option
Cuestiones
ayuda
daypo
buscar.php

TEMA 15 MEGA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEMA 15 MEGA

Descripción:
INFRA ESTRUCTURAS CRÍTICAS

Fecha de Creación: 2024/06/20

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La presente Ley se aplicará a las infraestructuras críticas ubicadas: En el territorio europeo vinculadas a los sectores estratégicos definidos en el anexo de esta Ley. En el territorio nacional vinculadas a los sectores estratégicos definidos en el anexo de esta Ley. En el territorio mundial vinculadas a los sectores estratégicos definidos en el anexo de esta Ley.

¿Qué se entiende por Servicio esencial?: El necesario para el mantenimiento de las funciones de las áreas diferenciadas que proporcionan un servicio esencial o que garantizan el ejercicio de la autoridad del Estado. El necesario para el mantenimiento de las funciones sociales básicas y eficaz funcionamiento de las Instituciones del Estado y las Administraciones públicas. Ninguna de las anteriores es correcta.

¿Quién determina la criticidad de las infraestructuras estratégicas incluidas en el Catálogo?: El Centro Nacional de Inteligencia. El Centro de Protección de Infraestructuras. El Centro Nacional de Protección de Infraestructuras Críticas.

La Secretaría de Estado de Seguridad es el órgano superior del Ministerio del Interior responsable del Sistema de Protección de las infraestructuras críticas nacionales, para lo cual su titular, u órgano en quien delegue: Aprobará los diferentes Planes de Protección Específicos. Diseñará y dirigirá la estrategia nacional de protección de infraestructuras críticas. Ambas respuestas son correctas.

Responder del cumplimiento de las obligaciones y compromisos asumidos por España en el marco de la Directiva 2008/114/CE, sin perjuicio de las competencias que corresponden al Ministerio de Asuntos Exteriores, Unión Europea y Cooperación, es una función propia: Del titular del Grupo de Trabajo Interdepartamental. La Comisión Nacional para la Protección de las Infraestructuras Críticas. Del titular de la Secretaría de Estado de Seguridad.

¿Quién podrá efectuar los estudios y trabajos que, en el marco del reglamento 704/2011, le encomiende la Comisión contando, si es necesario, con el apoyo de personal técnico especializado?: Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas. El Director del CNPIC. El Secretario de Estado de Seguridad, por delegación del Ministro del Interior.

El contenido del Catálogo Nacional de Infraestructuras Estratégicas será: Público. Secreto. Exhaustivo.

Elaborar, según se disponga reglamentariamente, un Plan de Protección Específico por cada una de las infraestructuras consideradas como críticas en el Catálogo, es una función que corresponde: A los operadores críticos. Al Director del CNPIC. Al Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas.

Dónde se van a establecer los criterios y las directrices precisas para movilizar las capacidades operativas de las Administraciones públicas en coordinación con los operadores críticos, articulando las medidas preventivas necesarias para asegurar la protección permanente, actualizada y homogénea de nuestro sistema de infraestructuras estratégicas frente a las amenazas provenientes de ataques deliberados contra ellas?. Los Planes de Seguridad del Operador. Los Planes Estratégicos Sectoriales. En el Plan Nacional de Protección de las Infraestructuras Críticas.

Coordinan la actuación de las FCSE ante una alerta y vela porque se aplique el Plan Nacional de Protección de Infraestructuras Críticas. Ministro del Interior. Delegaciones del Gobierno. Comisión Nacional para la Protección de Infraestructuras Críticas.

¿Cada cuánto tiempo será revisado el Plan Nacional de Protección de las Infraestructuras Críticas?: Cada 2 años. Cada 5 años. Cada 3 años.

Los Planes Estratégicos Sectoriales deberán ser aprobados por la Comisión en el plazo máximo de: 12 meses. 6 meses. 2 años.

¿Quién es el presidente del Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas?: Un representante de la Dirección Adjunta Operativa del Cuerpo de Policía Nacional. El Secretario del CNPIC. Director del CNPIC.

Cada una de las áreas diferenciadas dentro de la actividad laboral, económica y productiva, que proporciona un servicio esencial o que garantiza el ejercicio de la autoridad del Estado o de la seguridad del país se denomina según la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas: Infraestructura crítica. Servicio esencial. Sector estratégico.

Cada operador crítico deberá haber elaborado un Plan de Seguridad del Operador y presentarlo al CNPIC, que lo evaluará y lo informará para su aprobación, si procede, por el Secretario de Estado de Seguridad u órgano en el que éste delegue, en un plazo de: 6 meses. 12 meses. 10 meses.

El Cuerpo Policial estatal o, en su caso, autonómico, con competencia en la demarcación, para cada una de las infraestructuras clasificadas como Críticas o Críticas Europeas deberá elaborar: Los Planes de Apoyo Operativo. Los Planes de Protección Específicos. Los Planes de Seguridad del Operador.

Los planes de protección específicos: Son revisados cada diez años. Son aprobados por el Secretario de Estado de Seguridad. Son documentos estratégicos definidores de las políticas generales de los Operadores Críticos.

Aquella zona geográfica continua donde estén establecidas varias infraestructuras críticas a cargo de operadores diferentes e interdependientes, que sea declarada como tal por la Autoridad competente se llama: Zona crítica. Sector estratégico. Subsector estratégico.

¿Cada cuánto tiempo se reunirá la Comisión Nacional para la Protección de Infraestructuras Críticas?: Al menos una vez al año. Una vez al año como máximo. Cuantas veces lo considere necesario, con un mínimo de dos anuales.

Asistir al Secretario de Estado de Seguridad en la ejecución de sus funciones en materia de protección de infraestructuras críticas, actuando como órgano de contacto y coordinación con los agentes del Sistema, es una función: Sistema de Protección de las infraestructuras críticas nacionales. CNPIC. Ninguna correcta.

¿Qué aspectos debe tener un sistema informático para que lo hagan más fiable?: Integridad, Confidencialidad y disponibilidad. Seguridad, privacidad y confidencialidad. Disponibilidad, confianza y profesionalidad.

¿Cuál de los siguientes son agentes del Sistema?: (señale la respuesta incorrecta). Los operadores críticos del sector público y privado. La Comisión Nacional de Protección de las Infraestructuras Críticas. Las Comunidades Autónomas uniprovinciales y las ciudades que no cuenten con un Estatuto de Autonomía.

¿Qué mecanismo existe que garantiza la confidencialidad?: Archigrafía. Criptografía. Ambas correctas.

Cada operador crítico deberá haber elaborado un Plan de Protección Específico por cada una de sus infraestructuras críticas así consideradas por la Secretaría de Estado de Seguridad y presentarlo al CNPIC tras la aprobación del Plan de Seguridad del Operador, en un plazo de: 6 meses. 4 meses. 9 meses.

¿Por qué es necesario proteger la clave de la encriptación?. Porque con ella se puede descifrar la información recibida. Porque con ella se puede denunciar cualquier delito que se produzca. Porque con ella se puede evitar que se produzca una confusión de los datos.

Por el origen de las amenazas de la seguridad informáticas no existen: Las amenazas de agentes internos o naturales. Las amenazas naturales o de agentes externos. Las amenazas internas-externas o inseguras.

Las entidades u organismos responsables de las inversiones o del funcionamiento diario de una instalación, red, sistema, o equipo físico o de tecnología de la información designada como infraestructura crítica, son: Las Interdependencias. Los operadores críticos. Ambas correctas.

Errores de programación (bugs). Exploits para atacar el sistema. Software malicioso. Software incorrecto. Software ilógico.

La Ley 8/2011 de Protección de Infraestructuras Críticas y su RD 704/2011 establece que una infraestructura estratégica es: Instalaciones, redes, sistemas y equipos físicos/tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales. Áreas diferenciadas que proporcionan un servicio esencial o que garantizan el ejercicio de la autoridad del Estado o de la seguridad del país. Aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas.

En base a la Ley 8/2011, los operadores críticos nombrarán un Responsable de Seguridad y Enlace con la Administración en el plazo que reglamentariamente se establezca y lo comunicarán: Al Ministerio del Interior. A la Secretaría de Estado de Seguridad. A la Delegación del Gobierno de la respectiva CC. AA.

Las amenazas lógicas de la seguridad informática son: Actos delictivos. Desastres del entorno. Desastres naturales.

¿Cómo se llaman los programas que abren ventanas emergentes mostrando publicidad de productos y servicios, se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento, y normalmente el usuario es consciente de ello y da su permiso?: Spam. Spyware. Adware.

Programas que solo se reproducen hasta que el número de copias acaba con los recursos del sistema. Programas conejo o bacterias. Programas liebre o bacterias. Programas rata o bacterias.

Coordinar la actuación de las Fuerzas y Cuerpos de Seguridad del Estado ante una alerta de seguridad, y velar por la aplicación del Plan Nacional de Protección de Infraestructuras Críticas en caso de activación de éste, es una función: Subdelegados del Gobierno en las CC. AA. y en las ciudades con Estatuto de Autonomía. Delegado del Gobierno en las CC. AA. y en las ciudades que no tengan atribuido un Estatuto de Autonomía. Delegado del Gobierno en las CC. AA. y en las ciudades con Estatuto de Autonomía.

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje. Fliid. Fluud. Flood.

¿Quién proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías?. La Oficina de Seguridad del Internauta (OSI). La Oficina de Ciberdelincuencia (OCI). La Oficina de Tratamiento de datos informáticos (OTDI).

¿Quién podrá proponer a la Comisión la designación de los operadores críticos por cada uno de los sectores estratégicos definidos?: Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas. El Director de la CNPIC. El Ministro del Interior.

Los programas informáticos que aprovechan una vulnerabilidad del sistema se denominan: Troyanos. Exploits. Software incorrecto.

Los datos específicos sobre infraestructuras estratégicas que, de revelarse, podrían utilizarse para planear y llevar a cabo acciones cuyo objetivo sea provocar la perturbación o la destrucción de éstas se recogen en la llamada: Información crítica sobre protección de infraestructuras. Protección de infraestructuras críticas. Información sensible sobre protección de infraestructuras estratégicas.

Instrumento de programación del Estado para mantener seguras las infraestructuras españolas que ofrecen servicios esenciales. Plan Nacional de Protección de Infraestructuras Críticas. Plan Nacional de Protección de Infraestructuras Estratégicas y Críticas. Plan Estratégico de Protección de Infraestructuras Críticas.

El Plan Nacional de Protección de las Infraestructuras Críticas será aprobado: Por resolución del titular de la Secretaría de Estado de Seguridad. Y quedará registrado en el CNPIC. Ambas correctas.

Estas amenazas son materializadas por personas, programas específicos y catástrofes naturales. Amenazas físicas y químicas. Amenazas físicas y lógicas. Amenazas materiales y de diseño.

La Comisión que será presidida por el Secretario de Estado de Seguridad, estará compuesta también por el Director Técnico de Protección Radiológica en representación: Ministerio de Defensa. Departamento de Infraestructura y seguimiento para situaciones de Crisis. Consejo de Seguridad Nuclear.

Las amenazas físicas de seguridad informáticas son: (señale la respuesta incorrecta). Desastres del entorno. Radiaciones electromagnéticas. Ingeniería social.

Los planes basados en un análisis general de riesgos donde se contemplen las vulnerabilidades y amenazas potenciales, tanto de carácter físico como lógico se denomina: Plan Nacional de Protección de las Infraestructuras Críticas. Plan de Seguridad del Operador y los Planes de Protección Específicos. Plan Estratégico Sectorial.

Aquel cuya activación por el Ministerio del Interior está previsto en el PNPIC, de acuerdo con la evaluación general de la amenaza y con la específica que se efectúe sobre cada infraestructura, en virtud del cual corresponderá́ declarar un grado concreto de intervención de los diferentes organismos responsables en materia de seguridad. Nivel de Seguridad. Catálogo de seguridad. Análisis de seguridad.

Infraestructuras críticas europeas (señala la respuesta incorrecta): Aquellas cuya perturbación o destrucción afectaría gravemente al menos a tres Estados miembros. Aquellas situadas en algún Estado miembro de la UE. Todas son incorrectas.

¿Quién ejercerá las funciones de secretario de la Comisión Nacional para la Protección de las Infraestructuras Críticas?: Un delegado del Gobierno por rotación. El secretario de Estado de seguridad. El director del CNPIC.

¿Cuál de los siguientes es responsable del Catálogo Nacional de Infraestructuras Críticas?. El Ministerio de Interior a través de la Subsecretaría del Interior. El Ministerio de Interior a través de la Secretaría de Estado de Seguridad. El Ministerio de Defensa a través de la Secretaría de Estado de Defensa.

¿Cuál de los siguientes planes no aprueba la Secretaría de Estado de Seguridad?. Plan Nacional de Protección de Infraestructuras Críticas. Plan de Apoyo Técnico. Planes de Protección Específicos.

Denunciar Test