa de transporte
C. Un sistema de detección de intrusos (IDS)
D. Un entorno de honeypot
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de las siguientes es la MEJOR manera de proteger los datos personales bajo custodia de un tercero?
A. Haga que el asesor jurídico de la empresa supervise el cumplimiento de la privacidad
B. Exigir al tercero que facilite documentación periódica sobre su programa de gestión de la privacidad
C. Incluir en el contrato requisitos para cumplir las políticas de privacidad de la organización
D. Añadir controles relacionados con la privacidad al plan de auditoría de proveedores
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes aspectos debería preocupar MÁS cuando una organización desea almacenar datos personales en la nube?
A. Posibles responsabilidades legales de la organización relacionadas con los datos
B. Las capacidades de recuperación de datos del proveedor de almacenamiento
C. Las políticas y prácticas de seguridad de los datos del proveedor de almacenamiento
D. Cualquier vulnerabilidad identificada en el sistema de nube
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de las siguientes opciones garantiza MEJOR el cumplimiento de los requisitos de conservación de datos de una organización en un entorno de nube pública?
A. Acuerdos de nivel de servicio (SLA)
B. Acuerdos con proveedores de servicios en nube
C. Esquemas de clasificación de datos
D. Planes automatizados de eliminación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Qué tipo de información personal puede recopilar una aplicación móvil sin consentimiento?
A. Nombre y apellidos
B. Geolocalización
C. Número de teléfono
D. Datos del acelerómetro
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿En qué fase del ciclo de vida de desarrollo de software (SDLC) es MÁS importante tener en cuenta los principios de privacidad mediante el diseño?
A. Diseño de la aplicación
B. Definición de los requisitos
C. Aplicación
D. Pruebas
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de las siguientes opciones ayuda a determinar el tiempo de retención de datos en un lago de datos alimentado por flujos que incluye datos personales?
A. Evaluaciones de la seguridad de la información
B. Evaluaciones del impacto sobre la privacidad (EIP)
C. Normas de protección de datos
D. Configuración del lago de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes opciones apoya MEJOR los esfuerzos de una organización para crear y mantener las prácticas deseadas de protección de la privacidad entre los empleados?
A. Programas de formación profesional
B. Campañas de sensibilización
C. Evaluaciones de resultados
D. Principios del código de conducta
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál debería ser la consideración PRIMARIA de una organización multinacional que implanta una herramienta de análisis del comportamiento de usuarios y entidades (UEBA) para centralizar la supervisión del comportamiento anómalo de los empleados?
A. Transferencia transfronteriza de datos
B. Disponibilidad y competencias del personal de apoyo
C. Notificación al usuario
D. Interés público mundial
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál de los siguientes elementos DEBE estar disponible para facilitar una respuesta sólida de gestión de la violación de datos?
A. Lecciones aprendidas de anteriores respuestas a violaciones de datos
B. Mejores prácticas para ofuscar datos para su tratamiento y almacenamiento
C. Un inventario de las personas previamente afectadas
D. Inventario de personas y sistemas afectados
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de las siguientes opciones garantiza MEJOR la confidencialidad de los datos en todas las bases de datos?
A. Modelo lógico de datos
B. Normalización de datos
C. Vocabulario del catálogo de datos
D. Anonimización de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Es posible que los datos recopilados por un proveedor externo y devueltos a la organización no estén protegidos de acuerdo con el aviso de privacidad de la organización. ¿Cuál de las siguientes opciones es la MEJOR manera de resolver este problema?
A. evise la política de privacidad
B. btener una garantía independiente de las prácticas actuales
C. eevaluar los requisitos de seguridad de la información
D. Validar el cumplimiento del contrato
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Una organización quiere asegurarse de que los puntos finales están protegidos de acuerdo con la política de privacidad
A. Detección de accesos maliciosos a través de endpoints
B. Implementación del tra c ltering de red en dispositivos endpoint
C. Gestión del acceso y control a distancia
D. Endurecimiento de los sistemas operativos de los dispositivos finales
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de los siguientes es el MEJOR control para proteger las interfaces de programación de aplicaciones (API) que puedan contener información personal?
A. Cifrado de API con la clave privada de la organización
B. Exigir acuerdos de confidencialidad cuando se compartan API
C. Restringir el acceso a usuarios autorizados
D. Compartir sólo API firmadas digitalmente
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Una nueva aplicación de marketing necesita utilizar datos de la base de datos de clientes de la organización. Antes de que la aplicación utilice los datos, ¿cuál de las siguientes acciones debe realizarse PRIMERO?
A. Asegúrese de que la herramienta de prevención de pérdida de datos (DLP) está registrando actividad
B. Desidentificar todos los datos personales de la base de datos
C. Determine qué datos necesita la aplicación
D. Renovar la clave de cifrado para incluir la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de las siguientes opciones describe el "derecho al olvido" de un usuario?
A. Los datos se utilizan para cumplir obligaciones legales o de interés público
B. Los datos ya no son necesarios para la finalidad originalmente recogidA
C. La persona se opone a pesar de los motivos legítimos para el tratamiento
D. El estatuto de residencia legal de la persona ha cambiado recientemente
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes técnicas mitiga aws de diseño en el proceso de desarrollo de aplicaciones que pueden contribuir a una posible filtración de datos personales?
A. Pruebas de aceptación del usuario (UAT)
B. Gestión de parches
C. Endurecimiento del software
D. Cortafuegos de aplicaciones web (WAF)
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Una organización está desarrollando una aplicación de reloj inteligente para el bienestar y está considerando qué información debe recopilarse de los usuarios de la aplicación. ¿Cuál de las siguientes es la información MÁS legítima para recopilar por motivos empresariales en esta situación?
A. Altura, peso y actividades
B. Horario de sueño e ingesta de calorías
C. Formación y profesión
D. Raza, edad y sexo
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de las siguientes opciones representa MEJOR la metodología de modelado de amenazas a la privacidad?
A. Mitigación de los riesgos y amenazas inherentes a las deficiencias del control de la privacidad
B. btención sistemática y mitigación de las amenazas a la privacidad en una arquitectura de software
C. Estimación fiable de la capacidad de un actor de amenaza para explotar vulnerabilidades de privacidad
D. Reproducción de escenarios de privacidad que reflejen un uso representativo del software
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de las siguientes es la mejor manera de reducir el riesgo de credenciales comprometidas cuando una organización permite que los empleados tengan acceso remoto?
A. Activar el cifrado de todo el disco en los dispositivos remotos
B. Adquirir una herramienta de detección y respuesta de endpoints (EDR)
C. Implantar la autenticación multifactor
D. Implemente el inicio de sesión único con requisitos de contraseña complejA
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Cuál de las siguientes es la MEJOR indicación de un programa eficaz de gestión de registros de datos personales?
A. Los datos archivados se utilizan para futuros análisis
B. El departamento jurídico ha aprobado la política de conservación
C. Se han etiquetado todos los datos sensibles
D. Existe un calendario de conservación
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de las siguientes acciones debe realizarse PRIMERO para establecer la privacidad por diseño al desarrollar una aplicación de rastreo de contactos?
A. Realizar una evaluación del impacto sobre la privacidad (PIA)
B. Realizar una revisión del entorno de desarrollo
C. Identificar los controles de privacidad para la aplicación
D. Identificar las técnicas de privacidad diferencial
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: