Imelik Zone
![]() |
![]() |
![]() |
Título del Test:![]() Imelik Zone Descripción: You and I |




Comentarios |
---|
NO HAY REGISTROS |
El componente de la Seguridad que tiene como objeto garantizar el cumplimiento de los requisitos exigidos a quienes acceden a instalaciones, equipos, actividades o información clasicada, se llama: Seguridad de las Operaciones. Seguridad en las Instalaciones. Seguridad de la Información. Seguridad del personal. ¿Qué es la protección integral?: Conjunto de medidas que tienen como n garantizar la integridad de la persona. Conjunto de medidas que tienen como n garantizar la intimidad de la persona. Conjunto de medidas que tienen como n garantizar la libertad de acción de la persona. Conjunto de medidas que tienen como n garantizar la seguridad de la persona. Como se denomina el margen único y específico para cada Factor de Riesgo y que nos marca el aumento de posibilidad de que ese Factor de Riesgo empiece a causar daño y se trasforme en factor de daño?: Umbral de Seguridad. Umbral de Riesgo. Umbral de Peligro. Margen de Tranquilidad. La protección dinámica es aquella que se presta en. Desplazamientos y lugares no habituales. Ninguna es correcta. Lugares no habituales. Desplazamientos. Los requisitos básicos de seguridad son: Confidencialidad, Integridad y Disponibilidad. Confidencialidad, Vulnerabilidad y Amenaza. Productividad, Disponibilidad y Transitoriedad. Integración, Indispensabilidad y Apertura. ¿Cuándo se determinará el Nivel de Seguridad adoptado?: Antes de empezar cualquier análisis de riesgos. Antes de hacer el análisis de costes del proyecto para alcanzar el nivel de Seguridad necesario. Durante el análisis de riesgo. Después de haber hecho análisis de costes del proyecto para alcanzar el nivel de seguridad necesario. Como se clasican los documentos cuya revelación no autorizada por autoridad competente para ello pudiera dar lugar a riesgos o perjuicios de la seguridad y defensa del Estado: Reservado. Condencial. Difusión Limitada. Secreto. Como se clasifican los documentos cuya revelación no autorizada pudiera dañar la seguridad del Ministerio de Defensa, perjudicar sus intereses o dificultar el cumplimiento de su misión: Difusión Limitada. Reservado. Confidencial. Secreto. Según el temario, señala la respuesta incorrecta: a) La seguridad total si existe. b) No hay soluciones “mágicas”. c) La seguridad es protección. d) El conocimiento de nuestras vulnerabilidades hará posible la reducción de las mismas. Que requisitos tiene que cumplir para tratar materias clasicadas: Tener en vigor la HPS. Todas las opciones son correctas. Haber sido instruido en la materia de Seguridad de la Información. Tener la necesidad de conocer. Señale la respuesta correcta: a) En la Situación de Daño o Siniestro el Bien permanece integro sin disminuir su valor. b) En la Situación de Daño o Siniestro la acción del agente dañino esta dañando parcial o totalmente el bien. c) En la Situación de Daño o Siniestro la acción del agente dañino ya ha cesado. d) En la Situación de Daño o Siniestros están actuando los agentes reductores o rehabilitadores. La Seguridad de la información en el Ministerio de Defensa es responsabilidad de: a) Responsabilidad solo de la Tropa. b) Responsabilidad de todos los miembros del Ministerio. c) Responsabilidad solo del que maneje información reservada. Responsabilidad de solo los mandos. 18. Según la estrategia de Seguridad Nacional de 2007 las principales amenazas y desos para la Seguridad Nacional son: a) Subversión, Desempleo, Sabotajes, Carencia en los sistemas de armas y violencia doméstica. d) Subversión, Desempleo, Sabotajes, Carencia en los sistemas de armas y Terrorismo. c) Conflictos armados, Terrorismo, Crimen organizado, Armas de destrucción Masiva y el Espionaje. b) Conflictos armados, Terrorismo, Desempleo, Armas de destrucción Masiva y el Espionaje. En seguridad, que se utiliza para diseñar planes de seguridad, específicamente adaptándolos al objeto a proteger?. a) Análisis de amenaza y evaluación de riesgos. b) Examen de riesgos y estudio de amenaza. c) Estudio del peligro y análisis de riesgos. d) Evaluación de exposición y observación de amenaza. En que situación se encuentra un bien en el que Factor de Peligro se ha convertido en Factor de Daño y está afectando al Bien y como consecuencia de ello ha perdido parte de la su integridad y su valoración se ve disminuida. a) Bien en Situación de Daño o Siniestro,. b) Bien en Situación de Peligro. c) Bien en Situación de Accidente o Emergencia. d) Bien en Situación de Restitución a la Normalidad. ¿Quién es el Director de Seguridad de la Información del Ministerio de Defensa?. a) Jefe de Estado Mayor Conjunto de la Defensa. b) Secretario de Estado de Defensa. c) Secretario de Estado Director del Centro Nacional de Inteligencia. d) Ministro de Defensa. Di que opción es correcta: Security abarca la seguridad ante problemas antisociales. Safety abarca la seguridad ante problemas sociales. Hay dos correctas. Ninguna es correcta. Di cual es la IG que trata la: Organización y funcionamiento de la seguridad y defensa en el EA: IG 10-19. IG 40-06. IG-00-3. Ninguna. Di cuál es la IG que trata la: Protección de la información clasificada en el EA: IG 40-06. IG 10-19. IG-00-3. Ninguna. Di cual es la IG que trata la doctrina de la protección de la fuerza: IG 40-06. IG 10-19. IG 00-3. Ninguna. Que tipo de bienes hay según su naturaleza: Materiales(naturales o artificiales), inmaterial(redes o imaginarios) y bienes mixtos. Muebles, inmuebles y perecederos. Públicos, privados y semiprivados. De consumo, de capital y de uso común. Dime que tipos de bienes hay según su estado: Bienes íntegros. Bienes no íntegros. Hay dos correctas. Bienes seguros. Di las fases de gestión de riesgos: Análisis de riesgos, evaluación de riesgos, determinación de medidas de seguridad necesarias y medidas de seguridad adoptadas. Identificación de amenazas, planificación de costes, ejecución del plan de seguridad y revisión anual. Detección de incidentes, reacción inmediata, corrección del fallo y evaluación económica. Análisis de vulnerabilidades, auditoría interna, validación de medidas y elaboración de informes. Cual es la orden de defensa que trata la política de seguridad de la información del minisdef: OD 807/2024. OD 827/2024. OD 805/2023. OD 827/2025. ¿Cuáles son los grados de clasificación de la información clasificada?. Confidencial, difusión limitada, secreto y reservado. Pública, interna, restringida y ultra secreta. Reservada, protegida, crítica y no clasificada. Confidencial, secreta, ultra secreta y privada. Grados de clasificación de información no clasificada: Uso oficial, uso público e información sensible. Uso oficial, uso civil y uso técnico. Uso oficial, uso público e información vulnerable. Ninguna es correcta. Selecciona la definición correcta de Amenaza: Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales. Confidencialidad, integridad y disponibilidad. Probabilidad de que una amenaza aproveche una vulnerabilidad comprometiendo la confidencialidad, disponibilidad e integridad. Debilidad que facilita la materialización de una amenaza. Di la definición correspondiente a Vulnerabilidad: Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales. Probabilidad de que una amenaza aproveche una vulnerabilidad comprometiendo la confidencialidad, disponibilidad e integridad. Debilidad que facilita la materialización de una amenaza. Ninguna es correcta. Di cual definición es la correcta para Documento: Debilidad que facilita la materialización de una amenaza. Cualquier soporte portátil con capacidad para almacenar información. Probabilidad de que una amenaza aproveche una vulnerabilidad comprometiendo la confidencialidad, disponibilidad e integridad. Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales. Di cuál es la definición correcta es de riesgo: Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales. Probabilidad de que una amenaza aproveche una vulnerabilidad comprometiendo la confidencialidad, disponibilidad e integridad. Cualquier soporte portátil con capacidad para almacenar información. Ninguna es correcta. Cuales son los requisitos fundamentales de seguridad: Confidencialidad, integridad y disponibilidad. Protección, vigilancia y cifrado. Accesibilidad, anonimato y legalidad. Privacidad, redundancia y recuperación. La materia clasificada reservada o secreta es clasificada por Consejo de ministros. Verdadero. Falso. La materia clasificada como difusión limitada o confidencial es clasificada por el titular del Ministerio de defensa. Verdadero. Falso. Di el responsable de la dirección de la seguridad de la información del Minisdef: Secretario de Estado de Defensa. Director del CNI. Director general del CESTIC. Otro. Di quien es el responsable de la subdirección de la seguridad de la información del Minisdef: Secretario de Estado de Defensa. Director general del CESTIC. Director del CNI. Otro. Di quien es el responsable de velar por las materias clasificadas: Director del CNI. Director general del CESTIC. Secretario de Estado de Defensa. Ninguna. En las Zonas administrativas de protección(ZAP) que información se clasifica: Difusión limitada. Confindencial. Reservada. Secreta. En este área se maneja información de grado confidencial o superior: ZAP. ZAR. En la autoprotección relativa a la seguridad personal ¿Cuáles son las dos reglas de oro?. a) Revisar el motor de coche y hacer el mantenimiento del arma personal. b) No recoger paquetes que no se esperan y no dar datos personales por teléfono. c) Instalar una alarma en casa y no hablar con desconocidos. d) Romper la rutina y contemplar el paisaje. Según el temario, ¿que dos modalidades de autoprotección existen según la actitud adoptada?: a) Total y parcial. b) Interior y exterior. c) Pasiva y activa. d) Letal y no letal. Cuál es la zona de acceso restringido en la que por el mero hecho de acceder ya se accede a la información contenida: ZAR1. ZAR2. ZAR3. ZAP. Para poder acceder a la información del Minisdef, se concede: En base a la necesidad de conocer. Siempre que me autorice mi jefe. Todas son correctas. Ha sido instruida en materia de seguridad. Cuáles son los niveles de acreditación: Atomal, Bohemia, Crypto y SIGINT. Atomal, Bohemia, Crypto. Atomal, Bohemia, Juliet y SIGINT. Atomal, Gamma, Bohemia y SIGINT. Cuanto tiempo dura una HPS: 2 años y las de grado secreto 1 años. 5 años y las de grado secreto también 5 años, pero cuando se renueven, las HPS de secreto se renuevan por 3 años y las otras por 5. 8 años y las de grado secreto 5 años. Ninguna es correcta. ¿Cuál es el objetivo principal de la seguridad en las instalaciones?. Reducir el coste del personal de seguridad. Proteger bienes, personas y valores frente a amenazas. Cumplir con las normas ISO. Aumentar la producción industrial. ¿Qué busca la protección física en una instalación?. A) Solo prevenir incendios. B) Garantizar la confidencialidad de los datos. C) Minimizar la posibilidad de acceso no autorizado. D) Eliminar todas las amenazas externas. ¿Qué elemento NO pertenece a los tres pilares fundamentales de la protección física?. A) Detección. B) Retardo. C) Iluminación. D) Reacción. ¿Qué representa la teoría de los anillos de seguridad?. A) Un modelo de ciberseguridad informática. B) Un sistema de defensa aérea. C) La defensa en profundidad mediante zonas concéntricas. D) Un tipo de vigilancia militar. 5. ¿Dónde se encuentra el anillo de detección según esta teoría?. A) Dentro del bien a proteger. B) Fuera de la propiedad. C) Entre la propiedad y el bien protegido. D) Solo en las entradas principales. 6. ¿Qué función tienen las barreras físicas en un sistema de seguridad?. A) Hacer más visibles las instalaciones. B) Retardar el avance del factor de riesgo. ✅. C) Decorar las zonas perimetrales. D) Facilitar el acceso del personal autorizado. Si queremos manejar información de uso público y de uso oficial como será el procedimiento: Uso público no requiere ningún requisito y la de uso oficial se usan en instalaciones del Minisdef sin necesidad de requerimientos especiales. Uso público y uso oficial deben de usarse en instalaciones del minisdef. Ambas se pueden usar en la calle sin problemas. Se deben usar en zonas de seguridad ( ZAR Y ZAP). Que grado de clasificación tiene el plan de protección: Secreto. Reservado. Difusión limitada. Confidencial. Las copias, traducciones y extractos de documentos de uso oficial y público lo puede realizar: Usuario. Custodio. Órgano de control responsable. Servicio Central. En cuanto a la copia, traducción y extracto de documentos de información clasificada, seleccione la correcta: Difusión limitada, lo realiza el custodio. Confidencial y Reservado, lo realiza el órgano de control responsable. Secreto, como norma general no se pueden realizar ninguna de estas tres pero si se debe de realizar pues se hará a través del servicio central. Todas son correctas. Que documentos no requieren tener un custodio: Uso público. Uso oficial. Difusión limitada. Confidencial o superior. Sobre la destrucción de documentos: Documentos no clasificados: los destruye el usuario o mismo custodio. Difusión limitada: los destruye el usuario o custodio. Confidencial o reservado: a través del órgano de control responsable. Secreto se realiza a través del servicio central. Todas correctas. Ninguna es correcta. Se puede permitir que los documentos secretos queden fuera de una zona zar por un custodio: Si. No. Cual es la que rige el CNI: L.O 03/2002. L.O 11/2002. L.O 3/2000. IG 40-8. Di cual es la IG que trata los criterios de concesión de accesos autorizados: IG 40-08. IG 40-06. IG40-12. IG00-03. Di cual es la IG que trata la normalización de documentación de accesos a bases, aeródromos y acuartelamientos: IG40-12. IG 40-08. IG40-06. IG10-19. Respecto a las áreas de la seguridad de la información las siglas seginfodoc se refiere en sí a: Seguridad de la información en los documentos. Seguridad de la información en las personas. Seguridad de la información en las instalaciones. Seguridad de la información en empresas. Que tipos de tarjeta son las que utilizas actualmente en el EA para las entradas y salidas del control de acceso: Tarjeta de proximidad. Tarjeta con código qr. Tarjeta de banda magnética. Usan los 3 tipos. La identificación del personal se puede llevar acabo mediante credenciales: Verbales, escritas y gestuales. Materiales, de conocimiento y personales. Ninguna es verdadera. Materiales, libres y personales. En fundamentos de seguridad que factores pueden influir en el bien: Entorno, patrimonio y amenaza. Entorno, materiales propios y riesgos. Patrimonio, amenaza y riesgos. Todas son correctas. Para acceder a una zona zar con que grado de clasificación como mínimo se debe contar: confidencial. difusión limitada. Cualquiera. Secreto. Áreas fundamentales en las ciberamenazas: Activismo, Ciberterrorismo y ciberespionaje. Cibermarketing, Suplantación legal y Hackeo ético. Criptografía, Minería de datos y Blockchain. Forense digital, Videovigilancia y Software libre. Cual de los siguientes elementos es un medio técnico pasivo: Tornos. Contorno de manos. Lector de iris. Cabinas de rayos x. Que equipo se considera semiautomático: Escáner corporal de onda milimétrica. Detector manual de metales. Barrera física pasiva. Cámara de videovigilancia convencional. Selecciona la correcta: Las actas de destrucción: Confidencial 3 años, Reservado 5 años y Secreto 10 años. Las actas de destrucción: Confidencial 4 años, Reservado 5 años y Secreto 10 años. Las actas de destrucción: Confidencial 3 años, Reservado 5 años y Secreto 12 años. Las actas de destrucción: Confidencial 3 años, Reservado 6 años y Secreto 10 años. En cuanto a los mensajes clasificados cuanto debe pasar para dejar de ser válido o destruido. Además después de ese tiempo si es válido y no es destruido que sucede: Unos 15 días y si no se destruye tras ese tiempo, pasa a ser un documento clasificado. Unos 16 días y si no se destruye tras ese tiempo, pasa a ser un documento clasificado. Unos 15 días y si no se destruye tras ese tiempo, pasa a ser un documento no clasificado pero de uso oficial. Unos 10 días y si no se destruye tras ese tiempo, pasa a ser un documento clasificado. |