OpoTests/Public/json/kyman/especifico/examen/kyman.28.ens.elementos.json
2026-02-12 20:11:59 +01:00

127 lines
9.5 KiB
JSON

[{
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - Los que",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿Cuáles de los siguientes son objetivos del {ens}, según el Apartado 2 del Artículo 1 del Capítulo {ens_ci} del {ens}?",
"rights" : ["{Select:1-5,y,list:objetivos_acciones} de {select:1-3,y,list:objetivos_elementos} en el ejercicio de sus competencias."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Qué determina una adecuada interconexión entre sistemas de información según el Artículo 23 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["La Instrucción Técnica de Seguridad correspondiente."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son requerimientos en los pliegos de prescripciones administrastivas o técnicas de los contratos que celebren las entidades del sector público según el Apartado 3 del Artículo 2 del Capítulo {ens_ci} del {ens}?",
"rights" : ["{Select:1-3,y,list:pliegos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son constituyentes del {ens}, según el Apartado 2 del Artículo 1 del Capítulo {ens_ci} del {ens}?",
"rights" : ["Los {select:1-2,y,principios básicos|requisitos mínimos necesarios} para {select:1-2,y,una protección adecuada de la información tratada|los servicios prestados} por las entidades de su ámbito de aplicación."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de los siguientes son principios básicos del {ens} según el Artículo 5 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-4,y,list:principios_basicos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de los siguientes son elementos del proceso integral de la seguridad, según el Apartado 1 del Artículo 6 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-4,y,list:proceso_integral_elementos} relacionados con el sistema de información."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 2 del Artículo 6 del Capítulo {ens_cii} del {ens}. ¿Cuáles de las siguientes opciones se deben evitar pues constituyan fuentes de riesgo para la seguridad cara {select:1-2,y,las personas que intervienen en el proceso|los responsables jerárquicos}?",
"rights" : ["{Select:1-4,y,list:fuentes_de_riesgo}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones van proporcionadas las medidas de seguridad cara la reducción de los riesgos según el Apartado 2 del Artículo 7 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-3,y,la naturaleza de la información tratada|de los servicios a prestar|los riesgos a los que estén expuestos}."],
"brothers_are_wrongs" : true
}, {
"question" : "Según el Apartado 1 del Artículo 8 del Capítulo {ens_cii} del {ens}. ¿Cuáles de las siguientes opciones deberán contemplar las seguridad cara la reducción de {mix:y,vulnerabilidades|materialización de amenazas}?",
"rights" : ["{Mix:y,la prevención|la detección|la respuesta}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Qué se debe {select:1-2,y,actualizar|reevaluar} periódicamente según el Apartado 3 del Artículo 10 del Capítulo {ens_cii} del {ens}?",
"rights" : ["Las medidas de seguridad."],
"brothers_are_wrongs" : true
}, {
"question" : [
"Según el Apartado 2 del Artículo 13 del Capítulo {ens_ciii} del {ens}. ¿Cuáles de los siguientes han de identificar inequívocamente a los responsables de la organización?",
"¿Cuáles de los siguientes son responsables que han de diferenciarse según el Apartado 1 del Artículo 11 del Capítulo {ens_cii} del {ens}?"
],
"rights" : ["{Select:1-4,y,list:responsables}."],
"brothers_are_wrongs" : true
}, {
"question" : "Cuáles de las siguientes opciones son elementos que ha de detallar la Política de Seguridad según el Apartado 3 del Artículo 11 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-3,y,list:politicas_de_seguridad}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Qué requerirá previamente la {select:1-2,o,inclusión|modificación} de cualquier elemento {select:1-2,o,físico|lógico} en el sistema de información según el Apartado 1 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["La autorización formal."],
"brothers_are_wrongs" : true
}, {
"question" : "Cuáles de las siguientes opciones son elementos que ha de detallar la Política de Seguridad según el Apartado 3 del Artículo 11 del Capítulo {ens_cii} del {ens}?",
"rights" : ["{Select:1-3,y,list:politicas_de_seguridad}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Qué es la Política de Seguridad según el Apartado 1 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["El conjunto de directrices que rigen la forma en que una organización {mix:y,gestiona|protege} {mix:y,la información que trata|los servicios que presta}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones pertenencen a las Políticas de Seguridad según el Apartado 1 del Artículo 12 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-6,y,list:politicas_de_seguridad_elementos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Qué ha de contener la Instrucción Técnica que regule el Esquema de Certificación de Responsabilidades de la Seguridad según el Apartado 4 del Artículo 13 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Mix:y,las condiciones|los requisitos} exigibles a dicha figura."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones pertenencen a las fases del ciclo de vida de la seguridad de los sistemas de información según el Apartado 1 del Artículo 16 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-9,y,list:ciclo_de_vida}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿De cuáles de las siguientes opciones se encarga de determinar el Organismo de Certificación del {ens} y Certificación del Seguridad de las Tecnologías de la Información del {ccn} según el Apartado 2 del Artículo 19 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,list:ccn_competencias}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones pertenecen al mínimo privilegio según el Artículo 20 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,list:minimo_privilegio_aspectos}."],
"brothers_are_wrongs" : true
}, {
"question" : [
"¿Qué vinculan los puntos C y D del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
"¿Cuál es el efecto que se busca con las guías de configuración de seguridad del Punto d del Artículo 20 del Capítulo {ens_ciii} del {ens}?"
],
"rights" : ["La {mix:o,eliminación|desactivación} de funciones {mix:o,innecesarias|inadecuadas}"],
"brothers_are_wrongs" : true
}, {
"question" : "¿Cuáles de las siguientes opciones son dispostivos que han de ser analizados especialmente cuando hablamos {rand:del Apartado 1 del del Artículo 22|de protección de información almacenada y en tránsito} del Capítulo {ens_ciii} del {ens} para lograr una adecuada protección?",
"rights" : ["{Select:1-4,y,list:informacion_entornos}."],
"brothers_are_wrongs" : true
}, {
"question" : "¿A cuáles de las siguientes opciones va condicionada {select:1-4,y,actividad_actos} orientados a la identificación en cada momento de la persona que actúa según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-3,y,list:actividad_garantias}."]
}, {
"question" : "¿Qué información es la que se retiene cara la actividad de {select:1-4,y,monitorización|análisis|investigación|documentación} de actividades {mix:o,indebidas|no autorizadas} según el Apartado 1 del Artículo 24 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["La estrictamente necesaria{rand:|, siempre de acuerdo con respetar {select:1-3,y,list:actividad_garantias}}."]
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - A los que",
"group" : "kyman_examen_t28",
"queries" : [{
"question" : "¿A qué van condicionadas las guías de configuracioń de seguridad para las diferentes tecnologías según el Punto d del Artículo 20 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["A la categorización del sistema."],
"brothers_are_wrongs" : true
}, {
"question" : "¿A qué va condicionada la adecuación del estado de seguridad de los sistemas dentro de la {mix:y,evaluación|monitorización}, según el Apartado 2 del Artículo 21 del Capítulo {ens_ciii} del {ens}?",
"rights" : ["{Select:1-4,y,list:monitorizacion_condiciones}."],
"brothers_are_wrongs" : true
}]
}, {
"origin" : "KyMAN",
"sources" : [],
"title" : "Específico - Tema 28 - ENS - En los que",
"group" : "kyman_examen_t28",
"queries" : []
}]