OpoTests/Public/json/kyman/especifico/examen/kyman.28.ens.cii.json
2026-02-12 20:11:59 +01:00

145 lines
8.8 KiB
JSON

[{
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Variables",
"group" : "kyman_examen_t28",
"group_variables" : {
"objetivos_ultimos" : ["list", [
"poder cumplir sus objetivos",
"desarrollar sus funciones",
"ejercer sus competencias utilizando sistemas de información"
]],
"principios_basicos" : ["list", [
"la seguridad como proceso integral",
"la gestión de la seguridad basada en los riesgos",
"la {mix:y,prevención|detección|respuesta|conservación",
"la existencia de líneas de defensa",
"la vigilancia continua",
"la reevaluación periódica",
"la diferenciación de responsabilidades"
]],
"proceso_integral_elementos" : ["list", [
"los humanos",
"los materiales",
"los técnicos",
"los jurídicos",
"los organizativos"
]],
"fuentes_de_riesgo" : ["list", [
"la ignorancia",
"la falta de organización",
"la falta de coordinación",
"la falta de instrucciones adecuadas"
]],
"politicas_de_seguridad" : ["list", [
"las atribuciones de cada responsable",
"los mecanismos de coordinación",
"la resolución de conflictos"
]]
},
"queries" : []
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS",
"group" : "kyman_examen_t28_b",
"queries" : [{
"question" : "¿Cuáles de los siguientes son objetivos últimos de la seguridad cara una organización según el Artículo 5 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-3,y,list:objetivos_ultimos}."]
}, {
"question" : "¿Para qué se prestará la máxima atención a la concienciación {mix:y,de las personas que intervienen en el proceso|de los responsables jerárquicos} según el Apartado 2 del Artículo 6 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Para evitar que {mix:y,list:fuentes_de_riesgo} constituyan fuentes de riesgo para la seguridad."]
}, {
"question" : "¿Cuál es el objetivo de la gestión de riesgos según el Apartado 2 del Artículo 7 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Mantener un entorno controlado minimizando los riesgos a niveles aceptables."]
}, {
"question" : "¿De qué se encargan las medidas de detección de un sistema de seguridad según el Apartado 3 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : [
"De descubrir la presencia de un ciberincidente.",
"De identificar las posibles incidencias de seguridad."
]
}, {
"question" : "¿De qué se encargan las medidas de respuesta de un sistema de seguridad según el Apartado 4 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : ["De restaurar la información y los servicios {rand:|que puedieren verse }afectados{rand:| por un incidente de seguridad}."]
}, {
"question" : "¿De qué se encargan las medidas de prevención de un sistema de seguridad según el Apartado 2 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : ["De {mix:o,eliminar|reducir} la posibilidad de que las amenazas lleguen a materializarse."]
}, {
"question" : "¿Qué se garantiza sobre los principios básicos y las medidas de seguridad según el Apartado 5 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Garantizar la conservación de los {mix:y,datos|información} en soporte electrónico."]
}, {
"question" : "Según el Apartado 5 del Artículo 8 del Capítulo {ens_cii} del {ens}. ¿Cómo se podrá garantizar la disponibilidad de los servicios durante todo el ciclo vital de la informacioń digital?",
"rights" : ["Mediante {mix:y,una concepción|procedimientos} que sean la base para la preservación del patrimonio digital."]
}, {
"question" : "En caso de no lograr la reducción de {select:1-2,o,las amenazas|las vulnerabilidades} según el Apartado 1 del Artículo 8 del Capítulo {ens_cii} del {ens}. ¿Qué se deberá hacer?",
"rights" : ["Evitar que éstas afecten gravemente {mix:o,a la información que maneja|a los servicios que presta}."]
}, {
"question" : "¿Cuáles de los siguientes son objetivos del uso de múltiples líneas de defensa según el Apartado 1 del Artículo 9 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-2,y,reducir la probabilidad de compromiso del sistema|minimizar el impacto final sobre el sistema}."]
}, {
"question" : "¿De cuántas capas de seguridad ha de contar un sistema de información según el Apartado 1 del Artículo 9 del Capítulo {ens_cii} del {ens}?",
"rights" : ["De varias.", "Múltiples."]
}, {
"question" : "¿Cuál de las siguientes opciones son parte de cómo han de disponerse las capas de seguridad según el Artículo 9 del Capítulo {ens_cii} del {ens}?",
"rights" : [
"De forma que reduzca {select:1-2,y,el impacto|el compromiso del sistema}.",
"Por medidas de naturaleza {select:1-3,y,organizativa|física|lógica}."
]
}, {
"question" : "¿Para qué es necesaria la vigilancia continua según el Apartado 1 del Artículo 10 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Para la detección de {mix:o,actividades|comportamientos} anómalos y su portuna respuesta."]
}, {
"question" : "¿Cómo han de {select:1-2,y,reevaluarse|actualizarse} las medidas de seguridad según el Apartado 3 del Artículo 10 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Adecuando su eficacia a {mix:y,la evolución de los riesgos|los sistemas de protección}."]
}, {
"question" : "¿Para qué sirve la evaluación permanente del estado de la seguridad de los activos según el Apartado 2 del Artículo 10 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Para medir su evolución, {mix:y,detectando vulnerabilidades|identificando deficiencias de configuración}."]
}, {
"question" : "¿En dónde se datallarán {select:1-3,y,list:politicas_de_seguridad} según el Apartado 3 del Artículo 11 del Capítulo {ens_cii} del {ens}?",
"rights" : ["En la Política de Seguridad."]
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Sí y no",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Pueden, las medias de prevención, incorpoar componentes orientados {select:1-2,o,a la disuasión|a la reducción de la superficie de exposición} según el Apartado 2 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Sí."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 3 del Artículo 10 del Capítulo {ens_cii} del {ens}. ¿Podría darse el caso de que hubiera un replanteamiento de la seguridad?",
"rights" : ["Sí, si se diera el caso cara {mix:y,la adecuación|la eficacia}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Es la misma persona o equipo de personas el responsable de la seguridad y el responsable del sistema según el Apartado {select:1-2,y,1|2} del Artículo 11 del Capítulo {ens_cii} del {ens}?",
"rights" : ["No."],
"brothers_are_wrongs" : true
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Tiempos",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Cómo ha de ser {select:1-2,y,el análisis|la gestión} de los riesgos, según el Apartado 1 del Artículo 7 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Mix:y,continu{rand:o|a}|permanentemente actualizado}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuál es el tiempo de respuesta que deben tener las medidas de respuesta ante un incidente de seguridad según el Apartado 4 del Artículo 8 del Capítulo {ens_cii} del {ens}?",
"rights" : ["El tiempo oportuno."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 1 del Artículo 10 del Capítulo {ens_cii} del {ens}. ¿Cómo es la vigilancia en el tiempo?",
"rights" : ["Continua."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 2 del Artículo 10 del Capítulo {ens_cii} del {ens}. ¿Cómo es la evaluación en el tiempo?",
"rights" : ["Permanente."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 3 del Artículo 10 del Capítulo {ens_cii} del {ens}. ¿Cómo es {select:1-2,y,la reevaluación|la actualización} en el tiempo?",
"rights" : ["Periódica."],
"brothers_are_wrongs" : true
}]
}]