option
Cuestiones
ayuda
daypo
buscar.php

B1_T10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B1_T10

Descripción:
2. ADMINISTRACIÓN ELECTRÓNICA - NORMATIVA

Fecha de Creación: 2026/01/08

Categoría: Informática

Número Preguntas: 70

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Quiénes de los siguientes sujetos NO están obligados a relacionarse con las Administraciones Públicas a través de medios electrónicos?. Las entidades sin personalidad jurídica. Quienes representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración. Quienes ejerzan una actividad profesional para la que se requiera colegiación obligatoria, para los trámites y actuaciones que realicen con las Administraciones Públicas en ejercicio de dicha actividad profesional. Los empleados de las Administraciones Públicas para los trámites y actuaciones que no realicen por razón de su condición de empleado público.

2. Las Administraciones podrán establecer reglamentariamente la obligación de relacionarse con ellas a través de medios electrónicos: Para determinados procedimientos. Para ciertos colectivos de personas físicas que por razón de su capacidad económica, técnica, dedicación profesional quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios. Por otros motivos donde quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios. Todas son correctas.

3. ¿Qué órganos mantendrán actualizado un registro, u otro sistema equivalente, donde constarán los funcionarios habilitados para la identificación o firma regulada en el artículo 12 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas?. La Administración General del Estado. La Administración General del Estado, las Comunidades Autónomas y las Entidades Locales. La Administración General del Estado, las Comunidades Autónomas. Las Comunidades Autónomas y las Entidades Locales.

4. De acuerdo al artículo 46 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, de Archivo electrónico de documentos, señale cuál de las siguientes afirmaciones es correcta: Todos los documentos utilizados en las actuaciones administrativas se almacenarán siempre por medios electrónicos. Todos los documentos utilizados en las actuaciones administrativas se almacenarán por medios electrónicos, salvo cuando no sea posible. Los documentos electrónicos que contengan actos administrativos que afecten a derechos o intereses de los particulares deberán contar con medidas de seguridad, de acuerdo con lo previsto en el Esquema Nacional de Seguridad. Los medios o soportes en que se almacenen documentos deberán conservarse, ya sea en el mismo formato a partir del que se originó el documento o en otro cualquiera que asegure la identidad e integridad de la información necesaria para reproducirlo.

5. Cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público: Actuación electrónica. Información administrativa. Actuación administrativa automatizada. Administración electrónica avanzada.

6. Las Administraciones podrán establecer…………….. la obligación de relacionarse con ellas a través de medios electrónicos para determinados procedimientos y para ciertos colectivos de personas físicas que por razón de su capacidad económica, técnica, dedicación profesional u otros motivos quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios: Por ley. Reglamentariamente. Reglamentariamente o por ley. No se puede imponer jamás la utilización de medios electrónicos.

7. Las Administraciones Públicas están obligadas a verificar la identidad de los interesados en el procedimiento administrativo. Los interesados podrán identificarse electrónicamente ante las Administraciones Públicas a través de: Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas de clave concertada expedidas por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos cualificados de sello electrónico expedidos por prestador incluido en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas de clave concertada y cualquier otro sistema que las Administraciones Públicas consideren válido, en los términos y condiciones que se establezcan.

8. De acuerdo con el artículo 12 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, si alguno de los interesados no incluidos en el artículo 14.2 y 14.3 no dispone de los medios electrónicos necesarios, ¿podrá ser válidamente realizada por un funcionario público mediante el uso del sistema de firma electrónica del que esté dotado para ello?. Su identificación o firma electrónica en el procedimiento administrativo. Su firma electrónica, además de la presentación de solicitudes a través del registro electrónico. Su identificación o firma electrónica, además de la obtención de copias auténticas. Su firma electrónica, además de la obtención de copias.

9. Señale la respuesta INCORRECTA. Las Administraciones Públicas sólo requerirán a los interesados el uso obligatorio de firma para: Presentar declaraciones responsables o comunicaciones. Reclamar acciones. Interponer recursos. Renunciar a derechos.

10. Los medios o soportes en que se almacenen documentos, deberán contar con medidas de seguridad, de acuerdo con lo previsto en el Esquema Nacional de Seguridad, que garanticen: La interoperabilidad, autenticidad, confidencialidad, calidad, protección y conservación de los documentos almacenados. La integridad, autenticidad, confidencialidad, coordinación, protección y conservación de los documentos almacenados. La integridad, autenticidad, confidencialidad, calidad, protección y conservación de los documentos almacenados. La interoperabilidad, transparencia, confidencialidad, calidad, protección y conservación de los documentos almacenados.

11. De acuerdo con la disposición adicional novena de la Ley 40/2015, el órgano técnico de cooperación de la Administración General del Estado, de las Administraciones de las Comunidades Autónomas y de las Entidades Locales en materia de administración electrónica, le corresponde a: Conferencia Sectorial de Administración Pública. Comisión de interoperabilidad de la Administración Electrónica. Conferencia de interoperabilidad de Administración Pública. Comisión Sectorial de Administración Electrónica.

12. Las Administraciones podrán admitir los sistemas de identificación contemplados en la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, como sistema de firma cuando permitan acreditar la autenticidad de la expresión de la voluntad y consentimiento de los interesados: Cuando así lo disponga una norma con rango de Ley. Cuando así lo disponga expresamente la normativa reguladora aplicable. Con carácter general, para realizar cualquier actuación prevista en el procedimiento administrativo. En ningún caso.

13. Según la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas, las Administraciones Públicas no requerirán a un interesado su firma para: Interponer un recurso. Renunciar a un derecho. Formular una solicitud. Personarse en el trámite de información pública.

14. De acuerdo con el artículo 43 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, de la firma electrónica del personal al servicio de las Administraciones Públicas, cada Administración Pública determinará: Los sistemas de firma electrónica que debe utilizar su personal, los cuales podrán identificar de forma conjunta al titular del puesto de trabajo o cargo y a la Administración u órgano en la que presta sus servicios. Por razones de seguridad pública los sistemas de firma electrónica podrán referirse sólo el número de identificación profesional del empleado público. Los sistemas de identificación electrónica que debe utilizar su personal, los cuales podrán firmar de forma conjunta el titular del puesto de trabajo o cargo y la Administración u órgano en la que presta sus servicios. Por razones de seguridad pública los sistemas de identificación electrónica podrán referirse sólo el número de identificación personal del empleado público. Los sistemas de firma electrónica que debe utilizar su personal, los cuales podrán identificar de forma conjunta al titular del puesto de trabajo o cargo y a la Administración u órgano en la que presta sus servicios. Por razones de seguridad pública los sistemas de identificación electrónica podrán referirse sólo el número de identificación personal del empleado público. Los sistemas de identificación electrónica que debe utilizar su personal, los cuales podrán firmar de forma conjunta el titular del puesto de trabajo o cargo y la Administración u órgano en la que presta sus servicios. Por razones de seguridad pública los sistemas de firma electrónica podrán referirse sólo el número de identificación profesional del empleado público.

15. Según el artículo 44 de la Ley 40/2015, del intercambio electrónico de datos en entornos cerrados de comunicación, cuando los participantes en las comunicaciones pertenezcan a una misma Administración Pública: Dependiendo el caso, deberá garantizarse la seguridad del entorno cerrado de comunicaciones y la protección de los datos que se transmitan. Ésta determinará las condiciones y garantías por las que se regirá que, al menos, comprenderá la relación de emisores y receptores autorizados y la naturaleza de los datos a intercambiar mediante convenio suscrito entre Administraciones. Sus documentos electrónicos transmitidos en entornos abiertos de comunicaciones serán considerados válidos a efectos de autenticación e identificación de los emisores y receptores. Ésta determinará las condiciones y garantías por las que se regirá que, al menos, comprenderá la relación de emisores y receptores autorizados y la naturaleza de los datos a intercambiar.

16. De acuerdo al artículo 158 de la Ley 40/2015, de transferencia de tecnología entre Administraciones, la Administración General del Estado: Mantendrá un directorio general de aplicaciones para su reutilización. Prestará apoyo para la libre reutilización de aplicaciones. Impulsará el desarrollo de aplicaciones, formatos y estándares comunes en el marco de los esquemas nacionales de interoperabilidad y seguridad. Todas las respuestas son correctas.

17. Los registros que deberán de ser actualizados, u otro sistema equivalente, donde constarán los funcionarios habilitados para la identificación o firma, deberán ser: Transparentes y estar conectados con la Administración de las Comunidades Autónomas, a los efectos de comprobar la validez de las citadas habilitaciones. Confidenciales y estar interconectados con los de las restantes Administraciones Públicas, a los efectos de comprobar la validez de las citadas habilitaciones. Integrados y estar conectados con la Administración de las Comunidades Autónomas, a los efectos de comprobar la validez de las citadas habilitaciones. Plenamente interoperables y estar interconectados con los de las restantes Administraciones Públicas, a los efectos de comprobar la validez de las citadas habilitaciones.

19. De acuerdo con la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, si el interesado solicita asistencia en el uso de medios electrónicos, la Administración Pública: Deberá asistir en el uso de medios electrónicos a cualquier interesado. Solo tiene obligación de asistir a los interesados que no estén obligados a usar medios electrónicos. Deberá asistir siempre en el uso de medios electrónicos para la obtención de copias auténticas. No es función de la administración asistir en el uso de medios electrónicos.

20. Las Administraciones Públicas mantendrán directorios actualizados de aplicaciones para su libre reutilización, de conformidad con lo dispuesto en: El Esquema Nacional de Interoperabilidad. Las Comisiones Territoriales de Cooperación. El Esquema Nacional de Seguridad. Las Conferencias Sectoriales.

21. En el ejercicio de la competencia en la actuación administrativa automatizada, cada Administración Pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica: a) Sello electrónico de Administración Pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica. b) Código seguro de verificación vinculado a la Administración Pública, órgano, organismo público o entidad de Derecho Público, en los términos y condiciones establecidos, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente. c) Las respuestas a) y b) son correctas. d) Ninguna de las respuestas anteriores es correcta.

22. De acuerdo con el artículo 157 de la Ley 40/2015, de reutilización de sistemas y aplicaciones de propiedad de la Administración, las aplicaciones, desarrolladas por sus servicios o que hayan sido objeto de contratación y de cuyos derechos de propiedad intelectual sean titulares: a) Las Administraciones las pondrán a disposición de cualquiera de ellas que lo solicite. b) Las Administraciones las pondrán a disposición de cualquiera de ellas que lo solicite, salvo que la información a la que estén asociadas sea objeto de especial protección por una norma. c) Las Administraciones cedentes deberán decidir la repercusión del coste de adquisición o fabricación de las aplicaciones cedidas. d) Las respuestas b) y c) son correctas.

23. Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas, se denomina: Esquema Nacional de Interoperabilidad. Esquema Nacional de Seguridad. Esquema Nacional de Disponibilidad. Esquema Nacional de Autenticidad.

24. Según la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas, ¿cuál de los siguientes sistemas de firma no es válido para relacionarse con las Administraciones Públicas por medios electrónicos?. Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos cualificados de sello electrónico. Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica. Cualquier otro sistema que las Administraciones Públicas consideren válido en los términos condiciones que se establezca. Sistemas de clave concertada.

18. En el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos a efectos de firma: Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas basados en certificados electrónicos cualificados de sello electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. Sistemas de clave concertada y cualquier otro sistema, que las Administraciones consideren válido en los términos y condiciones que se establezca.

25. Las Administraciones Públicas mantendrán directorios actualizados de aplicaciones para su libre reutilización, especialmente en aquellos campos de especial interés para el desarrollo de la administración electrónica y de conformidad con lo que al respecto se establezca en: El Esquema Nacional Interactivo. El Esquema Internacional Interactivo. El Esquema Nacional de Interoperabilidad. Ninguna de las respuestas anteriores es correcta.

26. Señale la respuesta correcta según la Disposición adicional sexta de la Ley 39/2015: a) No serán admisibles en ningún caso sistemas de identificación basados en tecnologías de registro distribuido en tanto que no sean objeto de regulación específica por el Estado en el marco del Derecho de la Unión Europea. b) No serán admisibles en ningún caso sistemas de firma basados en tecnologías de registro distribuido en tanto que no sean objeto de regulación específica por el Estado en el marco del Derecho de la Unión Europea. c) Las respuestas a) y b) con correctas. d) Los sistemas de firma basados en tecnologías de registro distribuido que prevea la legislación estatal deberán contemplar que la AGE actuará como autoridad intermediaria.

27. Señale la respuesta correcta: Las Administraciones Públicas deberán garantizar que la utilización de los sistemas de firma electrónica sea posible para todo procedimiento, aun cuando se admita para ese mismo procedimiento los sistemas de sello electrónico o clave concertada. Las Administraciones Públicas deberán garantizar que la utilización de los sistemas de sello electrónico sea posible para todo procedimiento, aun cuando se admita para ese mismo procedimiento los sistemas de firma electrónica o clave concertada. Las Administraciones Públicas deberán garantizar que la utilización de los sistemas de firma electrónica y sello electrónico sean posible para todo procedimiento, aun cuando se admita para ese mismo procedimiento los sistemas de clave concertada o cualquier otro sistema que la Administración considere válido en los términos y condiciones que se establezca. Las Administraciones Públicas deberán garantizar que la utilización de los sistemas de firma electrónica y sello electrónico sean posible para todo procedimiento, aun cuando se admita para ese mismo procedimiento los sistemas de clave concertada.

28. ¿Quién está obligado a identificar al interesado en el procedimiento?. El propio interesado está obligado a identificarse. Las Administraciones Públicas. El titular de la unidad administrativa donde se realice el procedimiento. El miembro de seguridad del órgano donde se realice el procedimiento.

29. ¿Qué sistemas de firma electrónica, para el interesado, NO está admitidos por las Administraciones Públicas?. Cualquier medio de firma que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento, así como la integridad e inalterabilidad del documento. Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores incluidos en la «Lista de confianza de prestadores de servicios de certificación». Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos reconocidos o cualificados de sello electrónico incluidos en la «Lista de confianza de prestadores de servicios de certificación». Cualquier otro sistema que las Administraciones Públicas consideren válido, en los términos y condiciones que se establezcan.

30. ¿Cuál de los siguientes sujetos NO está obligado a relacionarse electrónicamente con la Administración?. Las personas físicas. Las entidades sin personalidad jurídica. Los notarios. Los empleados de las Administraciones Públicas para los trámites y actuaciones que realicen con ellas por razón de su condición de empleado público, en la forma en que se determine reglamentariamente por cada Administración.

31. Cuando una Administración utilice sistemas de firma electrónica distintos de aquellos basados en certificados electrónico reconocido o cualificado para remitir documentación firmada electrónicamente: Podrá superponer un sello electrónico basado en un certificado electrónico reconocido o cualificado. Podrá superponer una firma electrónica basada en un certificado electrónico reconocido o cualificado. Podrá superponer un código seguro de verificación basado en un certificado electrónico reconocido o cualificado. Podrá superponer un certificado electrónico basado en un certificado electrónico reconocido o cualificado.

32. Según el ENS, la asignación de una determinada categoría de seguridad a un sistema de información: a) Determina el equilibrio entre la importancia de la información que maneja, los servicios que presta y el esfuerzo de seguridad requerido. b) Solo puede lograrse si existe una adecuada proporcionalidad entre los riesgos a los que está expuesto el sistema de información y las medidas de seguridad que deberá adoptarse para su protección. c) Las respuestas a) y b) son ciertas. d) Las respuestas a) y b) son falsas.

33. La determinación de la categoría de seguridad se efectuará en función de la valoración del impacto que tendría un incidente que afectara a la seguridad de la información o de los servicios con perjuicio para entre otras, las siguientes dimensiones de seguridad: Integridad y redundancia. Trazabilidad y firma electrónica. Confidencialidad y conservación. Disponibilidad y autenticidad.

34. El ENS define la dimensión de seguridad de la Disponibilidad como: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieran. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.

35. El ENS define la dimensión de seguridad de la Confidencialidad como: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieran. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.

36. El ENS define la dimensión de seguridad de la Autenticidad como: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieran. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.

37. El ENS define la dimensión de seguridad de la Integridad como: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieran. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.

38. El ENS define la dimensión de seguridad de la Trazabilidad como: Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.

39. La valoración de las consecuencias de un impacto negativo sobre la seguridad de la información y de los servicios se efectuará atendiendo a su repercusión en los siguientes extremos: a) La capacidad de la organización para el logro de sus objetivos y la protección de sus activos. b) El cumplimiento de sus obligaciones de servicio y el respeto de la legalidad y los derechos de los ciudadanos. c) Las respuestas a) y b) son ciertas. d) Las respuestas a) y b) son falsas.

40. El ENS prescribe que cada dimensión de seguridad afectada se adscribirá a uno de los siguientes niveles: BÁSICO, MEDIO o ALTO. BAJO, MEDIO o ALTO. BÁSICO, MEDIO o SUSTANCIAL. BAJO, MEDIO o SUSTANCIAL.

41. Según el ENS: "Aquel nivel, dentro de la escala Básica-Media-Alta, con el que se adjetiva un sistema a fin de seleccionar las medidas de seguridad necesarias para el mismo". Es lo que se denomina: Protección del sistema. Nivel de seguridad del sistema. Categoría del sistema. Seguridad del sistema.

42. Según el ENS, se entenderá que existe un perjuicio limitado, en un sistema de nivel BAJO, cuando, entre otras razones: a) Se reduzca de forma apreciable la capacidad de la organización para atender eficazmente sus obligaciones corrientes, aunque estas sigan desempeñándose. b) Sufran un daño menor los activos de la organización o exista incumplimiento formal de alguna ley o regulación, que tenga carácter subsanable. c) Las respuestas a) y b) son ciertas. d) Las respuestas a) y b) son falsas.

43. Cuando se de la circunstancia de que un impacto podría anular la capacidad de la organización para atender a alguna de sus obligaciones fundamentales, nos encontraríamos ante un sistema de nivel: Alto. Medio. Bajo. Básico.

44. Cuando un sistema maneje diferentes informaciones y preste diferentes servicios: El nivel del sistema en cada dimensión será el mayor de los establecidos para cada información y cada servicio. El nivel del sistema será el que posea la dimensión de Disponibilidad, para cada información y cada servicio. El nivel del sistema será el que posea la dimensión de Integridad, para cada información y cada servicio. Todas las respuestas son falsas.

45. Según el ENS, la medida de seguridad "Perímetro seguro" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

46. Según el ENS, la medida de seguridad "Plan de continuidad" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

47. Según el ENS, la medida de seguridad "Identificación" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

48. Según el ENS, la medida de seguridad "Proceso de autorización" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

49. Según el ENS, la medida de seguridad "Gestión diaria" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

50. Según el ENS, la medida de seguridad "Energía eléctrica" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

51. Según el ENS, la medida de seguridad "Etiquetado" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

52. Según el ENS, la medida de seguridad "Política de seguridad" pertenece al grupo: Marco organizativo. Marco operacional. Medidas de protección. Medidas técnicas.

53. Según el ENS, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión Confidencialidad?. Medios alternativos. Calificación de la información. Sellos de tiempo. Protección de los registros de actividad.

54. Según el ENS, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión Integridad?. Personal alternativo. Criptografía. Protección frente a la denegación de servicio. Limpieza de documentos.

55. Según el ENS, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión Disponibilidad?. Medios alternativos. Etiquetado. Firma electrónica. Borrado y destrucción.

56. Según el ENS, ¿quién firma la Declaración de aplicabilidad?. El responsable del sistema. El responsable de seguridad. El responsable de los servicios. El responsable de la información.

57. Según el ENI, los modelos de datos ajustarán a lo previsto en los "Estándares aplicables" y se publicarán, junto con las definiciones y codificaciones asociadas, a través del: Centro de Transferencia de Tecnología. Portal de Administración Electrónica. Punto de Acceso General de la AGE. Centro de Interoperabilidad Semántica de la Administración.

58. Según el ENI y en relación con los estándares, ciudadanos podrán elegir las aplicaciones o sistemas para relacionarse con las AAPP, o dirigirse a las mismas, siempre y cuando utilicen: Estándares públicos. Estándares de uso público. Estándares generales. Estándares de uso generalizado por los ciudadanos.

59. Según el Real Decreto 203/2021, las Administraciones Públicas procurarán la construcción de aplicaciones reutilizables: En modo producto o en modo servicio. En modo nube o modo instalable. En modo público o en modo restringido. En modo abierto o en modo limitado.

60. Según el ENI, ¿qué tipo de licencia se recomienda para las aplicaciones informáticas?. EUPL. GPL. LGPL. PLEU.

61. Según el ENI, las Administraciones Públicas adoptarán las medidas organizativas y técnicas necesarias con el fin de garantizar la interoperabilidad en relación con la recuperación y conservación de los documentos electrónicos a lo largo de su ciclo de vida, entre las cuales NO se incluye: La definición de una política de gestión de documentos. El periodo de conservación de los documentos. La inclusión en los expedientes de un índice electrónico. La coordinación vertical entre el responsable de gestión de documentos y los restantes servicios interesado.

62. Según el ENI, ¿cuál de los siguientes NO es un instrumento de interoperabilidad?. El Sistema de Información Administrativa. El Centro de Interoperabilidad Semántica de la Administración. El Directorio Común de Unidades Orgánicas y Oficinas de las Administraciones Públicas. El proveedor de identidades para la autenticación de usuarios.

63. Con el fin de realizar una auditoría para el cumplimiento de las medidas de interoperabilidad, la categoría "marco operacional" se corresponde con: Los controles cuyo cumplimiento exige medidas horizontales, como los aspectos jurídicos, de políticas de actuación o determinadas decisiones, frecuentemente referidas a la gobernanza de la interoperabilidad. Los controles cuyo cumplimiento requiere la adopción de prácticas, procedimientos y medidas alineadas con la administración de la interoperabilidad como un conjunto, incluyendo el diseño, la implementación, la configuración y explotación de sistemas interoperables. Los requisitos concretos que permiten garantizar la interoperabilidad, incluyendo formatos, vocabularios o protocolos. Todas las respuestas anteriores son incorrectas.

64. NO es una NTI: Protocolos de intermediación de datos. Inventario y codificación de objetos administrativos. Reutilización de expedientes electrónicos. Preservación de documentación electrónica.

65. Es una NTI: Tratamiento y preservación de firmas electrónicas. Reutilización de activos en modo instalable y en modo nube. Sistema de Referencia de documentos y repositorios de confianza. Firma electrónica y de certificados en el ámbito autonómico.

66. Según la NTI Catálogo de estándares, el estado "PDF Signature" es: En abandono. Admitido. No admitido. No incluido.

67. Según la NTI Expediente electrónico, ¿cuál de las siguientes NO es una fase del ciclo de vida de un expediente electrónico?. Apertura. Tramitación. Resolución. Conservación y selección.

68. ¿Qué son los servicios no intermediados?. Aquellos servicios web a los que se puede acceder de manera directa contra el organismo prestador del servicio. Aquellos que se acceden a través de la Plataforma de Intermediación de Datos. Aquellos declarados como compartidos. Ninguna de las respuestas anteriores es correcta.

69. Señale la respuesta INCORRECTA sobre la Plataforma de Intermediación de Datos: Es una arquitectura orientada a servicios. Los registros de peticiones y respuestas son sellados a través de la TS@. Se firman los documentos intercambiados mediante WS-Security. Los servicios web se representan mediante UDDI.

70. En la Plataforma de Intermediación de Datos, el agente que facilita la consulta de los datos desde un punto de vista tecnológico es el: Cedente. Emisor. Requirente. Cesionario.

Denunciar Test