option
Cuestiones
ayuda
daypo
buscar.php

SEGINFOSIT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGINFOSIT

Descripción:
Hay lupita 22/23

Fecha de Creación: 2024/12/05

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Señale la opción correcta. La seguridad de la información se estructura en las siguientes áreas: A. Seguridad de la información en las Personas, Seguridad de la Información en Documentos, Seguridad de la Información en los Sistemas de Información y Seguridad de la Información en Poder de las Empresas. B. Seguridad de la información en las Personas, Seguridad interna de la organización, Seguridad de la Información en los Sistemas de Información y Telecomunicaciones, Seguridad de la Información en las Instalaciones y Seguridad de la Información en Poder de las Empresas. C. Seguridad de la información en las Personas, Seguridad de la Información en los Documentos, Seguridad de la Información en los Sistemas de Información y Telecomunicaciones, Seguridad de la Información en las Instalaciones y Seguridad de la Información en Poder de las Empresas. D. Seguridad de la información en las Personas, Seguridad de la Información en los Documentos, Seguridad de las redes y sistemas, Seguridad de la información en las Instalaciones y Seguridad de la Información en Poder de las Empresas.

2. Señale la opción verdadera. Los requisitos básicos de seguridad son: A. Confidencialidad, integridad y disponibilidad. B. Confidencialidad, trazabilidad y disponibilidad. C. Trazabilidad, integridad y disponibilidad. D. Confidencialidad, integridad y trazabilidad.

¿Quién se responsabiliza del área SEGINFOPER en el Ejército de Tierra?. A. JEMAPER. B. JEDIPE. C. JESINTSEG. D. Ninguna respuesta es correcta.

¿Quién se responsabiliza del área SEGINFOPER en el Ministerio de Defensa?. A. SEGENTE. B. DIGENIN. C. DICESTIC. D. DIGENPER.

¿Quién se responsabiliza del área SEGINFOINS en el Ejército de Tierra?. A. JESINTSEG. B. DIGENIN. C. JEMALE. D. DIACU.

6. Señale la afirmación que considere FALSA: A. Las guías de clasificación de materias que se consideran deben ser RESERVADO o SECRETO las aprueba el Gobierno (Consejo de Ministros). B. La autoridad con capacidad para clasificar una información como Reservado es el Consejo de Ministros. C. La autoridad con capacidad para clasificar una información como Confidencial en el ámbito del ET es el Jefe del Estado Mayor del Ejército. D. La autoridad con capacidad para clasificar una información como RESERVADO o SECRETO en el ámbito del ET es Presidencia del Gobierno.

7. La Autoridad de Acreditación de Seguridad (AAS) para sistemas específicos del ET es: A. JESUBCIS. B. JEME. C. JEDIVPLA. D. JESUBCEMA.

8. ¿Quién se responsabiliza del área SEGINFOEMP en el Ejército de Tierra?. A. JESINTSEG. B. DIGENIN. C. JEMALE. D. DIACU.

Respecto a COMSEC, señale la opción FALSA: A. Un criptosistema es un conjunto de protocolos, códigos y tareas asociadas a la gestión de claves y a su utilización. B. Al texto cifrado se le denomina criptograma. C. La seguridad de las comunicaciones trata de impedir el acceso a la información a través del conocimiento, interceptación y estudio de los medios y emisiones de telecomunicaciones propios, o la inducción al error en la interpretación de los resultados, y asegurar la autenticidad de dichas emisiones. D. En un criptosistema de clave privada o asimétrica, la custodia de la claves es vital.

Respecto a las medidas TRANSEC, que son medidas para proteger los sistemas de telecomunicaciones frente a la interceptación, el análisis de tráfico y la decepción imitativa (Señale la opción falsa): A. Las medidas técnicas son aquellas que van asociadas a la tecnología que utilizan los equipos de comunicaciones. B. La disposición táctica de los medios CIS en el área de operaciones es irrelevante para las medidas TRANSEC. C. La disciplina de malla ejecutada por los usuarios, mediante medidas de procedimiento, colabora en las medidas TRANSEC. D. Las medidas técnicas aplicables se clasifican en tres: Low Probability of Interception, Low Probability of Exploitation y Low Probability of Jamming.

11. Señale la respuesta CORRECTA: A. La seguridad de la información está regulada solamente por el régimen disciplinario de las fuerzas armadas. B. Basándose en el principio de igualdad ante la ley, la responsabilidad penal derivada de la inexactitud en el cumplimiento de la normativa SEGINFO, es igual para un civil y un militar. C. La sanción para un militar derivada de la inexactitud en el cumplimiento de la normativa SEGINFO puede ser o una falta leve o una falta grave. D. Todas las respuestas son falsas.

12. El responsable del Sistema (RSIS). Señale la respuesta VERDADERA: A. Para sistemas específicos distribuidos en el ET es JCISAT. B. Elabora los COS, DRES y POS. C. Es personal que administra físicamente los equipos. D. Es nombrado por el SSTIC del ET.

13. En relación a la acreditación de sistemas. Señale la opción FALSA: A. Todos los sistemas que requieran manejar información clasificada deben ser previamente acreditados. B. Los sistemas desplegables requieren un proceso de acreditación específico. C. El tiempo de validez para la acreditación de sistemas CONFIDENCIALES es de 5 años. D. Los sistemas desplegables acreditados no necesitan ser reacreditados nunca.

14. ¿Qué es un procedimiento operativo de seguridad?. A. Exposición detallada de los principios de seguridad y de los requisitos de seguridad aplicables al análisis de riesgos. B. Proceso SISTEMÁTICO para estimar el grado de seguridad de un sistema. C. Descripción detallada de cómo se aplican los requisitos de seguridad, marcando las responsabilidades, acciones y procedimientos de seguridad. D. Ninguna de las anteriores respuestas es correcta.

15. Señale la opción verdadera de las siguientes afirmaciones respecto a la seguridad de los sistemas de información (SSI): A. En cada red clasificada, aquella parte en la que la información se procesa en claro (Plain Text) se denomina "NEGRA", y aquella en la que la información ya circula cifrada (Cipher Text) se denomina "ROJA". B. Solo se aplica al componente hardware de los sistemas de información, la seguridad software es responsabilidad del componente ciberdefensa. C. Se divide en COMPUSEC y CIS-SECURITY. D. En cada red clasificada, aquella parte en la que la información se procesa en claro (Plain Text) se denomina "ROJA", y aquella en la que la información ya circula cifrada (Cipher Text) se denomina "NEGRA".

¿En qué áreas se clasifica la seguridad de la información en los sistemas de información y telecomunicaciones (SEGINFOSIT)?. A. EMSEC-SSI-SIGSEC. B. CIBER-SIGSEC-EMSEC. C. COMPUSEC-SIGSEC-CIBER. D. COMSEC-ELSEC-SSI.

17. ¿Cuáles son las situaciones posibles de la acreditación de un sistema? Señale la respuesta FALSA: A. Autorización para Pruebas. B. Autorización Limitada de Seguridad. C. Autorización Provisional de Seguridad. D. Acreditación de Seguridad.

18. Seguridad en los Sistemas de Información. ¿Cuál de las siguientes medidas NO puede considerarse dentro de las medidas COMPUSEC?. A. Control de acceso al emplazamiento donde se encuentra el equipo terminal. B. Actualización del antivirus instalado en el equipo terminal. C. Almacenaje de una copia de seguridad del dispositivo de almacenamiento de datos del terminal de usuario. D. Deshabilitación de los puertos USB del dispositivo.

19. SSI. Es usted el encargado del despliegue de un SI táctico. ¿Cuál de los siguientes productos no incluiría en una petición de material para un ejercicio con la finalidad de implementar medidas SSI?. A. Precintos de seguridad. B. Un escáner de redes wifi. C. Una máquina etiquetadora. D. Un disco duro.

20. Medidas de seguridad en los equipos informáticos. Señale la respuesta FALSA: A. Para la destrucción de cintas magnéticas se puede utilizar una trituradora (1,5x20 mm). B. Para poder reasignar un soporte informático que ha alojado información DL se debe realizar un formateo de alto nivel del disco duro. C. Los soportes con información RESERVADA no pueden ser reutilizados. D. Cualquier equipo que haya manejado información clasificada y deba darse de baja, deberá ser sobreescrito y remitirse a JCISAT o empresa contratada para su destrucción.

Denunciar Test