Examen 2023
Las medidas de vigilancia, prevención, protección o reacción a prestar, de forma complementaria a aquellas previstas por los operadores críticos en cada una de las infraestructuras críticas, se contemplan en:
a) Los Planes de Apoyo Operativo.
b) Los Planes de Seguridad del Operador.
c) Los Planes de protección Específicos.
Respuesta correcta: a
Examen 2022
El proceso de identificación de una infraestructura como crítica se realizará:
a) Por el Centro Nacional para la Protección de las infraestructuras Críticas. (CNPIC)
b) Por el Órgano Nacional de Control de Infraestructuras Críticas. (ONCIC)
c) Por el Centro Español de Seguridad de Infraestructuras Críticas. (CESIC)
Respuesta correcta: a
Examen 2022
La sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos, se conoce como:
a) S3RC0N1.
b) INCIBE.
c) INTECO.
Respuesta correcta: b
Examen 2021
De acuerdo con la Ley 8/2011, por la que se establecen medidas para la protección de las infraestructuras críticas, diga a qué hace referencia la siguiente definición: “las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales”
a) Infraestructuras estratégicas.
b) Infraestructuras críticas.
c) Infraestructuras esenciales.
Respuesta correcta: a
Examen 2021
Según el artículo 4.3 del Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas, el Catálogo Nacional de Infraestructuras Estratégicas tiene, conforme a lo dispuesto en la legislación vigente en materia de secretos oficiales, la calificación de:
a) Secreto.
b) Confidencial.
c) Clasificado.
Respuesta correcta: a
Examen 2019
Una botnet se refiere a:
a) Un tipo de red segura dentro de la intranet.
b) Una red de ordenadores que han sido infectadospor programas nocivos.
c) Una red de buscadores que recopila automática-mente información de internet.
Respuesta correcta: b
Examen 2019
¿Cómo se denomina al programa informático que se instala en nuestro ordenador de manera inesperada y sin nuestro permiso, en la que el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador?:
a) Gusano.
b) Hoax.
c) Troyano.
Respuesta correcta: c
Examen 2019
En informática, ¿qué son los “White Hackers”?:
a) Programas que tratan de obtener datos de los usuarios.
b) Expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse ilícitamente con ello.
c) Expertos informáticos que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
Respuesta correcta: c
Examen 2018
Las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre los que descansa el funcionamiento de los servicios esenciales, se consideran, según la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de infraestructuras críticas:
a) Infraestructuras críticas.
b) Infraestructuras estratégicas.
c) Infraestructuras esenciales.
Respuesta correcta: b
Examen 2017
¿A cuál de los siguientes agentes de protección de infraestructuras críticas le corresponde elaborar, según se disponga reglamentariamente, un Plan de Protección Específico para cada una de las infraestructuras consideradas como críticas en el Catálogo?:
a) Al Delegado de Seguridad.
b) Al Grupo de Trabajo Interdepartamental para la protección de las infraestructuras Críticas.
c) A los Operadores Críticos.
Respuesta correcta: c
Examen 2017
El Catálogo Nacional de Infraestructuras Estratégicas tiene, conforme a lo dispuesto en la legislación vigente en materia de secretos oficiales, la calificación de:
a) Secreto.
b) Reservado.
c) Confidencial.
Respuesta correcta: a
Examen 2016
Flood o Flooder se define como:
a) Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea,chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de lossistemas a través de los que se envía el mensaje.
b) Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algúntipo de beneficio o de llevar a cabo una acciónconcreta, como acceder a recursos protegidos,controlar sistemas sin autorización, etc.
c) Programa que se instala en un equipo con el fin demodificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional.
Respuesta correcta: a
Examen 2016
Dentro de la ciberseguridad en infraestructuras críticas, si hablamos de sistemas que controlan dispositivos para la realización de procesos automáticos en una determinada zona geográfica, nos referimos a:
a) Sistemas SCADA (Supervisory Control and DataAcquisition).
b) Sistemas DCS (Distributed Control Systems).
c) Sistemas MTU (Master Terminal Unit).
Respuesta correcta: b
Examen 2016
A los efectos de la Ley 8/2011, se entenderá como Infraestructuras críticas europeas:
a) Aquellas infraestructuras críticas situadas en algún Estado miembro de la Unión Europea, cuya perturbación o destrucción afectaría gravemente al menos a dos Estados miembro, todo ello con arreglo a la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluaciónde la necesidad de mejorar su protección.
b) Aquellas infraestructuras estratégicas situadas enalgún Estado miembro de la Unión Europea, cuyofuncionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbacióno destrucción tendría un grave impacto sobre losservicios esenciales de la Unión Europea.
c) Aquellas infraestructuras críticas situadas en algúnEstado miembro de la Unión Europea, cuya perturbación o destrucción afectaría gravemente al menos a más de dos Estados miembro, todo ello conarreglo a la Directiva 2008/114, del Consejo, de 8de diciembre, sobre la identificación y designaciónde Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.
Respuesta correcta: a