Preguntas de examen Flashcards
Las medidas de vigilancia, prevención, protección o reacción a prestar, de forma complementaria a aquellas previstas por los operadores críticos en cada una de las infraestructuras críticas, se contemplan en:
a) Los Planes de Apoyo Operativo.
b) Los Planes de Seguridad del Operador.
c) Los Planes de protección Específicos.
a) Los Planes de Apoyo Operativo.
El proceso de identificación de una infraestructura como crítica se realizará:
a) Por el Centro Nacional para la Protección de las infraestructuras Críticas. (CNPIC)
b) Por el Órgano Nacional de Control de Infraestructuras Críticas. (ONCIC)
c) Por el Centro Español de Seguridad de Infraestructuras Críticas. (CESIC)
a) Por el Centro Nacional para la Protección de las infraestructuras Críticas. (CNPIC)
La sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos, se conoce como:
a) S3RC0N1.
b) INCIBE.
c) INTECO.
b) INCIBE.
De acuerdo con la Ley 8/2011, por la que se establecen medidas para la protección de las infraestructuras críticas, diga a qué hace referencia la siguiente definición: “las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales”
a) Infraestructuras estratégicas.
b) Infraestructuras críticas.
c) Infraestructuras esenciales.
a) Infraestructuras estratégicas.
Según el artículo 4.3 del Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas, el Catálogo Nacional de Infraestructuras Estratégicas tiene, conforme a lo dispuesto en la legislación vigente en materia de secretos oficiales, la calificación de:
a) Secreto.
b) Confidencial.
c) Clasificado.
a) Secreto.
Una botnet se refiere a:
a) Un tipo de red segura dentro de la intranet.
b) Una red de ordenadores que han sido infectados por programas nocivos.
c) Una red de buscadores que recopila automática-mente información de internet.
b) Una red de ordenadores que han sido infectados por programas nocivos.
¿Cómo se denomina al programa informático que se instala en nuestro ordenador de manera inesperada y sin nuestro permiso, en la que el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador?:
a) Gusano.
b) Hoax.
c) Troyano.
c) Troyano.
En informática, ¿qué son los “White Hackers”?:
a) Programas que tratan de obtener datos de los usuarios.
b) Expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse ilícitamente con ello.
c) Expertos informáticos que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
c) Expertos informáticos que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
Las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre los que descansa el funcionamiento de los servicios esenciales, se consideran, según la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de infraestructuras críticas:
a) Infraestructuras críticas.
b) Infraestructuras estratégicas.
c) Infraestructuras esenciales.
b) Infraestructuras estratégicas.
¿A cuál de los siguientes agentes de protección de infraestructuras críticas le corresponde elaborar, según se disponga reglamentariamente, un Plan de Protección Específico para cada una de las infraestructuras consideradas como críticas en el Catálogo?:
a) Al Delegado de Seguridad.
b) Al Grupo de Trabajo Interdepartamental para la protección de las infraestructuras Críticas.
c) A los Operadores Críticos.
c) A los Operadores Críticos.
El Catálogo Nacional de Infraestructuras Estratégicas tiene, conforme a lo dispuesto en la legislación vigente en materia de secretos oficiales, la calificación de:
a) Secreto.
b) Reservado.
c) Confidencial.
a) Secreto.
Flood o Flooder se define como:
a) Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
b) Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
c) Programa que se instala en un equipo con el fin demodificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional.
a) Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
Dentro de la ciberseguridad en infraestructuras críticas, si hablamos de sistemas que controlan dispositivos para la realización de procesos automáticos en una determinada zona geográfica, nos referimos a:
a) Sistemas SCADA (Supervisory Control and DataAcquisition).
b) Sistemas DCS (Distributed Control Systems).
c) Sistemas MTU (Master Terminal Unit).
b) Sistemas DCS (Distributed Control Systems).
A los efectos de la Ley 8/2011, se entenderá como Infraestructuras críticas europeas:
a) Aquellas infraestructuras críticas situadas en algún Estado miembro de la Unión Europea, cuya perturbación o destrucción afectaría gravemente al menos a dos Estados miembro, todo ello con arreglo a la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.
b) Aquellas infraestructuras estratégicas situadas en algún Estado miembro de la Unión Europea, cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales de la Unión Europea.
c) Aquellas infraestructuras críticas situadas en algún Estado miembro de la Unión Europea, cuya perturbación o destrucción afectaría gravemente al menos a más de dos Estados miembro, todo ello con arreglo a la Directiva 2008/114, del Consejo, de 8de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.
a) Aquellas infraestructuras críticas situadas en algún Estado miembro de la Unión Europea, cuya perturbación o destrucción afectaría gravemente al menos a dos Estados miembro, todo ello con arreglo a la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.
Las medidas de vigilancia, prevención, protección o reacción a prestar, de forma complementaria a aquellas previstas por los operadores críticos en cada una de las infraestructuras críticas, se contemplan en:
a. Los Planes de Apoyo Operativo.
b. Los Planes de Seguridad del Operador.
c. Los Planes de Protección Específicos
a. Los Planes de Apoyo Operativo.