Repaso CIS
|
|
Título del Test:
![]() Repaso CIS Descripción: Repaso norm Cis |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es el objeto de la seguridad de la información según la OM 76/2006?. Proteger exclusivamente los documentos clasificados SECRETO y RESERVADO. Garantizar la protección de la información frente a amenazas que comprometan su valor estratégico de forma adecuada, proporcionada y razonable. Asegurar la disponibilidad de los sistemas TIC del Ministerio de Defensa en todo momento. Regular el acceso del personal civil a los sistemas de información del MINISDEF. ¿Qué tres requisitos básicos forman la tríada CID en seguridad de la información?. Clasificación, Identificación y Disponibilidad. Confidencialidad, Integridad y Disponibilidad. Cifrado, Integridad y Distribución. Compartimentación, Identificación y Difusión. ¿Cuál de los siguientes principios de la OM 76/2006 establece que las medidas de protección NO tienen que ser siempre las más rigurosas posibles?. Responsabilidad compartida. Coordinación e integración. Necesidad de conocer. Proporcionalidad. ¿Qué autoridad ostenta el cargo de Director de Seguridad de la Información del Ministerio de Defensa según la OM 76/2006?. El Jefe del Estado Mayor de la Defensa (JEMAD). El Director del Centro Criptológico Nacional (CCN). El Secretario de Estado de Defensa. El Ministro de Defensa. ¿Cuál de los siguientes grados de clasificación pertenece a la categoría de "Materias Clasificadas" reguladas por la Ley 9/1968?. CONFIDENCIAL. DIFUSIÓN LIMITADA. RESERVADO. RESTRINGIDO. ¿Qué grado de clasificación NO requiere Habilitación Personal de Seguridad (HPS) específica para acceder a la información?. CONFIDENCIAL. RESERVADO. SECRETO. DIFUSIÓN LIMITADA. ¿Cuántos ámbitos de seguridad de la información define la OM 76/2006?. Tres. Cuatro. Cinco. Seis. Según la OM 76/2006, ¿cuál es el ámbito de seguridad que se ocupa de la protección de los documentos a lo largo de todo su ciclo de vida?. SEGINFOPER. SEGINFOSIT. SEGINFOINS. SEGINFODOC. ¿Cuál de las siguientes capas del ciberespacio corresponde a la dimensión humana y social, donde se producen operaciones de desinformación e influencia?. Capa Física (Geográfica). Capa Lógica (Red). Capa Social (Cognitiva). Capa de Aplicación. ¿Qué tipo de ciberataque se caracteriza por ser una operación de inteligencia de larga duración llevada a cabo por actores estatales, con sigilo y persistencia durante meses o años?. Ransomware. DDoS (Denegación de Servicio Distribuido). APT (Amenaza Persistente Avanzada). Ataque de ingeniería social. ¿Cuál es el caso histórico considerado el primer ejemplo documentado de un ciberarma con efecto cinético real?. El ataque al SEPE en 2021. El ataque al oleoducto Colonial Pipeline (2021). El caso SolarWinds (2020). El caso Stuxnet (2010). ¿Cuántas líneas de acción estableció la Estrategia de Ciberseguridad Nacional de 2013?. Cinco. Seis. Siete. Ocho. ¿Mediante qué instrumento normativo fue publicada la Estrategia Nacional de Ciberseguridad 2019?. Real Decreto 3/2010. Ley 11/2002. Orden PCI/487/2019. Orden DEF/710/2020. ¿Qué organismo preside el Consejo Nacional de Ciberseguridad (CNC), creado en 2014?. El Ministro de Defensa. El Director del CNI. El Jefe del Estado Mayor de la Defensa. El Secretario de Estado de Seguridad. ¿Cuál es el presupuesto aproximado del Plan Nacional de Ciberseguridad aprobado en marzo de 2022?. Más de 100 millones de euros. Más de 500 millones de euros. Más de 1.000 millones de euros. Más de 2.000 millones de euros. ¿Mediante qué instrumento normativo se creó el Mando Conjunto de Ciberdefensa (MCCD) en febrero de 2013?. Real Decreto 421/2004. Orden DEF/710/2020. Resolución 702/09706/19. Orden Ministerial 10/2013. ¿Cuál es la denominación actual del antiguo Mando Conjunto de Ciberdefensa tras su transformación en 2020?. Mando Conjunto de Operaciones Cibernéticas (MCOC). Mando Conjunto del Ciberespacio (MCCE). Centro de Operaciones de Ciberseguridad de Defensa (COCD). Jefatura de Sistemas de Ciberdefensa Conjunta (JSCD). ¿De quién depende orgánicamente el MCCE?. Del Ministro de Defensa. Del Secretario de Estado de Defensa. Del Jefe del Estado Mayor de la Defensa (JEMAD). Del Director del CNI. ¿Cuál es el ejercicio de ciberdefensa considerado el mayor del mundo en tiempo real, organizado por el CCDCOE de la OTAN?. Cyber Coalition. Cyber Europe. Locked Shields. Cyber Storm. ¿Cuándo y cómo se creó el Centro de Apoyo Técnico Avanzado del Ejército del Aire (CATA-EA)?. En 2013 mediante la Orden Ministerial 10/2013. En 2019 mediante Resolución 702/09706/19 del JEMEA. En 2020 mediante la Orden DEF/710/2020. En 2021 mediante instrucción interna del JEMA. ¿Qué función desempeña el CISO (Responsable de Seguridad de las TIC) dentro del Comité de Seguridad TIC?. Presidente del Comité. Secretario del Comité. Vocal permanente sin función de dirección. Representante de la Autoridad de Acreditación. ¿Qué rol de la estructura operacional del sistema (CCN-STIC-201) se encarga de implementar técnicamente las medidas de seguridad y aplicar el bastionado según las guías STIC?. RSIS (Responsable del Sistema). AS (Administrador del Sistema). AES (Administrador Especialista en Seguridad). AER (Administrador Especialista en Red). ¿Cuál es la definición de acreditación según la CCN-STIC-101?. El proceso de certificación de productos hardware y software para uso en sistemas clasificados. La autorización otorgada a un Sistema para manejar información clasificada hasta un grado determinado con arreglo a su Concepto de Operación. El procedimiento de habilitación del personal para acceder a información clasificada. La validación de la documentación de seguridad por parte del RSIS antes de la puesta en operación. Para un sistema que maneja información CONFIDENCIAL, ¿qué tipo de Análisis de Riesgos es obligatorio?. No formal. Formal. Opcional, a criterio del RSIS. No se requiere Análisis de Riesgos para grado CONFIDENCIAL. ¿Cuál es la Autoridad de Acreditación (AA) para sistemas que manejan información clasificada de ámbito internacional (OTAN, UE, EDA)?. El Jefe del Estado Mayor de la Defensa (JEMAD). El Ministro de Defensa. El Secretario de Estado Director del CNI (SEDCNI). El Jefe del Estado Mayor del Ejército correspondiente. ¿Cuál de las siguientes condiciones previas es obligatoria para solicitar la acreditación de un sistema que maneje información CONFIDENCIAL o superior?. Que el sistema haya superado una auditoría ENS de nivel básico. Que los equipos dispongan de certificación TEMPEST o estén en un área con certificado de emanaciones. Que el RSIS haya sido nombrado con más de un año de antelación. Que el sistema esté conectado a la red OTAN correspondiente. ¿Cuáles de los dos principios fundamentales rigen el acceso a la información clasificada en el ámbito SEGINFOPER?. Autenticación y trazabilidad. Cifrado y disponibilidad. Habilitación Personal de Seguridad (HPS) y necesidad de conocer. Proporcionalidad y responsabilidad compartida. ¿Quiénes son las únicas autoridades con facultad para clasificar información en grado SECRETO o RESERVADO?. El Ministro de Defensa y el JEMAD. El Consejo de Ministros y la Junta de Jefes de Estado Mayor (JUJEM). El Secretario de Estado de Defensa y el Director del CNI. El JEMAD y los Jefes de los Estados Mayores de los Ejércitos. Según SEGINFOINS, ¿qué tipo de zona habilitada se requiere para manejar información CONFIDENCIAL o superior?. Zona de Acceso Protegido (ZAP) o Clase 2. Zona de Acceso Restringido (ZAR) o Clase 1. Zona de Acceso Controlado genérica sin clasificación específica. Cualquier zona con control de acceso básico mediante tarjeta. ¿Qué cinco requisitos básicos de seguridad TIC busca preservar SEGINFOSIT, a diferencia de la tríada CID básica?. Confidencialidad, Integridad, Disponibilidad, Clasificación y Cifrado. Confidencialidad, Integridad, Disponibilidad, Trazabilidad y Autenticidad. Confidencialidad, Integridad, Disponibilidad, Resiliencia y No repudio. Clasificación, Integridad, Disponibilidad, Trazabilidad y Autenticación. |




