OpoTests/Public/json/kyman/especifico/examen/kyman.28.ens.ciii.json
2026-02-12 20:11:59 +01:00

403 lines
31 KiB
JSON

[{
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Variables",
"group" : "kyman_examen_t28",
"group_variables" : {
"politicas_de_seguridad" : ["list", [
"las atribuciones de cada responsable",
"los mecanismos de coordinación",
"la resolución de conflictos"
]],
"politicas_de_seguridad_elementos" : ["list", [
"{mix:y,los objetivos|la misión} de la organización",
"el marco regulatorio donde se desarrollarán las actividades",
"{mix:y,los deberes|las responsabilidades} de cada rol y su {mix:y,designación|renovación}",
"{mix:y,estructura|composición} {rand:del compité|de los compités} para la {mix:y,gestión|coordinación} de la seguridad con {mix:y,su ámbito de responsabilidad|la relación con el resto de la organización}",
"las directrices para la estructuración de la documentación de seguridad del sistema con su {mix:y,gestión|acceso}",
"los riesgos que se derivan del tratamiento de los datos personales"
]],
"entidades_politicas_propias" : ["list", [
"cada ministerio",
"los organismos públicos",
"entidades pertenencientes al sector público institucional estatal",
"los centros directivos de la propia Administración General del Estado que gestionen servicios bajo la declaración de servicios compartidos",
"la Secretaría General de Administración Digital del Ministerio de {mix:y,Asuntos Económicos|Transformación Digital}"
]],
"entidades_politicas_comunes" : ["list", [
"las entidades locales comarcales",
"las entidades provinciales"
]],
"politicas_requisitos_minimos" : ["list", [
"{mix:y,organizacioń|implntación} del proceso de seguridad",
"{mix:y,análisis|gestión} de los riesgos",
"gestión de personal",
"profesionalidad",
"{mix:y,autorización|control} de los accesos",
"protección de las instalaciones",
"{mix:y,adquisición de productos de seguridad|contratación de servicios de seguridad}",
"mínimo privilegio",
"{mix:y,integridad|actualización} del sistema",
"protección de la información {mix:y,almacenada|en tránsito}",
"prevención ante otros sistemas de información interconectados",
"{mix:y,registro de la actividad|detección de código dañino}",
"incidentes de seguridad",
"continuidad de la actividad",
"mejora continua del proceso de seguridad"
]],
"misiones_poc" : ["list", [
"tener el apoyo de los órganos de dirección",
"{mix:y,canalizar|supervisar} el cumplimiento de requisitos de seguridad del {mix:o,servicio|solución}",
"{mix:y,canalizar|supervisar} las comunicaciones relativas a la seguridad de la información",
"gestionar los incidentes para el ámbito de dicho servicio"
]],
"ciclo_de_vida" : ["list", [
"la planificación",
"el diseño",
"la adquisición",
"la construcción",
"el despliegue",
"la explotación",
"el mantenimiento",
"la gestión de incidencias",
"el desmantelamiento"
]],
"ccn_competencias" : ["list", [
"los requisitos {mix:y,funcionales de seguridad|de aseguramiento de la certificación}",
"las certificaciones de seguridad adicionales que se requieran normalmente",
"el criterio a seguir, excepcionalmente, en los casos en que no existan {mix:o,productos|servicios} certificados"
]],
"minimo_privilegio_aspectos" : ["list", [
"el sistema proporcionará la funcionalidad imprescindible{rand:| para que la organización alcance sus objetivos {mix:o,competenciales|contractuales}}",
"las funciones de {mix:y,operación|administración|registro} de actividad {mix:y,serán las mínimas necesarias|se asegurará que sólo son desarrolladas por las personas autorizadas}",
"se {mix:o,eliminarán|desactivarán}, mediante el control de la configuración, las funciones que sean {mix:o,innecesarias|inadecuadas} al fin que se persigue",
"se aplicarán guías de configuración de seguridad para las diferentes tecnologías"
]],
"monitorizacion_condiciones" : ["list", [
"a las deficiencias de configuracin",
"a las vulneravilidades identificadas",
"a las actualizaciones que afecten a los sistemas",
"a la detección temprana de cualquier incidente que tenga lugar en los sistemas"
]],
"informacion_entornos" : ["list", [
"los {mix:o,dispositivos|equipos} {mix:o,portátiles|móviles}",
"los dispositivos periféricos",
"los soportes de información",
"las comunicaciones abiertas"
]],
"interconexiones_tareas_de_refuerzo" : ["list", [
"la protección", "la detección", "la respuesta a incidentes de seguridad"
]],
"actividad_actos" : ["list", [
"la monitorización",
"el análisis",
"la investigación",
"la documentación de actividades {mix:o,indebidas|no autorizadas}"
]],
"actividad_derechos" : ["list", [
"al honor",
"a la intimidad personal",
"a la intimidad famialiar",
"a la propia imagen"
]],
"actividad_garantias" : ["list", [
"el derecho {select:1-4,y,list:actividad_derechos}",
"el {ue_2016_679} cara la función {mix:o,pública|laboral}",
"las disposiciones que resulten de aplicación"
]],
"actividad_objetivos" : ["list", [
"impedir el acceso no autorizado a {mix:y,las redes|los sistemas de información}",
"detener ataques de {DoS}",
"evitar la distribución malintencionada de código dañino",
"evitar daños variados que puedan afectar a {mix:y,las redes|los sistemas de información}"
]],
"actividad_principios" : ["list", [
"de limitación de finalidad",
"de minimización de los datos",
"de limitación del plazo de conservación"
]],
"actividad_analisis_respetar" : ["list", [
"los principios de actuación de las {AAPP}",
"lo dispuesto en el {ue_2016_679}",
"los principios {rand:establecidos en el artículo 2 del {ens_ci} de este {RD}|select:1-3,y,list:actividad_principios}"
]],
"titular_sistemas_información_disponibilidades" : ["list", [
"de mecanismos de detección",
"de criterios de clasificación",
"de procedimientos de {mix:y,análisis|resolución}",
"de los cauces de comunicación a las partes interesadas",
"del registro de las actuaciones"
]],
"cumplimiento_requisitos_minimos_condiciones" : ["list", [
"los activos que constituyen los sistemas de información concernidos",
"la categoría del sistema{rand:| según lo previsto {mix:y,en el Artículo 40|en el {ens_ai}}",
"las decisiones que se adopten para gestionar los riesgos identificados"
]],
"cumplimiento_requisitos_minimos_ampliacion_condiciones" : ["list", [
"del estado de la tecnología",
"de la naturaleza",
"de la información tratada",
"de los servicios prestados",
"de los riesgos a que estén expuestos"
]],
"reemplazo_medidas_anexo_ii_condiciones" : ["list", [
"ser compensatorias",
"justificar documentalmeente qué protegen{rand:| cara el riesgo sobre los activos}",
"proteger igual o mejor",
"satisfacer los principios básicos",
"satisfacer los requisitos mínimos previstos en los {mix:y,{ens_cii}|{ens_ciii}}"
]]
},
"queries" : []
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS",
"group" : "kyman_examen_t28_b",
"queries" : [{
"question" : "¿En dónde se datallarán {select:1-3,y,list:politicas_de_seguridad} según el Apartado 3 del Artículo 11 del Capítulo {ens_cii} del {ens}?",
"rights" : ["En la Política de Seguridad."]
}, {
"question" : "¿Cuándo {select:1-2,y,list:entidades_politicas_comunes} pueden tener su propia Política de Seguridad según el Apartado 5 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Cuando asumen la responsabilidad de la seguridad de la información de los sistemas municipales."]
}, {
"question" : [
"¿Cuáles de los siguientes son los requisitos mínimos que ha de contener la Política de Seguridad según el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
"¿En cuáles de las siguientes opciones se desglosan los principios básicos{rand:| señalados en el Capítulo {ens_ciii}} según el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["{Select:1-10,y,list:politicas_requisitos_minimos}."]
}, {
"question" : "¿Qué han de hacer los miembros de una organización cara la seguridad de la organización, según el Apartado 2 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Identificar a cada uno de los responsables{rand:| establecidos {select:1-2,y,en el Artículo 11 del Capítulo {ens_cii}|detallados en la sección 3.1 del Anexo {ens_aii}}."]
}, {
"question" : "¿Qué sucede cuando {select:1-2,y,el grado jerárquico es distinto|es la misma persona} entre el responsable de sistemas y el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Habrá que garantizar la finalidad del principio de diferenciación de responsabilidades{rand:| previsto en el Artículo 11}."]
}, {
"question" : "¿Cómo se regulará el Esquema de Certificación de Responsabilidades de la Seguridad según el Apartado 4 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Por una Instrucción Técnica."]
}, {
"question" : "¿En qué caso ha de establecerse un POC según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Cuando los servicios de seguridad están externalizados, salvo por causa {mix:y,justificada|documentada}."]
}, {
"question" : "¿Cuáles de las siguientes opciones son misiones de un POC según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-4,y,list:misiones_poc}"]
}, {
"question" : "¿En donde reside la responsabilidad última de la seguridad según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["En la entidad del sector público destinataria de los servicios."]
}, {
"question" : "¿Qué metodologías se usarán para el {mix:y,análisis|gestión} de riesgos según el Apartado 2 del Artículo 14 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Metodologías reconocidas internacionalmente{rand:| independientemente de lo dispuesto en el Anexo {ens_aii}}."]
}, {
"question" : "¿Cómo deberán de ser las medidas para {select:1-2,o,{rand:reducir|mitigar}|suprimir} los riesgos según el Apartado 3 del Artículo 14 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Justificadas, con la proporcionalidad entre {mix:y,éstas|los riesgos}."]
}, {
"question" : "¿De cuáles de las siguientes opciones deberán ser {mix:y,formados|informados} el personal relacionado con los sistemas de información sujetos al {ens} según el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del mismo {RD}?",
"rights" : ["De sus {select:1-3,y,deberes|obligaciones|responsabilidades} en materia de seguridad."]
}, {
"question" : "¿Cómo se verificará que se siguen los procedimientos establecidos, segun el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Mediante supervisión."]
}, {
"question" : "¿Cómo será la supervisión de la actividad cara el personal relacionado con los sistemas de información sujetos al {ens} según el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del mismo {RD}?",
"rights" : ["Aplicando {mix:y,las normas|los procedimientos} operativos de seguridad aprobados en el desempeño de sus cometidos."]
}, {
"question" : "¿Cuáles de las siguiente sopciones han de exigir las entidades del ámbito de aplicación del {ens} a las organizaciones que les presten servicios de seguridad según el Apartado 2 del Artículo 16 del Capítulo {ens_ciii} del mismo {RD}?",
"rights" : ["Que cuenten {select:1-3,y,con profesionales cualificados|con niveles idóneos de gestión|con madurez en los servicios prestados}"]
}, {
"question" : "¿Cómo se controlarán los accesos a los sistemas de información según el Artículo 17 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Mediante la limitación de acceso a los sistemas información{rand:| como {select:2-3,usuarios|procesos|dispositivos}, etc}."]
}, {
"question" : "¿Cómo se limita el acceso a los sistemas de información según el Artículo 17 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Concediendo debidamente las autorizaciones exclusivamente a las funciones permitidas."]
}, {
"question" : "¿Cómo ha de ser la protección de las instalaciones de los sistemas de información y su infraestructura asociada según el Artículo 18 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Han de {mix:y,permanecer en áreas controladas|disponer de los mecanismos de acceso {mix:,y,adecuados y proporcionales}} en función del análisis de riesgos."]
}, {
"question" : "¿Cómo será la utilización {select:1-2,o,de productos de seguridad|contratación de servicios de seguridad} de las tecnologías de {select:1-2,y,la información|la comunicación} adquiridos que vayan a ser empleados en los sistemas de información del ámbito de aplicación del {ens} según el Apartado 1 del Artículo 19 del Capítulo {ens_ciii} del mismo {RD} entre las siguientes opciones?",
"rights" : ["Proporcional {select:1-2,y,a la categoría del sistema|al nivel de seguridad}."]
}, {
"question" : "¿Cómo ha de ser la funcionalidad de seguridad relacionada con la adquisisión {select:1-2,o,de productos de seguridad|contratación de servicios de seguridad} de las tecnologías de {select:1-2,y,la información|la comunicación} según el Apartado 1 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Certificada."]
}, {
"question" : "¿Qué implica, en el aspecto de mínimo privilegio, la {select:1-2,o,eliminación|desactivación} de funciones {select:1-2,o,innecesarias|inadecuadas} según el Punto c del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
"rights" : [
"Un uso ordinario {mix:y,sencillo|seguro} del sistema.",
"Para que un usuario realice una acción insegura requiera de un acto consciente por parte del mismo."
]
}, {
"question" : "¿Para cuáles de los siguientes casos se realiza la {select:1-2,y,evaluación|monitorización} permanentes del sistema según el Apartado 2 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"rights" : "Para la adecuación de la seguridad del sistema."
}, {
"question" : "¿Cómo ha de protegerse la información que se encuentre en un soporte no electrónico que haya sido generada por {select:1-2,o,causa|consecuencia} de la información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Al mismo grado de seguridad que la información electrónica."]
}, {
"question" : "¿Cómo se puede garantizar la protección de la información en soporte no electrónico generado a partir de información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Con las medidas que correspondana a dichos soportes{rand:| en conformidad con las normas que resulten de aplicación}."]
}, {
"question" : "¿En qué casos tiene más fuerza la protección del perímetro de los sistemas de información ante interconexiones, según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Cuándo dichos sistemas se conectan a redes públicas."]
}, {
"question" : "¿Cuáles de las siguientes tareas hay que reforzar cuando hablamos de proteger los sistemas de información ante interconexiones según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{select:1-3,y,list:interconexiones_tareas_de_refuerzo}."]
}, {
"question" : "¿Cómo se puede llevar a cabo la protección entre sistemas de información interconectados según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-2,y,analizando los riesgos derivados|controlando el punto de unión} de dichas interconexiones."]
}, {
"question" : "¿Cuál es el objetivo cara {select:1-4,y,list:actividad_actos} según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : "Identificar en cada momento a la persona que actúa."
}, {
"question" : "¿Cuáles de las siguietes opciones son objetivos cara el análisis de las comunicaciones {select:1-2,o,entrantes|salientes} según el Apartado 2 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-4,y,list:actividad_objetivos}."]
}, {
"question" : "¿Qué ha de respetarse para llevar a cabo el análisis de las comunicaciones {select:1-2,o,entrantes|salientes} según el Apartado 2 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y:list:actividad_analisis_respetar}."]
}, {
"question" : [
"¿Cómo se puede exigir responsabilidades según el Apartado 3 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"¿Cómo se puede garantizar la identificación en cada momento de la persona que actúa{rand:|, establecido en el Apartado 1 del mismo artículo,} según el Apartado 3 del Artículo 24 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["Mediante la identificación única de acceso de cada usuario que haya realizado una determinada actividad."]
}, {
"question" : "¿Qué requiere una entidad titutal de los sistemas de información del ámbito del {ens} según el Apartado 1 del Artículo 25 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Disponer de un procedimiento de gestión a incidentes de seguridad{rand:| de acuerdo con lo previsto en el artículo 33 del Capítulo {ens_iv} del mismo {RD}}."]
}, {
"question" : "¿Qué condiciones requiere el procedimiento de gestión de incidentes de seguridad según el Apartado 1 del Artículo 25 del Capítulo {ens_ciii} del {ens}, las entidades titulares de los sistemas de información que se traten {select:1-2,o,de un operador de servicios esenciales|de un proveedor de servicios digitales}?",
"rights" : ["Lo previsto en el Anexo del {rd_43_2021}."]
}, {
"question" : "Según el Apartado 2 del Artículo 25 del Capítulo {ens_ciii} del {ens}. ¿De cuales de las siguientes copiones deberá disponer la entidad titula de los sistemas de información en el ámbito del {ens}?",
"rights" : "{Select:1-5,y,titular_sistemas_información_disponibilidades}."
}, {
"question" : "Según el Apartado 2 del Artículo 25 del Capítulo {ens_ciii} del {ens}. ¿Cuál es el objetivo del registro de actuaciones?",
"rights" : ["Para la mejora continua de la seguridad del sistema."]
}, {
"question" : "¿Cuáles de las siguientes opciones se exige el Artículo 26 del Capítulo {ens_ciii} del {ens} cara la continuidad de la actividad?",
"rights" : ["{Select:1-2,y,disponer de copias de seguridad|establecer los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de la pérdidad e los medios habituales}."]
}, {
"question" : "¿Cómo se garantiza la mejora continua del proceso{rand:| integral} de seguridad según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Aplicando los {mix:y,criterios|métodos} reconocidos en la práctica {mix:y,internacional|nacional} relativos a la gestión de la seguridad de las tencologías de la información."]
}, {
"question" : [
"¿Qué {select:1-2,y,medidas|refuerzos} han de adoptar las entidades propietarias de los sistemas de información según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"¿Cuáles son {select:1-2,y,las medidas|los refuerzos} a establecer para el cumplimiento de los requisitos mínimos son mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["Lo establecido en el {ens_aii}."]
}, {
"question" : "¿Cuáles de las siguientes opciones son elementos a tener en cuenta cara la adopción de {select:1-2,y,las medidas|los refuerzos} establecidas en el {ens_aii} según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,list:cumplimiento_requisitos_minimos_condiciones}."]
}, {
"question" : "Cara la ampliación de {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}. ¿Cuáles de las siguientes opciones son elementos condicionan las medidas adicionales?",
"rights" : ["Las {select:1-5,y,list:cumplimiento_requisitos_minimos_ampliacion_condiciones}."]
}, {
"question" : [
"¿Cómo se llama el documento donde se formalizarán la relación de medidas de seguridad seleccionadas según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"¿En qué documento se formalizarán la relación de medidas de seguridad seleccionadas según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["La Declaración de Aplicabilidad."]
}, {
"question" : "¿Qué es la Declaración de Aplicabilidad según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Donde se formalizan las medidas de seguridad seleccionadas para el cumplimiento de los requisitos mínimos."]
}, {
"question" : "¿Cuáles de las siguientes opciones son condiciones que han de cumplir los reemplazos de las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-5,y,list:reemplazo_medidas_anexo_ii_condiciones}."]
}, {
"question" : "¿Cómo se integran los reemplazos compensatorios en la Declaración de Aplicabilidad según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["De forma detallada, la relación entre las medidas compensatorias y las medidas del {ens_aii} que compensan."]
}, {
"question" : "¿Cuáles de las siguientes opciones contiene la guía cara la Declaración de Aplicabilidad del {CCN_STIC} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,la selección|el registro|la inclusión} de las medidas de seguridad en la propia Declaración de Aplicabilidad."]
}, {
"question" : "¿Para qué se utilizan {select:1-2,y,las infraestructuras|los servicios} comunes según el Artículo 29 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Para facilitar el cumplimiento de lo dispuesto en el {ens}."]
}, {
"question" : "¿Qué se requiere para poder establecer los perfiles de cumplimiento específicos según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Que tras el preceptivo análisis de riesgos resulten idóneas para una concreta categoría de seguridad."]
}, {
"question" : "¿Cómo se posibilita la adecuada {select:1-2,y,implementación|configuración} de {select:1-2,o,soluciones|plataformas} suministradas por terceros, que vayan a ser usadas por entidades comprendidas en el ámbito de aplicación del {ens} según el Apartado 2 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Mediante la posibilidad de implementar esquemas de {mix:y,acreditación de entidades|validación de personas} que garanticen la seguridad de dichas {mix:o,soluciones|plataformas}{rand:| en conformidad con lo dispuesto en dicho {RD}}."]
}, {
"question" : "¿Cuáles de las siguientes son funciones del {CCN} según el Apartado 3 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-2,y,validar|publicar} los correspondientes perfiles de cumplimiento específicos."]
}, {
"question" : "¿Cuáles de las siguientes opciones han de aparecer en {rand:las instrucciones técnias de seguridad|las guías de Seguridad {CCN_STIC}} según el Apartado 4 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Cara los {select:1-3,o,productos|sistemas|servicios}, {select:1-2,y,las condiciones a las que han de sujetarse las implementaciones en modo local originalmente prestados {select:1-2,o,en la nube|en forma remota}|las condiciones específicas para la {select:1-2,y,evaluación|auditoría}"]
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Normativas",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿De cuáles de las siguientes opciones depende la contratación de servicios de seguridad según el Apartado 3 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : [
"De lo establecido en el Artículo 19 del {rd_3_2010}.",
"De lo establecido en el Artículo 16 del {rd_3_2010}."
],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cómo ha de conformarse la protección de las instalaciones de los sistemas de información y su infraestructura asociada cara {rand:la {l_8_2011}|el {rd_704_2011}} según el Artículo 18 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["De acuerdo a lo establecido en dicho artículo, sin perjuicio de dicha Ley."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Sobre qué está constituído el Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Al amparo de lo dispuesto en el Apartado 2 del Artículo 2 del {rd_421_2024}."],
"brothers_are_wrongs" : true
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Sí y no",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Se exigen los mismos requisitos mínimos en la Política de Seguridad que tenemos en el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens} según el Apartado 7 del mismo Artículo para todas las entidades del sector público?",
"rights" : ["No{rand:|, irán en conformidad con el Artículo 28 del {ens_ciii} del {ens}|, se adaptarán a los riesgos identificados en cada sistema}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Se puede considerar que un sistema no tenga 'riesgos significativos' según el Apartado 7 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí{rand:|, y podrán obviarse cara ciertos requisitos mínimos|, si así lo determina el análisis de riesgos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Se pueden delegar las supervisiones del responsable del sistema según el Apartado 2 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, por {mix:o,administrador|operadores} bajo su responsabilidad."],
"brothers_are_wrongs" : true
}, {
"question" : [
"¿Pueden ser la misma persona tanto el responsable de sistemas como el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"¿Pueden tener distinto grado jerárquico el responsable de sistemas como el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["No, salvo en los casos que se justifique la imposibilidad."],
"brothers_are_wrongs" : true
}, {
"question" : "¿La implementación de funciones de {select:1-3,y,operación|administración|registro} de actividad para el mínimo privilegio podría conllevar restricciones {select:1-2,y,de horarios|de puntos de acceso facultados}, según el Punto b del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Pueden ser ampliables {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles cara el cumplimiento de los requisistos mínimos según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, a criterio del responsable de ciberseguridad."]
}, {
"question" : "¿Se pueden reemplazar las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, por otras que proporcionen un nivel de seguridad equivalente o superior."]
}, {
"question" : "¿Existe alguna guía para poder desarrollar la Declaración de Aplicabilidad fuera del {ens} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["Sí, del {CCN_STIC}."]
}, {
"question" : "Según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}. ¿Se pueden establecer perfiles de cumplimiento específicos?",
"rights" : ["Sí{rand:|, {select:1-2,y,aunque sólo a {select:1-2,o,determinadas entidades|determinados sectores de activdad concretos|{select:1-3,y,en virtud del principio de proporcionalidad|buscando una {select:1-2,y,eficad|eficiente} aplicación del {ens}}}}."]
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Órganos",
"group" : "kyman_examen_t28",
"queries" : []
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Tiempos",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Cada cuánto tiempo ha de ser {select:1-2,y,actualizado|mejorado} el proceso{rand:| integral} de seguridad implantado según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["De forma continua."]
}, {
"question" : "¿A cuánto tiempo ha de garantizarse la {select:1-2,y,recuperación|conservación} de los documentos según el Apartado 2 del Artículo 22 del Capítulo {ens_ciii} del {ens} cuando ello sea exigible?",
"rights" : ["A largo plazo."]
}]
}]