Cuestionario sobre Sistemas CIS y Normativa del EA
|
|
Título del Test:
![]() Cuestionario sobre Sistemas CIS y Normativa del EA Descripción: Cuestionario sobre Sistemas CIS y Normativa del EA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes no es un tipo de clasificación de los sistemas CIS?. Propósito general. Mando y control. Comunicaciones cifradas. Específicos del EA. ¿Cuál de los siguientes es un sistema de propósito general?. ONE-PG. WAN-PG. LINK 16. SIMCA. Responsabilidad del Estado Mayor del Aire. Elaborar y actualizar los planes del EA a media y largo plazo. Elaborar el plan de concienciación del EA. Implementar las medidas de seguridad de la información. Gestionar los recursos de las unidades. Función principal de la JSTCIBER. Estudiar la viabilidad de inclusión de planes CIS. Coordinar la interoperabilidad de planes SIMCA. Responsable del planeamiento, control y ejecución en materia CIS. Desarrollar responsabilidades según la D20/2009. OACISE. Órgano de Apoyo CIS del Emplazamiento. Órgano Auxiliar de Coordinación de Información, Seguridad y Entorno. Órgano Auxiliar CIS del Entorno de seguridad. Ninguna de las anteriores. Función del OACISE. Determinar necesidad CIS del EA. Participar en el planeamiento del EA asesorando al EMA. Promover la formación en seguridad. Coordinar y gestionar los recursos CIS compartidos del emplazamiento. CISPOC. Gestores de PKI. Punto de Contacto para Comunicaciones Informáticas Seguridad. Punto de Contacto fundamental para la gestión CIS de la UCO. Personal de tropa encargado de poner ordenadores. ¿Cuál de las siguientes no es una función del CISPOC?. Gestión de usuarios. Tramitación de tarjeta PKI. Soporte técnico. Coordinación con OACISE. Función principal del SSTIC. Supervisar la documentación de seguridad. Instalar medios TIC. Gestionar medios CIS. Supervisar la seguridad de los equipos. El SIMENDEF ha sido sustituido por... MENSADEF. Outlook. Lotus. Notes. Características del MENSADEF. Cliente pesado. Interfaz tradicional. Firma no segura. Herramienta WEB. ¿Cómo se llama el sistema de firma segura que incluye el Mensadef?. AUTOFIRMA. RUBRICA. FIRMA.COM. DNIE. Existe el rol de Mensadef de Autoridad. Verdadero. Falso. ¿Cuál de las siguientes NO es una finalidad del MENSADEF?. Autoridades del Ministerio de Defensa. Otros órganos de las Administraciones Públicas. Personas físicas o jurídicas. Ninguna de las anteriores es correcta. Un ejemplo de mensajería interpersonal dentro del ámbito del EA es... Outlook. Gmail. Yahoo. Dropbox. Dentro de los ámbitos del SMI, ¿cuál de las siguientes se considera una característica del mismo?. Habilitación personal de seguridad. Necesidad de conocer. Registro de mensajes. Mínimas restricciones. Dentro de los ámbitos del SMI, ¿cuál de las siguientes se considera una característica del mismo?. Información clasificada exclusivamente. Información no clasificada exclusivamente. Uso oficial. Máximas restricciones. ¿Cuál de los siguientes es un requisito del SMI externo?. Dominio @outlook.es. Cuentas independientes. Dominio corporativo. No es necesario Notes. ¿Cuál de las siguientes combinaciones recoge correctamente los tipos de buzones dentro del SMI?. Buzón personal, buzón genérico y buzón principal. Buzón personal, buzón de unidad y buzón del órgano auxiliar del mando. Buzón genérico, buzón de propósito general y buzón principal. Buzón personal, buzón genérico, buzón de unidad y buzón principal. ¿Cuál de los siguientes es un uso abusivo del SMI?. Utilización con fines lucrativos y de publicidad. Comunicación de parches de seguridad. Comunicación respecto a eventos concretos de la Base. Utilización para coordinación interdepartamental. ¿Cuál de las siguientes opciones recoge correctamente las normas de uso general del SMI?. Control y auditoría de información, confidencialidad de las credenciales y prohibición de suplantación. Control y auditoría de información, prohibición de suplantación y envío de documentación clasificada. Control y auditoría de información, confidencialidad de las credenciales, prohibición de suplantación, optimización de formatos y compresión de archivos adjuntos. Confidencialidad de las credenciales, envío de documentación clasificada, optimización de formatos y compresión de archivos adjuntos. Requisitos para poder utilizar los servicios de navegación según la IT40-3. Equipo integrado en Dominio MDEF. Usuario de Dicodef. Aceptación de normativa. Todas son correctas. ¿Es necesario justificar la necesidad para el uso de los servicios de navegación o solamente para el uso de SMI externo?. Para ambos. Solamente para los servicios de navegación. Solamente para el uso del SMI externo. Para ninguno de los dos es necesario. ¿Cuál de las siguientes medidas es INELUDIBLE para los portátiles?. Proceder a la instalación de software libre. Proceder a su actualización antes de conectarse a Internet. Proceder a la instalación de office. La responsabilidad de la actualización recae sobre el CISPOC. Diferencia principal entre red LAN y red WAN. Área geográfica que abarca. Número de equipos. En una red LAN no se instalan routers. En la red LAN no se puede instalar un firewall. ¿Cuál de las siguientes respuestas es correcta en referencia a los niveles jerárquicos sobre las redes LAN?. Dirección, Gestión, Administración, Traspaso. Gestión, Administración, Mantenimiento, Traspaso. Dirección, Gestión y Administración, Mantenimiento, Traspaso. Dirección, Administración, Mantenimiento, Traspaso. ¿Cuál es el orden correcto, de 1er escalón a 3er escalón, del mantenimiento de las redes?. CISPOC UCO -> Fabricante / Servicio técnico -> JSTCIBER. CISPOC UCO -> JSTCIBER -> Fabricante / Servicio técnico. JSTCIBER -> CISPOC UCO -> Fabricante / Servicio técnico. Fabricante / Servicio técnico -> JSTCIBER -> CISPOC UCO. El traspaso de competencias de una red LAN no requiere de acuerdo por escrito. Verdadero. Falso. ¿Qué significan las siglas COTS?. Commercial off the Shelf. Customized Operational Technology System. Configured Operational Task Software. Common Offsite Technology System. ¿Cuál de las siguientes opciones recoge correctamente los principios rectores de la adquisición hardware?. Gestión centralizada y estandarización y normalización. Gestión centralizada, integración limitada y personalización restringida. Gestión centralizada, formación delimitada y estandarización y normalización. Flexibilidad reducida, formación delimitada y estandarización y normalización. Tipo de software de uso no generalizado con contrato corporativo. Tipo I. Tipo II. Tipo III. Tipo IV. Cuando una actualización tiene coste hablamos de... Sobrecargo ejecutivo. Compra descentralizada. Nueva adquisición. Continuidad del sistema. ¿Qué dos tipos de bajas de inventario recoge la IT40-8?. Sin mantenimiento, definitiva. Irreparables, obsoletos (7 años). Definitiva, destrucción. Ninguna de las anteriores es correcta. ¿Qué dos tipos de bajas de inventario recoge la IT40-9?. Sin mantenimiento, definitiva. Con mantenimiento, stand by. Definitiva, destrucción. Irreparables, obsoletos (7 años). ¿Cuál es el orden correcto de las 4 fases respecto a la gestión de los COTS?. Obtención -> mantenimiento -> alta de inventario -> baja. Alta de inventario -> obtención -> mantenimiento -> baja. Obtención -> alta de inventario -> mantenimiento -> baja. Obtención -> baja -> mantenimiento -> alta de inventario. ¿Dónde se encuentra ubicada la JSTCIBER?. ACGEA. AJA. Cuartel General. EMA. Unidades de referencia de la JSTCIBER. CIGES, CATA. CATA, EMACOT. EMACOT, BACV. ALA12, ALA15. Instrucción 43/2004. Organización del EA y creación de la JSTCIBER. Define el concepto de sistema CIS. Plan general de desarrollo de medidas de seguridad. Ley sobre los grados de Clasificación de la Información. IT 40-4. Estructura del Cuartel General. Servicios de Internet. Competencias y responsabilidades. Redes LAN. IG 30 8. Estructura del Cuartel General. Servicios de Internet. Competencias y responsabilidades en materias CIS. Redes LAN. |





