option
Cuestiones
ayuda
daypo
buscar.php

Examen Gesinfosit

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen Gesinfosit

Descripción:
Examen Gesinfosit

Fecha de Creación: 2025/02/19

Categoría: Otros

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuales son las situaciones posibles de la acreditación de un sistema? La falsa. Autorización para pruebas. Autorización Limitada de Seguridad. Autorización provisional de Seguridad. Acreditación de Seguridad.

Seguridad en los Sistemas de Información. ¿Cuál de las siguientes medidas NO puede considerarse dentro de las medidas COMPUSEC?. Control de acceso al emplazamiento donde se encuentra el equipo terminal. Actualización del antivirus instalado en el equipo terminal. Almacenaje de una copia de seguridad del dispositivo de almacenamiento de datos del terminal de usuario. Deshabilitación de los puertos USB del dispositivo.

SSI. Es usted el encargado del despliegue de un Si táctico ¿Cuál de los siguientes productos no incluiría en una petición de material para un ejercicio con la finalidad de implementar medidas SSI?. Precintos de seguridad. Un escáner de redes wifi. Una maquina etiquetadora. Un disco duro.

Medidas de seguridad en los equipos informáticos. Señale la respuesta FALSA. Para la destrucción de cintas magnéticas se puede utilizar una trituradora (1,5x20 mm). Para poder reasignar un soporte informático que ha alojado información DL se debe realizar un formateo de alto nivel del disco duro. Los soportes con información RESERVADA no pueden ser reutilizados. Cualquier equipo que haya manejado información clasifica y deba darse de baja, deberá ser sobreescrito y remitirse JCISAT o empresa contratada para su destrucción.

Señale la opción correcta, La seguridad de la información se estructura en las siguientes áreas: Seguridad de la información en las Personas, Seguridad de la Información en los Documentos, Seguridad de la información en los Sistemas de Información y Seguridad de la Información en Poder de las Empresas. Seguridad de la información en las Personas, Seguridad interna de la organización, seguridad de la información en los Sistemas de Información y Telecomunicaciones seguridad de la información en las Instalaciones y Seguridad de la Información en Poder de las Empresas. Seguridad de la información en las Personas, Seguridad de la Información en los Documentos, Seguridad de la información en los Sistemas de Información y Telecomunicaciones, Seguridad de la información en las Instalaciones y Seguridad de la Información en Poder de las Empresas. Seguridad de la información en las Personas, Seguridad de la información en los Documentos, Seguridad de las redes y sistemas, Seguridad de la información en las Instalaciones y Seguridad de la Información en Poder de las Empresas.

Señale la opción verdadera. Los requisitos básicos de seguridad son: Confidencialidad, integridad y disponiblidad. Confidencialidad, trazabilidad y disponibilidad. Trazabilidad, integridad y disponibilidad. Confidencialidad, integridad y trazabilidad.

¿Quién se responsabiliza del área SEGINFOPER en el Ejército de Tierra?. JEMAPER. JEDIPE. JESINTSEG. Ninguna.

¿Quién se responsabiliza del área SEGINFOPER en el Ministerio de Defensa?. SEGENTE. DIGENIN. DICESTIC. DIGENPER.

¿Quién se responsabiliza del área SEGINFOINS en el Ejército de Tierra?. JESINTSEG. DIGENIN. JEMALE. DIACU.

Señale la afirmación que considere FALSA: Las guias de clasificación de materias que se consideran deben ser RESERVADO SECRETO las aprueba el Gobierno (Consejo de Ministros). Lo autoridad con capacidad para clasificar una información como Reservado es el Consejo de Ministros. Lo autoridad con capacidad para clasificar una información como CONFIDENCIAL en el ámbito del ET es el JEME. La autoridad con capacidad para clasificar una información como RESERVADO o SECRETO en el ámbito del ET es Presidencia del Gobierno.

La Autoridad de Acreditación de Seguridad (AAS) para sistemas especificos del ET es. JESUBCIS. JEME. JEDIVPLA. JESUBCEMA.

¿Quién se responsabiliza del área SEGINFOEMP en el Ejército de Tierra?. JESINTSEG. DIGENIN. JEMALE. DIACU.

Respecto a COMSEC Señale la opción FALSA. Un criptosistema es un conjunto de protocolos, códigos y tareas asociadas a la gestión de claves y a su utilización. Al texto cifrado s e le denomina criptograma. La seguridad de las comunicaciones trata de impedir el acceso a la información a través del conocimiento, interceptación y estudio de los medios y emisiones de telecomunicaciones propios, o la inducción al error en la interpretación de los resultados, y asegurar la autenticidad de dichas emisiones. En un criptosistema de clave privada o asimétrica, la custodia de la claves es vital.

Respecto a las medidas TRANSEC, que son medidas para proteger los sistemas de telecomunicaciones frente a la interceptación, el análisis de tráfico y la decepción imitativa. (Señale la opción falsa): Las medidas técnicas son aquellas que van asociadas a la tecnologia que utilizan los equipos de comunicaciones. La disposición táctica de los medios CIS en el área de operaciones es irrelevante para las medidas TRANSEC. La disciplina de malla ejecutada por los usuarios, mediante medidas de procedimiento, colabora en las medidas TRANSEC. Las medidas técnicas aplicables se clasifican en tres: Low Probability of Interception, Low Probability of Explotation y Low Probability of Jamming.

Señale la respuesta CORRECTA;. La seguridad de la información está regulada solamente por el régimen disciplinario de las fuerzas armadas. [Y en el código civil]. Basándose en el principio de igualdad ante la ley, la responsabilidad penal derivada de la inexactitud en el cumplimiento de la normativa SEGINFO, es igual para un civil y un militar. [Es diferente]. La sanción para un militar derivada de la inexactitud en el cumplimiento de la normativa SEGINFO puede ser o una falta leve o una falta grave. [Muy grave]. Todas falsas.

El responsable del Sistema (RSIS). Señale la respuesta VERDADERA: Para sistemas específicos distribuidos en el ET es JCISAT. Elabora los COS. DRES y POS. Es personal que administra fisicamente los equipos. Es nombrado por el SSTIC del ET.

¿En relación a la acreditación de sistemas. Señale la opción FALSA: Todos los sistemas que requieran manejar información clasificada deben ser previamente acreditados. Los sistemas desplegables requieren un proceso de acreditación especifico. El tiempo de validez para la acreditación de sistemas CONFIDENCIALES es de 5 años. Los sistemas desplegables acreditados no necesitan ser reacreditados nunca.

¿Qué es un procedimiento operativo de seguridad?. Exposición detallada de los principios de seguridad y de los requisitos de seguridad conforme al análisis de riesgos. Proceso SISTEMATICO para estimar el grado de seguridad de un sistema. Descripción detallada de cómo se aplican los requisitos de seguridad, marcando las responsabilidades, acciones y procedimientos de seguridad. Ninguna de las anteriores respuestas es correcta.

Señale la opción verdadera de las siguientes afirmaciones respecto a la seguridad de los sistemas de información (SSI): En cada red clasificada, aquella parte en la que la información se procesa en claro (Plain Text) se denomina "NEGRA", y aquella en la que la información ya circula afrada (Cipher Text) se denomina "ROJA". Solo se aplica al componente hardware de los sistemas de información, la seguridad software es responsabilidad del componente ciberdefensa. Se divide en COMPUSEC Y CIS-SECURITY. En cada red clasificada, aquella parte en la que la información se procesa en claro (Plain Text) se denomina "ROJA", y aquella en la que la información ya circula cifrada (Cipher Text) se denomina "NEGRA'.

¿En qué áreas se clasifica la seguridad de la información en los sistemas de información y telecomunicaciones (SEGINFOS/T)?. EMSEC-SSI-SIGSEC. CIBER-SIGSEC-EMSEC. COMPUSEC-SIGSEC-CIBER. COMSEC-ELSEC-SSI.

¿Quién se responsabiliza del área SEGINFODOC en el Ejército de Tierra?. JCISAT. JEMALE. JESINTSEG. Ninguna respuesta es correcta.

Señale la opción falsa. La seguridad de la información se estructura en las siguientes áreas: Seguridad de la información en las Personas. (SEGINFOPER). Seguridad de la información en Poder de las Empresas. (SEGINFOEMP). Seguridad de la información en las instalaciones. (SEGINFOINS). Seguridad de las redes y sistemas.

La autoridad de Operacional de los TIC (AOSTIC) para el ordenador aislado del BONCG X es: JCISAT. JEME. JEBONCGX. Jefe de la S2 del BONCG X.

DOCUMENTACIÓN DE SEGURIDAD. ¿Qué documentación expone de forma detallada los principios de seguridad y de los requisitos conforme al análisis de riesgos?. Plan EMCON. Procedimiento operativo de seguridad. Concepto de operación del sistema. Exposición detallada de los principios de seguridad y de los requisitos de seguridad conforme al análisis de riesgos.

¿Qué documentación es necesaria presentar por parte de una unidad durante el proceso de acreditación de un sistema?. Concepto de operación del sistema. Declaración de requisitos de seguridad. Procedimiento operativo de seguridad. Es necesario presentar todas las anteriores.

Si hablamos de seguridad en las señales, estamos hablando de…. Impedir el acceso a la información a través del conocimiento, interceptación y estudio de los medios y emisiones propios basados en la radiación de señales electromagnéticas, visuales, acústicas, o de otro tipo, o la inducción al error en la interpretación de los resultados. Protección contra las emanaciones electromagnéticas radiadas de forma involuntaria al espacio libre (de equipos, cables, etc.) y que generan información que puede ser captada por un adversario con medios de detección y análisis. Protección de los sistemas de información contra el acceso a la información almacenadas o procesada, o la modificación no autorizada, así como contra la denegación de servicio. Se aplica tanto a los componentes hardware como software. Autorización otorgada a un sistema para manejar información clasificada hasta un grado determinado, o en unas determinadas condiciones de integridad o disponibilidad, con arreglo a su CO.

Denunciar Test