#wip(json): Formating questions.

This commit is contained in:
mbruzon 2026-02-02 20:08:19 +01:00
parent b2c7859c6c
commit 168dcbd859
7 changed files with 226 additions and 137 deletions

View File

@ -164,10 +164,10 @@
"{rd_12_2018_ley}{rand:|, de {mix:y,las Redes|los Sistemas de Información}}" "{rd_12_2018_ley}{rand:|, de {mix:y,las Redes|los Sistemas de Información}}"
]], ]],
"rd_43_2021_ley" : ["plain", "{RD} 311/2022{rand:|, de 26 de Enero}"], "rd_43_2021_ley" : ["plain", "{RD} 311/2022{rand:|, de 26 de Enero}"],
"rd_43_2021_nombre" : ["plain", "{RD} por el que se desarrolla el {rd_43_2021}"], "rd_43_2021_nombre" : ["plain", "{RD} por el que se desarrolla el {rdl_12_2018}"],
"rd_43_2021" : ["rand", [ "rd_43_2021" : ["rand", [
"{rd_43_2021_nombre}", "{rd_43_2021_nombre}",
"{rd_43_2021_ley}{rand:|, por el que se desarrolla el {rd_43_2021}}" "{rd_43_2021_ley}{rand:|, por el que se desarrolla el {rdl_12_2018}}"
]], ]],
"rd_311_2022_ley" : ["plain", "{RD} 311/2022{rand:|, de 3 de Mayo}"], "rd_311_2022_ley" : ["plain", "{RD} 311/2022{rand:|, de 3 de Mayo}"],
"rd_311_2022_nombre" : ["plain", "{ens_nombre}"], "rd_311_2022_nombre" : ["plain", "{ens_nombre}"],

View File

@ -218,94 +218,41 @@
"el tratamiento de informaciones", "el tratamiento de informaciones",
"la prestación de servicios", "la prestación de servicios",
"la total operación del sistema" "la total operación del sistema"
]],
"ccn_cert_superior" : ["list", [
"las capacidades de respuesta a cincidencias de seguridad que pueda tener cada administración pública",
"la función de coordinación a nivel internacional",
"la función de coordinación a nivel nacional"
]],
"operador_incidencia_defensa" : ["list", [
"analizar si pudiera haber impacto {mix:o,en el funcionamiento del Ministerio de Defensa|en la operatividad de las Fuerzas Armadas}",
"poner en conocimiento de la incidencia a su CSIRT de referencia"
]],
"ccn_cert_post_incidente" : ["list", [
"determinar técnicamente el riesgo de reconexión de los sistemas afectados",
"indicar los procedimeintos a seguir para la reconexión de sistemas afectados",
"indicar las salvaguardas a implementar para la reconexión de sistemas afectados"
]],
"reconexiones_condiciones" : ["list", [
"la normativa que regula la continuidad de los sistemas de información implicados en la seguridad pública",
"la normativa que regule la continuidad de los sistemas de información militares implicados en la Defensa Nacional que requieran la participación del {ESPDEF_CERT}",
"la necesidad de un informe de superficie de exposición del {CCN_CERT} cara un riesgo asumible"
]],
"ccn_cert_servicios" : ["list", [
"{mix:y,soporte|coordinación} para {mix:y,el tratamiento de vulnerabilidades|la resolución de incidentes de seguriguridad}{rand:| que tengan las entidades del ámbito de aplicación del {ens}}",
"{mix:y,investigación|divulgación} de las mejores prácticas sobre seguridad de la información{rand:| entre todos los miembros de las entidades del sector público}",
"formación destinada al personal del sector público especialista en el campo de la seguridad de las tecnologías de la información",
"información sobre {mix:y,vulneravilidades|alertas|avisos} de nuevas amenazas a los sistemas de información"
]],
"ccn_cert_accesos" : ["list", [
"recabar informes",
"recabar registros de auditoría",
"recabar configuraciones de los sistemas afectados",
"cualquier información que se considere relevante",
"soportes informáticos que se estimen necesarios para la investigación del incidente de los sistemas afectados"
]] ]]
}, },
"queries" : [{ "queries" : []
"question" : "¿Cada cuánto tiempo ha de gestionarse una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 1 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : [
"{Cap:{rand:|al menos, }una} cada dos años.",
"Cada vez que se produzcan modificaciones sustanciales en los sistemas de información que puedan repercutir en las medidas de seguridad requeridas."
]
}, {
"question" : "¿Desde cuándo se produce el conteo de los 2 años para la realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 1 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["A partir de su última realización, independientemente de que ésta halla sido {select:1-2,o,extraordinaria|extendida}."]
}, {
"question" : "¿Se puede extender el periodo de realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 1 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Sí, por impedimentos de causa mayor no imputables a {mix:o,la entidad titualr del sistema|los sistemas de información concernidos}."]
}, {
"question" : "¿Cuál es el tiempo máximo de extensión del periodo de realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 1 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["3 meses."]
}, {
"question" : "¿En base a cuáles de las siguientes opciones se realizará la auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 2 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-2,y,a la categoría del sistema|al perfil de cumplimiento específico}."]
}, {
"question" : "¿En cuales de las siguientes opciones se dispone los criterios para la realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 2 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-2,y,en lo dispuesto en el Anexo {select:1-2,y,{ens_ai}|{ens_aiii}}|En la Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información}."]
}, {
"question" : "¿Cuáles de la siguientes opciones se utilizará para la realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 3 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-5,y,list:auditoria_utiles}."]
}, {
"question" : "¿Qué deberá dictaminar la auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 4 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["El grado de cumplimiento del {RD} identificando los hallazgos de {mix:y,cumplimiento|incumplimiento} detectados."]
}, {
"question" : "¿Cuáles de las siguientes opciones deberá incluir el informe de auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 4 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-6,y,auditoria_elementos}."]
}, {
"question" : "¿Qué regula una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["La Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información."]
}, {
"question" : "¿A quiénes de los siguientes se les presentan los informes de auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 5 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Al {select:1-2,o,responsable del sistema de información|responsable de de la seguridad}."]
}, {
"question" : "¿Quién ha de adoptar las medidas correctoras adecuadas para subsanar los hallazgos detectados en una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 5 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["El responsable del sistema de información."]
}, {
"question" : "En caso de deficiencias de eventual gravedad en un sistema de categoría alta según el Apartado 6 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}. ¿Cuáles de las siguientes opciones estará habilitado para suspender temporalemente el responsable del sistema mientras no se establezcan las adecuadas medidas de {mix:o,subsanación|mitigación}?",
"rights" : ["{Select:list:audotoria_deficiencias_altas}."]
}, {
"question" : "¿En qué casos, un responsable de sistema puede suspender temporalmente {rand:list:audotoria_deficiencias_altas} según el Apartado 6 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Cuando la categoría del sistema sea Alta y sufra una eventual gravedad de deficiencias encontradas mientras éstos no se {mix:o,subsanen|mitiguen}."]
}, {
"question" : "¿Quiénes de los siguientes podrán requerir de los informes de auditoría, según el Apartado 7 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Cap:{rand:los responsables de cada organización con competencias en seguridad|el {CCN}}}."]
}, {
"question" : "¿Quén se encarga de elaborar un perfil general del estado de la seguridad en las entidades titulares de los sistemas de información comprendidos en el ámbito de aplicación del Artículo 2 del Capítulo {ens_ci} del {ens} según el Apartado 1 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["La Comisión Sectorial de Administración Electrónica."]
}, {
"question" : "¿Cómo elaborará la Comisión Sectorial de Administración Electrónica un perfil general del estado de la seguridad en las entidades titulares de los sistemas de información comprendidos en el ámbito de aplicación del Artículo 2 del Capítulo {ens_ci} del {ens} según el Apartado 1 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Recogiendo la información relacionada con el estado de las principales variables de la seguridad en los sistemas de información a los que se refiere el mismo {RD}."]
}, {
"question" : [
"¿Quién articulará los procedimientos necesarios para la {select:1-2,y,recogida|consolidación} de la información según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"¿Quién articulará los aspectos metodológicos para {select:1-2,y,el tratamiento|la explotación} de la información según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"¿Quiénes de los siguientes proporcionan las herramientas para que las autoridades compententes puedan impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?"
],
"rights" : ["El {CCN}."]
}, {
"question" : "Cara la información que recogerá la Comisión Sectorial de Administración Electrónica. ¿De cuáles de las siguientes opciones se encarga el {CCN} según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-4,y,de la recogida|de la consolidación|del tratamiento|de la explotación}}."]
}, {
"question" : "¿Quiénes se encargan de impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Las autoridades competentes."]
}, {
"question" : "¿Cuáles de las siguientes opciones son herramientas que usarán las autoridades competentes para impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-2,y,cuadros de mando|indicadores que contribuyan a la toma de decisines}."]
}, {
"question" : "¿Qué es el CCN?",
"rights" : ["El Centro Criptológico Nacional."]
}, {
"question" : "¿Qué es CERT cara el CCN-CERT?",
"rights" : ["El {rand:Computer Emergency Response Team|Equipo de Respuesta ante Incidentes de Seguridad}{rand:| del Centro Criptológico Nacional}."]
}, {
"question" : "¿Qué es el STIC cara el CCN-STIC?",
"rights" : ["El Servicio de Tecnologías de {mix:y,la Información|las Comunicaciones}{rand:| del Centro Criptológico Nacional}."]
}, {
"question" : "¿Qué es el CSIRT?",
"rights" : ["El {rand:Computer Security Incident Response Team|Equipo de Respuesta ante Incidentes de Seguridad Informática}."]
}, {
"question" : "¿Cuál es la estructura sobre la cual el {CCN} articulará la respuesta a los incidentes de seguridad según el Apartado 1 del Artículo 33 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["El {CCN_CERT}."]
}]
}, { }, {
"origin" : "KyMAN", "origin" : "KyMAN",
"sources" : [], "sources" : [],
@ -354,11 +301,8 @@
"question" : "Según el Apartado 3 del Artículo 2 del Capítulo {ens_ci} del {ens}. ¿A qué va condicionada la extensión de los requerimientos de los pliegos de prescripciones administrativas o ténicas de los contratos que celebren las entidades del sector público a la cadena de suministro?", "question" : "Según el Apartado 3 del Artículo 2 del Capítulo {ens_ci} del {ens}. ¿A qué va condicionada la extensión de los requerimientos de los pliegos de prescripciones administrativas o ténicas de los contratos que celebren las entidades del sector público a la cadena de suministro?",
"rights" : ["A los resultados del correspondiente análisis de riesgos."] "rights" : ["A los resultados del correspondiente análisis de riesgos."]
}, { }, {
"question" : [ "question" : "¿Qué requerirá previamente la {select:1-2,o,inclusión|modificación} de cualquier elemento {select:1-2,o,físico|lógico} en el sistema de información según el Apartado 1 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"¿Quiénes de los siguientes asesoran {mix:o,al responsable|al encargado} del tratamiento de los datos personales para la realización del análisis de riesgos establecido en el Artículo 24 del {ue_2016_679} según el Apartado 2 del Articulo 3 del {ens}?", "rights" : ["La autorización formal."]
"¿Quiénes de los siguientes asesoran {mix:o,al responsable|al encargado} del tratamiento de los datos personales para la realización de la evaluación establecida en el Artículo 35 del {ue_2016_679} según el Apartado 2 del Articulo 3 del {ens}?"
],
"rights" : ["El delegado de protección de datos."]
}, { }, {
"question" : [ "question" : [
"En caso de agravio en el análisis de riesgos establecido en el Artículo 24 del {ue_2016_679} según el Apartado 3 del Articulo 3 del {ens}. ¿Qué sucede?", "En caso de agravio en el análisis de riesgos establecido en el Artículo 24 del {ue_2016_679} según el Apartado 3 del Articulo 3 del {ens}. ¿Qué sucede?",
@ -539,9 +483,6 @@
"¿Cuál es el efecto que se busca con las guías de configuración de seguridad del Punto d del Artículo 20 del Capítulo {ens_ciii} del {ens}?" "¿Cuál es el efecto que se busca con las guías de configuración de seguridad del Punto d del Artículo 20 del Capítulo {ens_ciii} del {ens}?"
], ],
"rights" : ["La {mix:o,eliminación|desactivación} de funciones {mix:o,innecesarias|inadecuadas}"] "rights" : ["La {mix:o,eliminación|desactivación} de funciones {mix:o,innecesarias|inadecuadas}"]
}, {
"question" : "¿Qué requerirá previamente la {select:1-2,o,inclusión|modificación} de cualquier elemento {select:1-2,o,físico|lógico} en el sistema de información según el Apartado 1 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["La autorización formal."]
}, { }, {
"question" : "¿Para cuáles de los siguientes casos se realiza la {select:1-2,y,evaluación|monitorización} permanentes del sistema según el Apartado 2 del Artículo 21 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Para cuáles de los siguientes casos se realiza la {select:1-2,y,evaluación|monitorización} permanentes del sistema según el Apartado 2 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"rights" : "Para la adecuación de la seguridad del sistema." "rights" : "Para la adecuación de la seguridad del sistema."
@ -551,9 +492,6 @@
}, { }, {
"question" : "¿Cuáles de las siguientes opciones son dispostivos que han de ser analizados especialmente cuando hablamos {rand:del Apartado 1 del del Artículo 22|de protección de información almacenada y en tránsito} del Capítulo {ens_ciii} del {ens} para lograr una adecuada protección?", "question" : "¿Cuáles de las siguientes opciones son dispostivos que han de ser analizados especialmente cuando hablamos {rand:del Apartado 1 del del Artículo 22|de protección de información almacenada y en tránsito} del Capítulo {ens_ciii} del {ens} para lograr una adecuada protección?",
"rights" : ["{Select:1-4,y,list:informacion_entornos}."] "rights" : ["{Select:1-4,y,list:informacion_entornos}."]
}, {
"question" : "¿A cuánto tiempo ha de garantizarse la {select:1-2,y,recuperación|conservación} de los documentos según el Apartado 2 del Artículo 22 del Capítulo {ens_ciii} del {ens} cuando ello sea exigible?",
"rights" : ["A largo plazo."]
}, { }, {
"question" : "¿Cómo ha de protegerse la información que se encuentre en un soporte no electrónico que haya sido generada por {select:1-2,o,causa|consecuencia} de la información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cómo ha de protegerse la información que se encuentre en un soporte no electrónico que haya sido generada por {select:1-2,o,causa|consecuencia} de la información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Al mismo grado de seguridad que la información electrónica."] "rights" : ["Al mismo grado de seguridad que la información electrónica."]
@ -572,9 +510,6 @@
}, { }, {
"question" : "¿Cómo se puede llevar a cabo la protección entre sistemas de información interconectados según el Artículo 23 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cómo se puede llevar a cabo la protección entre sistemas de información interconectados según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-2,y,analizando los riesgos derivados|controlando el punto de unión} de dichas interconexiones."] "rights" : ["{Select:1-2,y,analizando los riesgos derivados|controlando el punto de unión} de dichas interconexiones."]
}, {
"question" : "¿Qué determina una adecuada interconexión entre sistemas de información según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["La Instrucción Técnica de Seguridad correspondiente."]
}, { }, {
"question" : "¿Cuál es el objetivo cara {select:1-4,y,list:actividad_actos} según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cuál es el objetivo cara {select:1-4,y,list:actividad_actos} según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : "Identificar en cada momento a la persona que actúa." "rights" : "Identificar en cada momento a la persona que actúa."
@ -611,9 +546,6 @@
}, { }, {
"question" : "¿Cuáles de las siguientes opciones se exige el Artículo 26 del Capítulo {ens_ciii} del {ens} cara la continuidad de la actividad?", "question" : "¿Cuáles de las siguientes opciones se exige el Artículo 26 del Capítulo {ens_ciii} del {ens} cara la continuidad de la actividad?",
"rights" : ["{Select:1-2,y,disponer de copias de seguridad|establecer los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de la pérdidad e los medios habituales}."] "rights" : ["{Select:1-2,y,disponer de copias de seguridad|establecer los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de la pérdidad e los medios habituales}."]
}, {
"question" : "¿Cada cuánto tiempo ha de ser {select:1-2,y,actualizado|mejorado} el proceso{rand:| integral} de seguridad implantado según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["De forma continua."]
}, { }, {
"question" : "¿Cómo se garantiza la mejora continua del proceso{rand:| integral} de seguridad según el Artículo 27 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cómo se garantiza la mejora continua del proceso{rand:| integral} de seguridad según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Aplicando los {mix:y,criterios|métodos} reconocidos en la práctica {mix:y,internacional|nacional} relativos a la gestión de la seguridad de las tencologías de la información."] "rights" : ["Aplicando los {mix:y,criterios|métodos} reconocidos en la práctica {mix:y,internacional|nacional} relativos a la gestión de la seguridad de las tencologías de la información."]
@ -626,16 +558,6 @@
}, { }, {
"question" : "¿Cuáles de las siguientes opciones son elementos a tener en cuenta cara la adopción de {select:1-2,y,las medidas|los refuerzos} establecidas en el {ens_aii} según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cuáles de las siguientes opciones son elementos a tener en cuenta cara la adopción de {select:1-2,y,las medidas|los refuerzos} establecidas en el {ens_aii} según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,list:cumplimiento_requisitos_minimos_condiciones}."] "rights" : ["{Select:1-3,y,list:cumplimiento_requisitos_minimos_condiciones}."]
}, {
"question" : "¿Pueden ser ampliables {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles cara el cumplimiento de los requisistos mínimos según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, a criterio del responsable de ciberseguridad."]
}, {
"question" : [
"¿Quién puede ampliar {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles cara el cumplimiento de los requisistos mínimos según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"¿Qué es la Declaración de Aplicabilidad según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"En caso de haber reemplazos compensatorios cara el cumplimiento de los requisitos mínimos. ¿Quién aprueba la Declaración de Aplicabilidad según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["El responsable de seguridad."]
}, { }, {
"question" : "Cara la ampliación de {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}. ¿Cuáles de las siguientes opciones son elementos condicionan las medidas adicionales?", "question" : "Cara la ampliación de {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}. ¿Cuáles de las siguientes opciones son elementos condicionan las medidas adicionales?",
"rights" : ["Las {select:1-5,y,list:cumplimiento_requisitos_minimos_ampliacion_condiciones}."] "rights" : ["Las {select:1-5,y,list:cumplimiento_requisitos_minimos_ampliacion_condiciones}."]
@ -648,30 +570,18 @@
}, { }, {
"question" : "¿Qué es la Declaración de Aplicabilidad según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Qué es la Declaración de Aplicabilidad según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Donde se formalizan las medidas de seguridad seleccionadas para el cumplimiento de los requisitos mínimos."] "rights" : ["Donde se formalizan las medidas de seguridad seleccionadas para el cumplimiento de los requisitos mínimos."]
}, {
"question" : "¿Se pueden reemplazar las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, por otras que proporcionen un nivel de seguridad equivalente o superior."]
}, { }, {
"question" : "¿Cuáles de las siguientes opciones son condiciones que han de cumplir los reemplazos de las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cuáles de las siguientes opciones son condiciones que han de cumplir los reemplazos de las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-5,y,list:reemplazo_medidas_anexo_ii_condiciones}."] "rights" : ["{Select:1-5,y,list:reemplazo_medidas_anexo_ii_condiciones}."]
}, { }, {
"question" : "¿Cómo se integran los reemplazos compensatorios en la Declaración de Aplicabilidad según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cómo se integran los reemplazos compensatorios en la Declaración de Aplicabilidad según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["De forma detallada, la relación entre las medidas compensatorias y las medidas del {ens_aii} que compensan."] "rights" : ["De forma detallada, la relación entre las medidas compensatorias y las medidas del {ens_aii} que compensan."]
}, {
"question" : "¿Existe alguna guía para poder desarrollar la Declaración de Aplicabilidad fuera del {ens} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, del {CCN_STIC}."]
}, { }, {
"question" : "¿Cuáles de las siguientes opciones contiene la guía cara la Declaración de Aplicabilidad del {CCN_STIC} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Cuáles de las siguientes opciones contiene la guía cara la Declaración de Aplicabilidad del {CCN_STIC} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,la selección|el registro|la inclusión} de las medidas de seguridad en la propia Declaración de Aplicabilidad."] "rights" : ["{Select:1-3,y,la selección|el registro|la inclusión} de las medidas de seguridad en la propia Declaración de Aplicabilidad."]
}, { }, {
"question" : "¿Para qué se utilizan {select:1-2,y,las infraestructuras|los servicios} comunes según el Artículo 29 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Para qué se utilizan {select:1-2,y,las infraestructuras|los servicios} comunes según el Artículo 29 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["PAra facilitar el complimiento de lo dispuesto en el {ens}."] "rights" : ["Para facilitar el cumplimiento de lo dispuesto en el {ens}."]
}, {
"question" : "¿Quiénes determinarán el uso de {select:1-2,y,las infraestructuras|los servicios} comunes según el Artículo 29 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Cada Administración Pública."]
}, {
"question" : "Según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}. ¿Se pueden establecer perfiles de cumplimiento específicos?",
"rights" : ["Sí{rand:|, {select:1-2,y,aunque sólo a {select:1-2,o,determinadas entidades|determinados sectores de activdad concretos|{select:1-3,y,en virtud del principio de proporcionalidad|buscando una {select:1-2,y,eficad|eficiente} aplicación del {ens}}}}."]
}, { }, {
"question" : "¿Qué se requiere para poder establecer los perfiles de cumplimiento específicos según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Qué se requiere para poder establecer los perfiles de cumplimiento específicos según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Que tras el preceptivo análisis de riesgos resulten idóneas para una concreta categoría de seguridad."] "rights" : ["Que tras el preceptivo análisis de riesgos resulten idóneas para una concreta categoría de seguridad."]
@ -721,6 +631,154 @@
"question" : "¿Sobre qué está constituído el Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Sobre qué está constituído el Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Al amparo de lo dispuesto en el Apartado 2 del Artículo 2 del {rd_421_2024}."], "rights" : ["Al amparo de lo dispuesto en el Apartado 2 del Artículo 2 del {rd_421_2024}."],
"brothers_are_wrongs" : true "brothers_are_wrongs" : true
}, {
"question" : "¿En base a cuáles de las siguientes opciones se realizará la auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 2 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-2,y,a la categoría del sistema|al perfil de cumplimiento específico}."]
}, {
"question" : "¿En cuales de las siguientes opciones se dispone los criterios para la realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 2 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-2,y,en lo dispuesto en el Anexo {select:1-2,y,{ens_ai}|{ens_aiii}}|En la Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información}."]
}, {
"question" : "¿Cuáles de la siguientes opciones se utilizará para la realización de una auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 3 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-5,y,list:auditoria_utiles}."]
}, {
"question" : "¿Qué deberá dictaminar la auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 4 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["El grado de cumplimiento del {RD} identificando los hallazgos de {mix:y,cumplimiento|incumplimiento} detectados."]
}, {
"question" : "¿Cuáles de las siguientes opciones deberá incluir el informe de auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 4 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["{Select:1-6,y,auditoria_elementos}."]
}, {
"question" : "En caso de deficiencias de eventual gravedad en un sistema de categoría alta según el Apartado 6 del Artículo 31 del Capítulo {ens_civ} del {ens}. ¿Cuáles de las siguientes opciones estará habilitado para suspender temporalemente el responsable del sistema mientras no se establezcan las adecuadas medidas de {mix:o,subsanación|mitigación}?",
"rights" : ["{Select:list:audotoria_deficiencias_altas}."]
}, {
"question" : "¿En qué casos, un responsable de sistema puede suspender temporalmente {rand:list:audotoria_deficiencias_altas} según el Apartado 6 del Artículo 31 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Cuando la categoría del sistema sea Alta y sufra una eventual gravedad de deficiencias encontradas mientras éstos no se {mix:o,subsanen|mitiguen}."]
}, {
"question" : "¿Cómo elaborará la Comisión Sectorial de Administración Electrónica un perfil general del estado de la seguridad en las entidades titulares de los sistemas de información comprendidos en el ámbito de aplicación del Artículo 2 del Capítulo {ens_ci} del {ens} según el Apartado 1 del Artículo 32 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Recogiendo la información relacionada con el estado de las principales variables de la seguridad en los sistemas de información a los que se refiere el mismo {RD}."]
}, {
"question" : "Cara la información que recogerá la Comisión Sectorial de Administración Electrónica. ¿De cuáles de las siguientes opciones se encarga el {CCN} según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-4,y,de la recogida|de la consolidación|del tratamiento|de la explotación}}."]
}, {
"question" : "¿Cuáles de las siguientes opciones son herramientas que usarán las autoridades competentes para impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-2,y,cuadros de mando|indicadores que contribuyan a la toma de decisines}."]
}, {
"question" : "¿Qué es el CCN?",
"rights" : ["El Centro Criptológico Nacional."]
}, {
"question" : "¿Qué es CERT cara el CCN-CERT?",
"rights" : ["El {rand:Computer Emergency Response Team|Equipo de Respuesta ante Incidentes de Seguridad}{rand:| del Centro Criptológico Nacional}."]
}, {
"question" : "¿Qué es el STIC cara el CCN-STIC?",
"rights" : ["El Servicio de Tecnologías de {mix:y,la Información|las Comunicaciones}{rand:| del Centro Criptológico Nacional}."]
}, {
"question" : "¿Qué es el CSIRT?",
"rights" : ["El {rand:Computer Security Incident Response Team|Equipo de Respuesta ante Incidentes de Seguridad Informática}."]
}, {
"question" : "¿Cuáles de los siguientes elementos se prioriza sobre la articulación de respuesta {CCN_CERT}, según el Apartado 1 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-3,y,list:ccn_cert_superior}."]
}, {
"question" : "¿Qué condiciona las notificaciones sobre incidentes de seguridad al {CCN} por parte de las entidades del sector público según el Apartado 2 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : [
"Que tengan un impacto significativo en la seguridad de los sistemas de información concernidos.",
"Que vaya sin perjuicio de lo estipulado en el Apartado 4 del Artículo 19 del {rdl_12_2000}."
]
}, {
"question" : "¿Qué deberán de hacer las entidades del sector público cara el {CCN} tras un incidente que tenga un impacto significativo de la seguridad de los sistemas de información concernidos según el Apartado 2 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Notificarlo al {CCN}."]
}, {
"question" : "¿Sobre qué se apoya las notificaciones de incidencias que tengan un impacto significativo en la seguridad de los sistemas de información concernidos según el Apartado 2 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Ha de ir de acuerdo con la correspondiente Instrucción Técnica de Seguridad."]
}, {
"question" : "¿Qué sucede cuando un operador esencial que haya sido designado como crítico sufra un incidente, según el Apartado 3 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Los {CSIRT} de referencia se coordinarán con el Ministerio del Interior{rand:|, a través de su Oficina de Coordinación de Ciberseguridad}{rand:| siguiendo lo previsto en el Apartado 2 del Artículo 11 del {rdl_12_2018}}."]
}, {
"question" : "¿Sobre qué elemento se coordinarán los {CSIRT} de referencia con el Ministerio del Interior cuando un operador esencial que haya sido designado como crítico sufra un incidente, según el Apartado 3 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["A través de su Oficina de Coordinación de Ciberseguridad."]
}, {
"question" : "¿Cuáles de las siguientes opciones deberá hacer un operador con incidencia en la Defensa Nacional que sufra un incidente según el Apartado 4 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Select:1-2,y,list:operador_incidencia_defensa}."]
}, {
"question" : "¿Cuáles de las siguientes opciones deberá de hacer el CSIRT de referencia de un operador con incidencia en la Defensa Nacional que sufra un incidente según el Apartado 4 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Informar{rand:| de la evolución de la gestión del incidente} al {ESPDEF_CERT}{rand:|, a tráves de los canales establecidos}."]
}, {
"question" : "¿Cuáles de las siguientes opciones son referentes al {ESPDEF_CERT} cara un operador con incidencia en la Defensa Nacional que sufra un incidente según el Apartado 4 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : [
"Ser informado de la evolución de la gestión del incidente.",
"Poder colaborar en la supervisión con la autoridad competente."
]
}, {
"question" : "¿Sobre qué materias coordinará a nivel nacional el {CCN} a los {CSIRT} según el Apartado 5 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-2,y,en seguridad de las redes|sistemas de información} del sector público."]
}, {
"question" : "¿Cuál es el objetivo del {CCN_CERT} según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens} cara {rand:list:ccn_cert_post_incidente}, entre otras acciones sobre un incidente de seguridad?",
"rights" : ["Reducir el impacto{rand:|, en la medida de lo posible,} para evitar que vuelvan a darse las circunstancias que lo propiciaron."]
}, {
"question" : "¿Cuál es la misión de la Secretaría General de Administración Digital cara la reconexión de los {select:1-2,y,medios|servicios} que estuvieron bajo una incidencia de seguridad, según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Autorizar su reconexión."]
}, {
"question" : "¿Qué es el INCIBE-CERT?",
"rights" : ["El centro de respuesta a incidentes de seguridad de referencia para {mix:y,los ciudadanos|las entidades de derecho privado} en España."]
}, {
"question" : "¿Qué ha de hacer el {INCIBE_CERT} tras tener una notificación de un incidente de seguridad según el Apartado 7 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Poner inmediatamente en conocimiento del {CCN_CERT}."]
}, {
"question" : "¿De dónde proviene la información sobre {select:1-3,y,vulnerabilidades|alertas|avisos} de nuevas amenazas a los sistemas de información que proporciona el {CCN_CERT} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["De diversas fuentes."]
}, {
"question" : "¿Qué ha de desarrollar el {CCN} para que las entidades del sector público puedan desarrollar sus propias capacidaqdes de respuesta a incidentes de seguridad según el Apartado 2 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Un programa que ofrezca {mix:y,la información|la formación|las recomendaciones|las herramientas} necesarias."]
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Conjuntos",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Cuáles de la siguientes opciones son condiciones que debe contemplar la autorización de reconexión de la Secretaría General de Administración Digital de los {select:1-2,y,medios|servicios} que estuvieron bajo una incidencia de seguridad, según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-3,y,list:reconexiones_condiciones}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿En cuáles de los siguientes casos participará la Intervención General de la Administración del Estado en la autorización de reconexión de los {select:1-2,y,medios|servicios} que estuvieron bajo una incidencia de seguridad, según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Cuándo {select:1-2,y,un medio|un servicio} común en el incidente tenga ámbito de responsabilidad en la Intervención General de la Administración del Estado."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son condiciones que regulan la notificación de incidentes de seguridad al {INCIBE-CERT} según el Apartado 7 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : [
"Las competencias de las organizciones del sector privado que presten servicios al sector público afectadas.",
"Lo previsto en los Artículos 9, 10, y 11 del {rd_43_2021}."
],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son servicios que presta el {CCN_CERT} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-4,y,list:ccn_cert_servicios}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son objetivo de la formación que proporciona el {CCN_CERT} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-2,y,actualizar conocimientos|lograr la {select:1-2,y,sensibilización|mejora de sus capacidades} para la {select:1-3,y,prevención|detección|gestión} de incidentes}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son elementos que nos ofrecen los {CCN_STIC} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-5,y,normas|instrucciones|guías|recomendaciones|mejores prácticas} para aplicar el {ens}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son fines de los {CCN_STIC} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Garantizar la seguridad de los sistemas de información del ámbito de aplicación de este {RD}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones podrá hacer el {CCN_CERT} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-5,y,list:ccn_cert_accesos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones le condiciona al {CCN_CERT} el poder {rand:list:ccn_cert_accesos} según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : [
"Lo dispuesto en la normativa de protección de datos que resulte de aplicación.",
"La posible confidencialidad de los datos de carácter {select:1-2,o,institucional|organizativo}."
],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones ha de contener el programa del {CCN} para que las entidades del sector público puedan desarrollar sus propias capacidaqdes de respuesta a incidentes de seguridad según el Apartado 2 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Select:1-4,y,la información|la formación|las recomendaciones|las herramientas} necesarias."],
"brothers_are_wrongs" : true
}] }]
}, { }, {
"origin" : "KyMAN", "origin" : "KyMAN",
@ -826,6 +884,39 @@
"question" : "¿Qué organismo tiene determinará {select:1-3,y,list:ccn_competencias} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?", "question" : "¿Qué organismo tiene determinará {select:1-3,y,list:ccn_competencias} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["El Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn}."], "rights" : ["El Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn}."],
"brothers_are_wrongs" : true "brothers_are_wrongs" : true
}, {
"question" : "Ante el programa del {CCN} para que las entidades del sector público puedan desarrollar sus propias capacidaqdes de respuesta a incidentes de seguridad según el Apartado 2 del Artículo 34 del Capítulo {ens_civ} del {ens}. ¿Quién será también el {CCN} sobre el mismo?",
"rights" : ["El coordinador a nivel estatal."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Quiénes se encargan de impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Las autoridades competentes."]
}, {
"question" : "¿A quiénes de los siguientes se les presentan los informes de auditoría que verifique el cumplimiento de los requerimientos del {ens} según el Apartado 5 del Artículo 31 del Capítulo {ens_civ} del mismo {RD}?",
"rights" : ["Al {select:1-2,o,responsable del sistema de información|responsable de de la seguridad}."]
}, {
"question" : "¿Quiénes de los siguientes podrán requerir de los informes de auditoría, según el Apartado 7 del Artículo 31 del Capítulo {ens_civ} del {ens}?",
"rights" : ["{Cap:{rand:los responsables de cada organización con competencias en seguridad|el {CCN}}}."]
}, {
"question" : [
"¿Quién articulará los procedimientos necesarios para la {select:1-2,y,recogida|consolidación} de la información según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"¿Quién articulará los aspectos metodológicos para {select:1-2,y,el tratamiento|la explotación} de la información según el Apartado 2 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"¿Quiénes de los siguientes proporcionan las herramientas para que las autoridades compententes puedan impulsar las medidas oportunas para facilitar la mejora continua del estado de la seguridad según el Apartado 3 del Artículo 32 del Capítulo {ens_civ} del {ens}?",
"¿Quiénes de los siguientes ejercerán la coordinación nacional de la respuesta técnica de los {CSIRT} en materia {select:1-2,y,de seguridad de las redes|de sistemas de información} del sector público según el Apartado 5 del Artículo 33 del Capítulo {ens_civ} del {ens}?"
],
"rights" : ["El {CCN}."]
}, {
"question" : ["¿Quiénes de los siguientes se encargan de {rand:list:ccn_cert_post_incidente} por un incidente de seguridad según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens}?"],
"rights" : ["El {CCN_CERT}."]
}, {
"question" : "¿Quién autoriza la reconexión de los {select:1-2,y,medios|servicios} que estuvieron bajo una incidencia de seguridad, según el Apartado 6 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["La Secretaría General de Administración Digital."]
}, {
"question" : "¿De quién depende el {INCIBE} según el Apartado 7 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["Del Ministerio de {mix:y,Asuntos Económicos|Transformación Digital}."]
}, {
"question" : "¿Sobre qué entidad está operado el {INCIBE_CERT} según el Apartado 7 del Artículo 33 del Capítulo {ens_civ} del {ens}?",
"rights" : ["El {SME}."]
}] }]
}, { }, {
"origin" : "KyMAN", "origin" : "KyMAN",
@ -856,5 +947,8 @@
"question" : "¿Cada cuánto tiempo, el responsable del sistema ha de supervisar la implementación de seguridad que desarrolla, según el {ens}?", "question" : "¿Cada cuánto tiempo, el responsable del sistema ha de supervisar la implementación de seguridad que desarrolla, según el {ens}?",
"rights" : ["Diaria."], "rights" : ["Diaria."],
"brothers_are_wrongs" : true "brothers_are_wrongs" : true
}, {
"question" : "¿Cuál es el tiempo que puede demorar el {CCN_CERT} en proporcionar su servicio {select:1-2,y,de apoyo técnico|de coordinación} ante una notificación de un incidente de seguridad según el Apartado 1 del Artículo 34 del Capítulo {ens_civ} del {ens}?",
"rights" : ["El mínimo posible."]
}] }]
}] }]

View File

@ -649,7 +649,8 @@
"SME" : ["rand", ["SME", "Sociedad Mercantil Estatal"]], "SME" : ["rand", ["SME", "Sociedad Mercantil Estatal"]],
"EMAD" : ["rand", ["EMAD", "Estado Mayor de la Defensa"]], "EMAD" : ["rand", ["EMAD", "Estado Mayor de la Defensa"]],
"MCCE" : ["rand", ["MCCE", "Mando Conjunto del Ciberespacio"]], "MCCE" : ["rand", ["MCCE", "Mando Conjunto del Ciberespacio"]],
"ESPDEF_CERT" : ["rand", ["ESPDEF-CERT", "{CERT} del Ministerio de Defensa de España", "Spanish Defence {CERT}"]] "ESPDEF_CERT" : ["plain", ["{rand:ESPDEF-CERT|{CERT} del Ministerio de Defensa de España|Spanish Defence {CERT}|{mix:y,Capacidad de Respuesta|Incidentes de Seguridad} de Referencia para el Ámbito de la Defensa Nacional}{rand:|, del {MCCE}}"]],
"INCIBE_CERT" : ["rand", ["INCIBE-CERT", "{CERT} del {INCIBE}"]]
} }
}] }]

View File

@ -15,7 +15,7 @@ class FilesDriver:
def __init__(self:Self, ot:OpoTestsInterface) -> None: def __init__(self:Self, ot:OpoTestsInterface) -> None:
self.ot:OpoTestsInterface = ot self.ot:OpoTestsInterface = ot
self.__root_paths:tuple[str] = ("", directory_name(path_absolute(__file__))) self.__root_paths:tuple[str] = ("", directory_name(path_absolute(__file__)))
self.__slash:str = "/" if "/" in self.__root_paths[1] else "\\" self.__slash:str = "/" if "/" in self.__root_paths[1] else "\\\\"
for _ in range(3): for _ in range(3):
self.__root_paths += (self.__root_paths[-1] + self.__slash + "..",) self.__root_paths += (self.__root_paths[-1] + self.__slash + "..",)

View File

@ -1,8 +1,2 @@
@echo off @echo off
:: Run the OpoTest server on Windows (cmd) python3 %~dp0..\Python\server.py
:: Author: Copilot
:: Project Organizer: Kyman (OpoTest)
set PYTHON=%PYTHON%
if "%PYTHON%"=="" set PYTHON=python
for %%I in ("%~dp0\..") do set SCRIPT_DIR=%%~fI
"%PYTHON%" "%SCRIPT_DIR%\Python\server.py" %*

0
Tools/run.server.sh Executable file → Normal file
View File

0
Tools/sass.sh Executable file → Normal file
View File