403 lines
31 KiB
JSON
403 lines
31 KiB
JSON
[{
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS - Variables",
|
|
"group" : "kyman_examen_t28",
|
|
"group_variables" : {
|
|
"politicas_de_seguridad" : ["list", [
|
|
"las atribuciones de cada responsable",
|
|
"los mecanismos de coordinación",
|
|
"la resolución de conflictos"
|
|
]],
|
|
"politicas_de_seguridad_elementos" : ["list", [
|
|
"{mix:y,los objetivos|la misión} de la organización",
|
|
"el marco regulatorio donde se desarrollarán las actividades",
|
|
"{mix:y,los deberes|las responsabilidades} de cada rol y su {mix:y,designación|renovación}",
|
|
"{mix:y,estructura|composición} {rand:del compité|de los compités} para la {mix:y,gestión|coordinación} de la seguridad con {mix:y,su ámbito de responsabilidad|la relación con el resto de la organización}",
|
|
"las directrices para la estructuración de la documentación de seguridad del sistema con su {mix:y,gestión|acceso}",
|
|
"los riesgos que se derivan del tratamiento de los datos personales"
|
|
]],
|
|
"entidades_politicas_propias" : ["list", [
|
|
"cada ministerio",
|
|
"los organismos públicos",
|
|
"entidades pertenencientes al sector público institucional estatal",
|
|
"los centros directivos de la propia Administración General del Estado que gestionen servicios bajo la declaración de servicios compartidos",
|
|
"la Secretaría General de Administración Digital del Ministerio de {mix:y,Asuntos Económicos|Transformación Digital}"
|
|
]],
|
|
"entidades_politicas_comunes" : ["list", [
|
|
"las entidades locales comarcales",
|
|
"las entidades provinciales"
|
|
]],
|
|
"politicas_requisitos_minimos" : ["list", [
|
|
"{mix:y,organizacioń|implntación} del proceso de seguridad",
|
|
"{mix:y,análisis|gestión} de los riesgos",
|
|
"gestión de personal",
|
|
"profesionalidad",
|
|
"{mix:y,autorización|control} de los accesos",
|
|
"protección de las instalaciones",
|
|
"{mix:y,adquisición de productos de seguridad|contratación de servicios de seguridad}",
|
|
"mínimo privilegio",
|
|
"{mix:y,integridad|actualización} del sistema",
|
|
"protección de la información {mix:y,almacenada|en tránsito}",
|
|
"prevención ante otros sistemas de información interconectados",
|
|
"{mix:y,registro de la actividad|detección de código dañino}",
|
|
"incidentes de seguridad",
|
|
"continuidad de la actividad",
|
|
"mejora continua del proceso de seguridad"
|
|
]],
|
|
"misiones_poc" : ["list", [
|
|
"tener el apoyo de los órganos de dirección",
|
|
"{mix:y,canalizar|supervisar} el cumplimiento de requisitos de seguridad del {mix:o,servicio|solución}",
|
|
"{mix:y,canalizar|supervisar} las comunicaciones relativas a la seguridad de la información",
|
|
"gestionar los incidentes para el ámbito de dicho servicio"
|
|
]],
|
|
"ciclo_de_vida" : ["list", [
|
|
"la planificación",
|
|
"el diseño",
|
|
"la adquisición",
|
|
"la construcción",
|
|
"el despliegue",
|
|
"la explotación",
|
|
"el mantenimiento",
|
|
"la gestión de incidencias",
|
|
"el desmantelamiento"
|
|
]],
|
|
"ccn_competencias" : ["list", [
|
|
"los requisitos {mix:y,funcionales de seguridad|de aseguramiento de la certificación}",
|
|
"las certificaciones de seguridad adicionales que se requieran normalmente",
|
|
"el criterio a seguir, excepcionalmente, en los casos en que no existan {mix:o,productos|servicios} certificados"
|
|
]],
|
|
"minimo_privilegio_aspectos" : ["list", [
|
|
"el sistema proporcionará la funcionalidad imprescindible{rand:| para que la organización alcance sus objetivos {mix:o,competenciales|contractuales}}",
|
|
"las funciones de {mix:y,operación|administración|registro} de actividad {mix:y,serán las mínimas necesarias|se asegurará que sólo son desarrolladas por las personas autorizadas}",
|
|
"se {mix:o,eliminarán|desactivarán}, mediante el control de la configuración, las funciones que sean {mix:o,innecesarias|inadecuadas} al fin que se persigue",
|
|
"se aplicarán guías de configuración de seguridad para las diferentes tecnologías"
|
|
]],
|
|
"monitorizacion_condiciones" : ["list", [
|
|
"a las deficiencias de configuracin",
|
|
"a las vulneravilidades identificadas",
|
|
"a las actualizaciones que afecten a los sistemas",
|
|
"a la detección temprana de cualquier incidente que tenga lugar en los sistemas"
|
|
]],
|
|
"informacion_entornos" : ["list", [
|
|
"los {mix:o,dispositivos|equipos} {mix:o,portátiles|móviles}",
|
|
"los dispositivos periféricos",
|
|
"los soportes de información",
|
|
"las comunicaciones abiertas"
|
|
]],
|
|
"interconexiones_tareas_de_refuerzo" : ["list", [
|
|
"la protección", "la detección", "la respuesta a incidentes de seguridad"
|
|
]],
|
|
"actividad_actos" : ["list", [
|
|
"la monitorización",
|
|
"el análisis",
|
|
"la investigación",
|
|
"la documentación de actividades {mix:o,indebidas|no autorizadas}"
|
|
]],
|
|
"actividad_derechos" : ["list", [
|
|
"al honor",
|
|
"a la intimidad personal",
|
|
"a la intimidad famialiar",
|
|
"a la propia imagen"
|
|
]],
|
|
"actividad_garantias" : ["list", [
|
|
"el derecho {select:1-4,y,list:actividad_derechos}",
|
|
"el {ue_2016_679} cara la función {mix:o,pública|laboral}",
|
|
"las disposiciones que resulten de aplicación"
|
|
]],
|
|
"actividad_objetivos" : ["list", [
|
|
"impedir el acceso no autorizado a {mix:y,las redes|los sistemas de información}",
|
|
"detener ataques de {DoS}",
|
|
"evitar la distribución malintencionada de código dañino",
|
|
"evitar daños variados que puedan afectar a {mix:y,las redes|los sistemas de información}"
|
|
]],
|
|
"actividad_principios" : ["list", [
|
|
"de limitación de finalidad",
|
|
"de minimización de los datos",
|
|
"de limitación del plazo de conservación"
|
|
]],
|
|
"actividad_analisis_respetar" : ["list", [
|
|
"los principios de actuación de las {AAPP}",
|
|
"lo dispuesto en el {ue_2016_679}",
|
|
"los principios {rand:establecidos en el artículo 2 del {ens_ci} de este {RD}|select:1-3,y,list:actividad_principios}"
|
|
]],
|
|
"titular_sistemas_información_disponibilidades" : ["list", [
|
|
"de mecanismos de detección",
|
|
"de criterios de clasificación",
|
|
"de procedimientos de {mix:y,análisis|resolución}",
|
|
"de los cauces de comunicación a las partes interesadas",
|
|
"del registro de las actuaciones"
|
|
]],
|
|
"cumplimiento_requisitos_minimos_condiciones" : ["list", [
|
|
"los activos que constituyen los sistemas de información concernidos",
|
|
"la categoría del sistema{rand:| según lo previsto {mix:y,en el Artículo 40|en el {ens_ai}}",
|
|
"las decisiones que se adopten para gestionar los riesgos identificados"
|
|
]],
|
|
"cumplimiento_requisitos_minimos_ampliacion_condiciones" : ["list", [
|
|
"del estado de la tecnología",
|
|
"de la naturaleza",
|
|
"de la información tratada",
|
|
"de los servicios prestados",
|
|
"de los riesgos a que estén expuestos"
|
|
]],
|
|
"reemplazo_medidas_anexo_ii_condiciones" : ["list", [
|
|
"ser compensatorias",
|
|
"justificar documentalmeente qué protegen{rand:| cara el riesgo sobre los activos}",
|
|
"proteger igual o mejor",
|
|
"satisfacer los principios básicos",
|
|
"satisfacer los requisitos mínimos previstos en los {mix:y,{ens_cii}|{ens_ciii}}"
|
|
]]
|
|
},
|
|
"queries" : []
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS",
|
|
"group" : "kyman_examen_t28_b",
|
|
"queries" : [{
|
|
"question" : "¿En dónde se datallarán {select:1-3,y,list:politicas_de_seguridad} según el Apartado 3 del Artículo 11 del Capítulo {ens_cii} del {ens}?",
|
|
"rights" : ["En la Política de Seguridad."]
|
|
}, {
|
|
"question" : "¿Cuándo {select:1-2,y,list:entidades_politicas_comunes} pueden tener su propia Política de Seguridad según el Apartado 5 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Cuando asumen la responsabilidad de la seguridad de la información de los sistemas municipales."]
|
|
}, {
|
|
"question" : [
|
|
"¿Cuáles de los siguientes son los requisitos mínimos que ha de contener la Política de Seguridad según el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
|
|
"¿En cuáles de las siguientes opciones se desglosan los principios básicos{rand:| señalados en el Capítulo {ens_ciii}} según el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens}?"
|
|
],
|
|
"rights" : ["{Select:1-10,y,list:politicas_requisitos_minimos}."]
|
|
}, {
|
|
"question" : "¿Qué han de hacer los miembros de una organización cara la seguridad de la organización, según el Apartado 2 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Identificar a cada uno de los responsables{rand:| establecidos {select:1-2,y,en el Artículo 11 del Capítulo {ens_cii}|detallados en la sección 3.1 del Anexo {ens_aii}}."]
|
|
}, {
|
|
"question" : "¿Qué sucede cuando {select:1-2,y,el grado jerárquico es distinto|es la misma persona} entre el responsable de sistemas y el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Habrá que garantizar la finalidad del principio de diferenciación de responsabilidades{rand:| previsto en el Artículo 11}."]
|
|
}, {
|
|
"question" : "¿Cómo se regulará el Esquema de Certificación de Responsabilidades de la Seguridad según el Apartado 4 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Por una Instrucción Técnica."]
|
|
}, {
|
|
"question" : "¿En qué caso ha de establecerse un POC según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Cuando los servicios de seguridad están externalizados, salvo por causa {mix:y,justificada|documentada}."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones son misiones de un POC según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-4,y,list:misiones_poc}"]
|
|
}, {
|
|
"question" : "¿En donde reside la responsabilidad última de la seguridad según el Apartado 5 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["En la entidad del sector público destinataria de los servicios."]
|
|
}, {
|
|
"question" : "¿Qué metodologías se usarán para el {mix:y,análisis|gestión} de riesgos según el Apartado 2 del Artículo 14 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Metodologías reconocidas internacionalmente{rand:| independientemente de lo dispuesto en el Anexo {ens_aii}}."]
|
|
}, {
|
|
"question" : "¿Cómo deberán de ser las medidas para {select:1-2,o,{rand:reducir|mitigar}|suprimir} los riesgos según el Apartado 3 del Artículo 14 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Justificadas, con la proporcionalidad entre {mix:y,éstas|los riesgos}."]
|
|
}, {
|
|
"question" : "¿De cuáles de las siguientes opciones deberán ser {mix:y,formados|informados} el personal relacionado con los sistemas de información sujetos al {ens} según el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del mismo {RD}?",
|
|
"rights" : ["De sus {select:1-3,y,deberes|obligaciones|responsabilidades} en materia de seguridad."]
|
|
}, {
|
|
"question" : "¿Cómo se verificará que se siguen los procedimientos establecidos, segun el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Mediante supervisión."]
|
|
}, {
|
|
"question" : "¿Cómo será la supervisión de la actividad cara el personal relacionado con los sistemas de información sujetos al {ens} según el Apartado 1 del Artículo 15 del Capítulo {ens_ciii} del mismo {RD}?",
|
|
"rights" : ["Aplicando {mix:y,las normas|los procedimientos} operativos de seguridad aprobados en el desempeño de sus cometidos."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguiente sopciones han de exigir las entidades del ámbito de aplicación del {ens} a las organizaciones que les presten servicios de seguridad según el Apartado 2 del Artículo 16 del Capítulo {ens_ciii} del mismo {RD}?",
|
|
"rights" : ["Que cuenten {select:1-3,y,con profesionales cualificados|con niveles idóneos de gestión|con madurez en los servicios prestados}"]
|
|
}, {
|
|
"question" : "¿Cómo se controlarán los accesos a los sistemas de información según el Artículo 17 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Mediante la limitación de acceso a los sistemas información{rand:| como {select:2-3,usuarios|procesos|dispositivos}, etc}."]
|
|
}, {
|
|
"question" : "¿Cómo se limita el acceso a los sistemas de información según el Artículo 17 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Concediendo debidamente las autorizaciones exclusivamente a las funciones permitidas."]
|
|
}, {
|
|
"question" : "¿Cómo ha de ser la protección de las instalaciones de los sistemas de información y su infraestructura asociada según el Artículo 18 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Han de {mix:y,permanecer en áreas controladas|disponer de los mecanismos de acceso {mix:,y,adecuados y proporcionales}} en función del análisis de riesgos."]
|
|
}, {
|
|
"question" : "¿Cómo será la utilización {select:1-2,o,de productos de seguridad|contratación de servicios de seguridad} de las tecnologías de {select:1-2,y,la información|la comunicación} adquiridos que vayan a ser empleados en los sistemas de información del ámbito de aplicación del {ens} según el Apartado 1 del Artículo 19 del Capítulo {ens_ciii} del mismo {RD} entre las siguientes opciones?",
|
|
"rights" : ["Proporcional {select:1-2,y,a la categoría del sistema|al nivel de seguridad}."]
|
|
}, {
|
|
"question" : "¿Cómo ha de ser la funcionalidad de seguridad relacionada con la adquisisión {select:1-2,o,de productos de seguridad|contratación de servicios de seguridad} de las tecnologías de {select:1-2,y,la información|la comunicación} según el Apartado 1 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Certificada."]
|
|
}, {
|
|
"question" : "¿Qué implica, en el aspecto de mínimo privilegio, la {select:1-2,o,eliminación|desactivación} de funciones {select:1-2,o,innecesarias|inadecuadas} según el Punto c del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : [
|
|
"Un uso ordinario {mix:y,sencillo|seguro} del sistema.",
|
|
"Para que un usuario realice una acción insegura requiera de un acto consciente por parte del mismo."
|
|
]
|
|
}, {
|
|
"question" : "¿Para cuáles de los siguientes casos se realiza la {select:1-2,y,evaluación|monitorización} permanentes del sistema según el Apartado 2 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : "Para la adecuación de la seguridad del sistema."
|
|
}, {
|
|
"question" : "¿Cómo ha de protegerse la información que se encuentre en un soporte no electrónico que haya sido generada por {select:1-2,o,causa|consecuencia} de la información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Al mismo grado de seguridad que la información electrónica."]
|
|
}, {
|
|
"question" : "¿Cómo se puede garantizar la protección de la información en soporte no electrónico generado a partir de información electrónica según el Apartado 3 del Artículo 22 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Con las medidas que correspondana a dichos soportes{rand:| en conformidad con las normas que resulten de aplicación}."]
|
|
}, {
|
|
"question" : "¿En qué casos tiene más fuerza la protección del perímetro de los sistemas de información ante interconexiones, según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Cuándo dichos sistemas se conectan a redes públicas."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes tareas hay que reforzar cuando hablamos de proteger los sistemas de información ante interconexiones según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{select:1-3,y,list:interconexiones_tareas_de_refuerzo}."]
|
|
}, {
|
|
"question" : "¿Cómo se puede llevar a cabo la protección entre sistemas de información interconectados según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-2,y,analizando los riesgos derivados|controlando el punto de unión} de dichas interconexiones."]
|
|
}, {
|
|
"question" : "¿Cuál es el objetivo cara {select:1-4,y,list:actividad_actos} según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : "Identificar en cada momento a la persona que actúa."
|
|
}, {
|
|
"question" : "¿Cuáles de las siguietes opciones son objetivos cara el análisis de las comunicaciones {select:1-2,o,entrantes|salientes} según el Apartado 2 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-4,y,list:actividad_objetivos}."]
|
|
}, {
|
|
"question" : "¿Qué ha de respetarse para llevar a cabo el análisis de las comunicaciones {select:1-2,o,entrantes|salientes} según el Apartado 2 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-3,y:list:actividad_analisis_respetar}."]
|
|
}, {
|
|
"question" : [
|
|
"¿Cómo se puede exigir responsabilidades según el Apartado 3 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
|
|
"¿Cómo se puede garantizar la identificación en cada momento de la persona que actúa{rand:|, establecido en el Apartado 1 del mismo artículo,} según el Apartado 3 del Artículo 24 del Capítulo {ens_ciii} del {ens}?"
|
|
],
|
|
"rights" : ["Mediante la identificación única de acceso de cada usuario que haya realizado una determinada actividad."]
|
|
}, {
|
|
"question" : "¿Qué requiere una entidad titutal de los sistemas de información del ámbito del {ens} según el Apartado 1 del Artículo 25 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Disponer de un procedimiento de gestión a incidentes de seguridad{rand:| de acuerdo con lo previsto en el artículo 33 del Capítulo {ens_iv} del mismo {RD}}."]
|
|
}, {
|
|
"question" : "¿Qué condiciones requiere el procedimiento de gestión de incidentes de seguridad según el Apartado 1 del Artículo 25 del Capítulo {ens_ciii} del {ens}, las entidades titulares de los sistemas de información que se traten {select:1-2,o,de un operador de servicios esenciales|de un proveedor de servicios digitales}?",
|
|
"rights" : ["Lo previsto en el Anexo del {rd_43_2021}."]
|
|
}, {
|
|
"question" : "Según el Apartado 2 del Artículo 25 del Capítulo {ens_ciii} del {ens}. ¿De cuales de las siguientes copiones deberá disponer la entidad titula de los sistemas de información en el ámbito del {ens}?",
|
|
"rights" : "{Select:1-5,y,titular_sistemas_información_disponibilidades}."
|
|
}, {
|
|
"question" : "Según el Apartado 2 del Artículo 25 del Capítulo {ens_ciii} del {ens}. ¿Cuál es el objetivo del registro de actuaciones?",
|
|
"rights" : ["Para la mejora continua de la seguridad del sistema."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones se exige el Artículo 26 del Capítulo {ens_ciii} del {ens} cara la continuidad de la actividad?",
|
|
"rights" : ["{Select:1-2,y,disponer de copias de seguridad|establecer los mecanismos necesarios para garantizar la continuidad de las operaciones en caso de la pérdidad e los medios habituales}."]
|
|
}, {
|
|
"question" : "¿Cómo se garantiza la mejora continua del proceso{rand:| integral} de seguridad según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Aplicando los {mix:y,criterios|métodos} reconocidos en la práctica {mix:y,internacional|nacional} relativos a la gestión de la seguridad de las tencologías de la información."]
|
|
}, {
|
|
"question" : [
|
|
"¿Qué {select:1-2,y,medidas|refuerzos} han de adoptar las entidades propietarias de los sistemas de información según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"¿Cuáles son {select:1-2,y,las medidas|los refuerzos} a establecer para el cumplimiento de los requisitos mínimos son mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?"
|
|
],
|
|
"rights" : ["Lo establecido en el {ens_aii}."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones son elementos a tener en cuenta cara la adopción de {select:1-2,y,las medidas|los refuerzos} establecidas en el {ens_aii} según el Apartado 1 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-3,y,list:cumplimiento_requisitos_minimos_condiciones}."]
|
|
}, {
|
|
"question" : "Cara la ampliación de {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}. ¿Cuáles de las siguientes opciones son elementos condicionan las medidas adicionales?",
|
|
"rights" : ["Las {select:1-5,y,list:cumplimiento_requisitos_minimos_ampliacion_condiciones}."]
|
|
}, {
|
|
"question" : [
|
|
"¿Cómo se llama el documento donde se formalizarán la relación de medidas de seguridad seleccionadas según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"¿En qué documento se formalizarán la relación de medidas de seguridad seleccionadas según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?"
|
|
],
|
|
"rights" : ["La Declaración de Aplicabilidad."]
|
|
}, {
|
|
"question" : "¿Qué es la Declaración de Aplicabilidad según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Donde se formalizan las medidas de seguridad seleccionadas para el cumplimiento de los requisitos mínimos."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones son condiciones que han de cumplir los reemplazos de las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-5,y,list:reemplazo_medidas_anexo_ii_condiciones}."]
|
|
}, {
|
|
"question" : "¿Cómo se integran los reemplazos compensatorios en la Declaración de Aplicabilidad según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["De forma detallada, la relación entre las medidas compensatorias y las medidas del {ens_aii} que compensan."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones contiene la guía cara la Declaración de Aplicabilidad del {CCN_STIC} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-3,y,la selección|el registro|la inclusión} de las medidas de seguridad en la propia Declaración de Aplicabilidad."]
|
|
}, {
|
|
"question" : "¿Para qué se utilizan {select:1-2,y,las infraestructuras|los servicios} comunes según el Artículo 29 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Para facilitar el cumplimiento de lo dispuesto en el {ens}."]
|
|
}, {
|
|
"question" : "¿Qué se requiere para poder establecer los perfiles de cumplimiento específicos según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Que tras el preceptivo análisis de riesgos resulten idóneas para una concreta categoría de seguridad."]
|
|
}, {
|
|
"question" : "¿Cómo se posibilita la adecuada {select:1-2,y,implementación|configuración} de {select:1-2,o,soluciones|plataformas} suministradas por terceros, que vayan a ser usadas por entidades comprendidas en el ámbito de aplicación del {ens} según el Apartado 2 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Mediante la posibilidad de implementar esquemas de {mix:y,acreditación de entidades|validación de personas} que garanticen la seguridad de dichas {mix:o,soluciones|plataformas}{rand:| en conformidad con lo dispuesto en dicho {RD}}."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes son funciones del {CCN} según el Apartado 3 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["{Select:1-2,y,validar|publicar} los correspondientes perfiles de cumplimiento específicos."]
|
|
}, {
|
|
"question" : "¿Cuáles de las siguientes opciones han de aparecer en {rand:las instrucciones técnias de seguridad|las guías de Seguridad {CCN_STIC}} según el Apartado 4 del Artículo 30 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Cara los {select:1-3,o,productos|sistemas|servicios}, {select:1-2,y,las condiciones a las que han de sujetarse las implementaciones en modo local originalmente prestados {select:1-2,o,en la nube|en forma remota}|las condiciones específicas para la {select:1-2,y,evaluación|auditoría}"]
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS - Normativas",
|
|
"group" : "kyman_examen_t28",
|
|
"queries" : [{
|
|
"question" : "¿De cuáles de las siguientes opciones depende la contratación de servicios de seguridad según el Apartado 3 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : [
|
|
"De lo establecido en el Artículo 19 del {rd_3_2010}.",
|
|
"De lo establecido en el Artículo 16 del {rd_3_2010}."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Cómo ha de conformarse la protección de las instalaciones de los sistemas de información y su infraestructura asociada cara {rand:la {l_8_2011}|el {rd_704_2011}} según el Artículo 18 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["De acuerdo a lo establecido en dicho artículo, sin perjuicio de dicha Ley."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Sobre qué está constituído el Organismo de Certificación del {ens} y Certificación de Seguridad de las Tecnologías de la Información del {ccn} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Al amparo de lo dispuesto en el Apartado 2 del Artículo 2 del {rd_421_2024}."],
|
|
"brothers_are_wrongs" : true
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS - Sí y no",
|
|
"group" : "kyman_examen_t28",
|
|
"queries" : [{
|
|
"question" : "¿Se exigen los mismos requisitos mínimos en la Política de Seguridad que tenemos en el Apartado 6 del Artículo 12 del Capítulo {ens_ciii} del {ens} según el Apartado 7 del mismo Artículo para todas las entidades del sector público?",
|
|
"rights" : ["No{rand:|, irán en conformidad con el Artículo 28 del {ens_ciii} del {ens}|, se adaptarán a los riesgos identificados en cada sistema}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Se puede considerar que un sistema no tenga 'riesgos significativos' según el Apartado 7 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí{rand:|, y podrán obviarse cara ciertos requisitos mínimos|, si así lo determina el análisis de riesgos}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Se pueden delegar las supervisiones del responsable del sistema según el Apartado 2 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí, por {mix:o,administrador|operadores} bajo su responsabilidad."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : [
|
|
"¿Pueden ser la misma persona tanto el responsable de sistemas como el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
|
|
"¿Pueden tener distinto grado jerárquico el responsable de sistemas como el responsable de seguridad según el Apartado 3 del Artículo 13 del Capítulo {ens_ciii} del {ens}?"
|
|
],
|
|
"rights" : ["No, salvo en los casos que se justifique la imposibilidad."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿La implementación de funciones de {select:1-3,y,operación|administración|registro} de actividad para el mínimo privilegio podría conllevar restricciones {select:1-2,y,de horarios|de puntos de acceso facultados}, según el Punto b del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Pueden ser ampliables {select:1-2,y,las medidas|los refuerzos} establecidos cómo mínimos exigibles cara el cumplimiento de los requisistos mínimos según el Apartado 2 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí, a criterio del responsable de ciberseguridad."]
|
|
}, {
|
|
"question" : "¿Se pueden reemplazar las medidas de seguridad referenciadas en el {ens_aii} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí, por otras que proporcionen un nivel de seguridad equivalente o superior."]
|
|
}, {
|
|
"question" : "¿Existe alguna guía para poder desarrollar la Declaración de Aplicabilidad fuera del {ens} según el Apartado 3 del Artículo 28 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["Sí, del {CCN_STIC}."]
|
|
}, {
|
|
"question" : "Según el Apartado 1 del Artículo 30 del Capítulo {ens_ciii} del {ens}. ¿Se pueden establecer perfiles de cumplimiento específicos?",
|
|
"rights" : ["Sí{rand:|, {select:1-2,y,aunque sólo a {select:1-2,o,determinadas entidades|determinados sectores de activdad concretos|{select:1-3,y,en virtud del principio de proporcionalidad|buscando una {select:1-2,y,eficad|eficiente} aplicación del {ens}}}}."]
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS - Órganos",
|
|
"group" : "kyman_examen_t28",
|
|
"queries" : []
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 28 - ENS - Tiempos",
|
|
"group" : "kyman_examen_t28",
|
|
"queries" : [{
|
|
"question" : "¿Cada cuánto tiempo ha de ser {select:1-2,y,actualizado|mejorado} el proceso{rand:| integral} de seguridad implantado según el Artículo 27 del Capítulo {ens_ciii} del {ens}?",
|
|
"rights" : ["De forma continua."]
|
|
}, {
|
|
"question" : "¿A cuánto tiempo ha de garantizarse la {select:1-2,y,recuperación|conservación} de los documentos según el Apartado 2 del Artículo 22 del Capítulo {ens_ciii} del {ens} cuando ello sea exigible?",
|
|
"rights" : ["A largo plazo."]
|
|
}]
|
|
}] |