TEST BORRADO, QUIZÁS LE INTERESE: Pimpinela
![]() |
![]() |
![]() |
---|
REALIZAR TEST

Título del Test:
Pimpinela Descripción: opos de murciélagos blancos Autor:
Fecha de Creación: 19/03/2025 Categoría: Ocio Número Preguntas: 41 |
COMPARTE EL TEST



Comentar
No hay ningún comentario sobre este test.
Temario:
¿Quién es designado como Director de Seguridad de la Información del Ministerio de Defensa según la Orden Ministerial 76/2006? El Ministro de Defensa El Jefe del Gabinete El Director General de Comunicaciones El Secretario de Estado de Defensa. ¿Cuál de las siguientes funciones corresponde al Director de Seguridad de la Información? Realizar auditorías internas de sistemas Coordinar compras de equipamiento tecnológico Elaborar manuales de usuario de software Dirigir la seguridad de la información. La clasificación “SECRETO” en la información del MINISDEF indica: Riesgo bajo para la seguridad Información de uso interno exclusivo Daño moderado a la imagen institucional Riesgo excepcional para la seguridad del Estado. La categoría “RESERVADO” se utiliza para información que: Solo afecta al ámbito operativo Es de libre difusión en entornos restringidos Se comparte entre departamentos sin restricciones Puede afectar la seguridad nacional. ¿Qué clasificación se asigna a la información que, de ser divulgada, perjudica al Ministerio de Defensa? Difícil de clasificar Público restringido Interno CONFIDENCIAL. La clasificación “DIFUSIÓN LIMITADA” se refiere a información que: No tiene impacto en la defensa Puede difundirse en redes sociales Solo es para informes externos Puede afectar intereses ministeriales. El principio de Confidencialidad implica que: Toda la información debe ser compartida Se protege únicamente la documentación física Solo se limita la difusión en redes sociales Solo las personas autorizadas pueden acceder a la información. El principio de Integridad en la información significa que: Los datos pueden ser modificados libremente Se actualiza la información sin control Se permite la edición por cualquier usuario La información no debe modificarse sin autorización. ¿Qué significa el principio de Disponibilidad? Que la información se almacene sin respaldo Que el acceso se limite a horarios administrativos Que solo se publique en soportes digitales Que la información esté accesible cuando se necesite. El concepto de Trazabilidad se relaciona con: La clasificación de documentos en papel La generación de copias de seguridad La eliminación periódica de datos El seguimiento de acceso y modificación de datos. La Estrategia de Seguridad Nacional (2013) reconoce el ciberespacio como: Un entorno de baja importancia Un recurso económico exclusivo Una extensión del espacio físico Un ámbito de conflicto. ¿En qué año se creó el Consejo de Seguridad Nacional? 2010 2011 2012 2013. El Consejo Nacional de Ciberseguridad se diferencia del Consejo Nacional de Seguridad en que: Se encarga de la defensa tradicional No participa en la gestión de crisis Solo asesora en cuestiones económicas Se centra en la protección en el ciberespacio. El proceso de acreditación culmina con: La elaboración de informes estadísticos La difusión pública de fallos de seguridad La revisión anual obligatoria La concesión, denegación o cancelación de la acreditación. Entre los puntos clave a recordar para el examen se incluye la importancia de: La renovación de contratos de mantenimiento únicamente La inversión en nuevas tecnologías sin certificación La descentralización de procesos administrativos La acreditación, las auditorías de seguridad y la protección ante amenazas como WannaCry y EternalBlue. ¿Cuál es la diferencia principal entre Ciberdefensa Militar y Ciberseguridad? a) La ciberdefensa se centra en software y la ciberseguridad en hardware b) La ciberdefensa protege datos civiles y la ciberseguridad a entidades militares c) La ciberdefensa se aplica solo en redes locales y la ciberseguridad en Internet d) La Ciberdefensa Militar protege sistemas de mando y control de las FFAA, mientras que la Ciberseguridad protege infraestructuras críticas civiles y estatales. El objetivo de la Estrategia de Ciberseguridad Nacional es: a) Limitar el acceso a Internet para el público b) Incrementar la inversión en hardware únicamente c) Desarrollar software de uso exclusivo militar d) Asegurar la resiliencia de sistemas públicos y privados, mejorar la detección y respuesta, y sensibilizar sobre riesgos cibernéticos. Una medida de seguridad aplicada en bases militares es: a) Reducción del personal de TI b) Uso exclusivo de sistemas operativos de código abierto c) Eliminar cortafuegos en redes internas d) Instalación de firewalls en EVA. En 2011, ¿qué entidad emitió una instrucción sobre ciberdefensa militar? a) El Ministerio de Economía b) La Agencia de Seguridad Nacional c) El Consejo de Ministros d) JEMAD. La Directiva de Defensa Nacional fue publicada en: a) 2009 b) 2010 c) 2013 d) 2012. Una de las prioridades de la Estrategia de Seguridad Nacional (2013) es: a) La ampliación de servicios de entretenimiento b) La descentralización de servicios públicos c) La reducción del uso de tecnologías de información d) La ciberseguridad. El Consejo Nacional de Ciberseguridad se diferencia del Consejo Nacional de Seguridad en que: a) Se encarga de la defensa tradicional b) No participa en la gestión de crisis c) Solo asesora en cuestiones económicas d) Se centra en la protección en el ciberespacio. La normativa de Seguridad de la Información en el CCN-STIC 201 se basa en: a) Las recomendaciones internacionales sin normativa local b) Directrices de organizaciones privadas c) Protocolos de comunicación interna d) El Esquema Nacional de Seguridad (ENS). Según el CCN-STIC 201, ¿qué deben hacer obligatoriamente los sistemas que gestionan información clasificada? a) Conectarse a redes externas b) Actualizarse mensualmente c) Operar sin intervención humana d) Acreditarse. El Comité de Seguridad TIC (CSEGTIC) se define como: a) El encargado de la compra de equipos informáticos b) El grupo responsable de recursos humanos c) El ente de comunicación con proveedores externos d) El máximo órgano en decisiones de seguridad TIC. El Responsable de Seguridad de las TIC (CISO) tiene la función de: a) Elaborar informes financieros b) Desarrollar aplicaciones móviles c) Supervisar únicamente el soporte técnico d) Asegurar el cumplimiento normativo. El Centro de Operaciones de Ciberseguridad (CoCS) se encarga de: a) Realizar campañas publicitarias b) Gestionar la logística de eventos c) Coordinar el mantenimiento físico de equipos d) Monitorear amenazas. Entre las funciones del CISO figura: a) Diseñar nuevos protocolos de ventas b) Dirigir exclusivamente áreas de marketing c) Capacitar en idiomas extranjeros d) Coordinar auditorías de seguridad. Otra función importante del CISO es: a) Supervisar el área legal sin vinculación con TI b) Realizar actividades de relaciones públicas c) Administrar presupuestos de infraestructura únicamente d) Aprobar el plan de seguridad de la organización. El CISO debe también: a) Ejecutar tareas de mantenimiento de hardware b) Supervisar exclusivamente proveedores externos c) Gestionar la contabilidad del área de TI d) Supervisar la gestión de incidentes de ciberseguridad. El Administrador Especialista en Seguridad (AES) se encarga de: a) Realizar campañas de marketing digital b) Diseñar la imagen corporativa c) Coordinar eventos institucionales d) Supervisar hardware y software, controlar cambios en la configuración y verificar medidas de seguridad. El control de cambios en la configuración del sistema es función de: a) El responsable de atención al cliente b) El gestor de proyectos de desarrollo c) El equipo de soporte técnico de primer nivel d) El Administrador Especialista en Seguridad (AES). Según el CCN-STIC-101, todo sistema que maneje información clasificada debe: a) Utilizar software libre b) Operar sin supervisión externa c) Conectarse a Internet permanentemente d) Estar acreditado. La diferencia entre certificación de productos y acreditación de sistemas es que: a) La certificación se otorga a servicios y la acreditación a hardware b) La certificación es temporal y la acreditación es perpetua c) La certificación solo se realiza en el ámbito privado d) La acreditación se otorga al sistema en su conjunto, mientras que la certificación se aplica a productos individuales . Después de presentar la solicitud de acreditación, el siguiente paso es: a) La ejecución de simulacros de ciberataques b) La implementación de mejoras en infraestructura c) La evaluación de riesgos operativos d) La revisión y validación de la documentación de seguridad. Una etapa fundamental del proceso de acreditación es: a) La contratación de consultores externos b) La actualización de software sin pruebas c) La firma de convenios internacionales d) La inspección de seguridad TIC. El proceso de acreditación culmina con: a) La elaboración de informes estadísticos b) La difusión pública de fallos de seguridad c) La revisión anual obligatoria d) La concesión, denegación o cancelación de la acreditación. En materia de seguridad en sistemas de Defensa, se requiere que el hardware y software: a) Se adquieran mediante licitaciones públicas b) Se mantengan en el inventario local c) Sean actualizados en forma automática sin control d) Estén incluidos en el catálogo CCN-STIC. Un ejemplo de mala praxis en la seguridad de sistemas es: a) Realizar pruebas de vulnerabilidad b) Actualizar los parches de seguridad periódicamente c) Realizar auditorías internas de forma regular d) La compra de equipos sin certificación adecuada. La acreditación de sistemas es un proceso clave para: a) Reducir el presupuesto en TI b) Incrementar la velocidad de Internet c) Promover el acceso público a datos clasificados d) Garantizar que la información clasificada se maneje de forma segura. Entre los puntos clave a recordar para el examen se incluye la importancia de: a) La renovación de contratos de mantenimiento únicamente b) La inversión en nuevas tecnologías sin certificación c) La descentralización de procesos administrativos d) La acreditación, las auditorías de seguridad y la protección ante amenazas como WannaCry y EternalBlue. |
Denunciar Test