Tecnologías de la Información y la Comunicación
|
|
Título del Test:
![]() Tecnologías de la Información y la Comunicación Descripción: Tecnologías de la Información y la Comunicación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Principios y recomendaciones básicas en ciberseguridad del CCN-CERT. Aplicaciones. Los usuarios deben ser conscientes de que la introducción de software no autorizado puede causar la infección del sistema más protegido. Como buenas prácticas se indica lo siguiente: Trabajar habitualmente en el sistema como "Administrador", no como usuario sin privilegios. No ejecutar nunca programas de origen dudoso o desconocido. Si se emplea un paquete de software ofimático capaz de ejecutar macros, hay que asegurarse de que esté activada su ejecución automática. Todas son correctas. Ley 11/2022 General de Telecomunicaciones. ¿Cuál es el órgano de la Administración General del Estado con competencia, de conformidad con la legislación específica sobre la materia y lo establecido en esta ley, para ejecutar, en la medida en que le afecte, la política de defensa nacional en el sector de las telecomunicaciones, con la debida coordinación con el Ministerio de Defensa y siguiendo los criterios fijados por éste?. La Secretaría de Estado de Seguridad del Ministerio del Interior. El Ministerio de Asuntos Económicos y Transformación Digital. La Agencia Española de Protección de Datos. La Comisión de Estrategia TIC. Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica. La interoperabilidad se entenderá contemplando sus dimensiones: señale la INCORRECTA. Técnica. Temporal. Semántica. Organizativa. Principios y Recomendaciones Básicas en Ciberseguridad del CCN-CERT. Mensajería instantánea. Será necesario adoptar determinadas precauciones en el uso de aplicaciones de mensajería instantánea como: señale la INCORRECTA. Mantener el teléfono bloqueado. Mantener activa las previsualizaciones de los mensajes y extremar las medidas cuando no se disponga del teléfono al alcance. Desactivar la conectividad adicional del teléfono cuando no se vaya a utilizar, como podría ser la conexión WiFi o Bluetooth, ya que además de reducir el consumo de batería, reduce la posible superficie de ataque sobre el dispositivo. Utilizar aplicaciones de mensajería instantánea cuyo código fuente esté abierto a la comunidad y haya sido revisado. Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza. Comprobación de la identidad y otras circunstancias de los solicitantes de un certificado cualificado. ¿Cómo se determinarán otras condiciones y requisitos técnicos de verificación de la identidad a distancia?. Reglamentariamente, mediante Orden de la persona titular del Ministerio de Asuntos Económicos y Transformación Digital. Mediante real decreto, por Orden de la persona titular del Ministerio de Asuntos Económicos y Transformación Digital. Por ley orgánica, a propuesta de la persona titular del Ministerio de Asuntos Económicos y Transformación Digital. Mediante real decreto, por Orden del Consejo de Ministros. Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza. La notificación de las violaciones de seguridad o pérdidas de integridad al Ministerio de Asuntos Económicos y Transformación Digital se realiza: Sin perjuicio de su notificación a la Agencia Española de Protección de Datos, a otros organismos relevantes o a las personas afectadas. Con carácter subsidiario y solo en ausencia de notificación previa a la Agencia Española de Protección de Datos. Con carácter preferente y excluyente respecto de la notificación a las personas afectadas. De forma simultánea y obligatoria solo a la AEPD y al Ministerio, pero nunca directamente a las personas afectadas. Principios y recomendaciones básicas en Ciberseguridad del CCN-CERT. ¿Qué se trata de una red que interconecta miles de objetos físicos ofreciendo datos en tiempo real, convirtiéndose en los sensores del mundo físico?. Internet of Things. Las redes sociales. La virtualización. Las aplicaciones de mensajería instantánea. Principios y recomendaciones básicas en Ciberseguridad del CCN-CERT. Factores de amenaza. Podemos decir que el ciberespionaje presenta las siguientes características generales: señale la INCORRECTA. Origen en Estados, industrias o empresas. Utilización, generalmente, de ataques dirigidos (Amenazas Persistentes Avanzadas). Persiguiendo obtener ventajas políticas, económicas, estratégicas o sociales. Con facilidad de atribución. Ley 11/2022, de 28 de junio, General de Telecomunicaciones. ¿Quién, en el ejercicio de su competencia de garantía de la seguridad en el tratamiento de datos de carácter personal, podrá examinar las medidas adoptadas por los operadores que suministren redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público y podrá formular recomendaciones sobre las mejores prácticas con respecto al nivel de seguridad que debería conseguirse con estas medidas?. La Agencia Española de Protección de Datos. El Ministerio de Asuntos Económicos y Transformación Digital. El Gobierno. La Secretaría de Estado de Seguridad del Ministerio del Interior. Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica. Comunicaciones de las Administraciones Públicas. Los sistemas o aplicaciones implicados en la provisión de un servicio público por vía electrónica se sincronizarán con la hora oficial, con una precisión y desfase que garanticen la certidumbre de los plazos establecidos en el trámite administrativo que satisfacen. La sincronización de la fecha y la hora se realizará con: El Instituto Nacional de Estadística. El Real Instituto y Observatorio de la Armada. El Centro Español de Metrología. La Secretaría General de Administración Digital del Ministerio de Asuntos Económicos y Transformación Digital. |




