ciberespacio

Beschreibung

CIBERESPACIO
Benjhamin Cahua
Quiz von Benjhamin Cahua, aktualisiert vor 2 Monate
Benjhamin Cahua
Erstellt von Benjhamin Cahua vor 3 Monate
45
0

Zusammenfassung der Ressource

Frage 1

Frage
1 A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Antworten
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Frage 2

Frage
stas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Frage 3

Frage
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Antworten
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Frage 4

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Antworten
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Frage 5

Frage
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Antworten
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Frage 6

Frage
Fue declarado por The Economist y las principales potencias mundiales como el quinto dominio después de la tierra, el mar, el aire y el espacio. El enunciado se refiere a:
Antworten
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Frage 7

Frage
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Antworten
  • 2
  • 3
  • 5
  • NA

Frage 8

Frage
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Antworten
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Frage 9

Frage
Los sistemas que intentan conectarse a un Host seguro tendrán muchas más dificultades para acceder a la información de ésta, respecto de aquellos que están conectados a Hosts inseguros. Además, la defensa contra sistemas no deseados que intentan entrar se encuentra fundamentalmente en los códigos o la lógica de los sistemas Host.
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 10

Frage
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 11

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, quien tiene la responsabilidad general de sincronizar la planificación de las operaciones militares en el ciberespacio.
Antworten
  • CONIDA
  • DITEL
  • DINIA
  • DIFAP

Frage 12

Frage
De acuerdo a las Relaciones de Comando, En donde los Comandantes Operacionales realizan sus misiones con las Fuerzas asignadas.
Antworten
  • Teatro de operaciones
  • Ciberespacio
  • Espacio Aéreo
  • Espacio Aéreo restringido

Frage 13

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Funciones del JFC. marque la alternativa incorrecta:
Antworten
  • Establece los comandos subordinados
  • Asigna responsabilidades
  • Solo A y B
  • Delegada las relaciones de comando correspondientes

Frage 14

Frage
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Antworten
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Frage 15

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los límites dentro de los cuales se ejerce el C2 ciberespacial, las prioridades y restricciones deben ser identificados en coordinación con:
Antworten
  • El JFC y el CCFFAA
  • El ADA Y JFACC
  • El JFC
  • N.A

Frage 16

Frage
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Antworten
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Frage 17

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea En respuesta a una situación militar, el CCFFAA dispondrá la activación de un:
Antworten
  • Comando Operacional
  • Comando especial
  • CAOC
  • AOC

Frage 18

Frage
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 19

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Antworten
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Frage 20

Frage
Subsistema de procesamiento de datos - Subsistema de almacenamiento de datos - Subsistema de transmisión de datos - Subsistema de seguridad de datos - Subsistema de ingreso y salida de datos. Son subsistema de un:
Antworten
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y comando
  • Un sistema informático

Frage 21

Frage
La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las:
Antworten
  • Operaciones tradicionales
  • Operaciones especiales
  • Operaciones ofensivas
  • Operaciones defensivas

Frage 22

Frage
La infoguerra o guerra de la información5 se ha convertido en una herramienta cada vez más relevante en el desarrollo y consecución de las crisis modernas entre Estados, toda vez que existe un gran nivel de acceso y dependencia de las tecnologías de la información y comunicaciones (TIC) de la sociedad y sus instituciones, para un correcto y oportuno:
Antworten
  • Desarrollo tecnológico
  • Desarrollo del poder militar
  • Proceso de toma de decisiones
  • Desarrollo económico

Frage 23

Frage
Los avances tecnológicos incrementan la complejidad del hardware y software, requiriendo personal cada vez más capacitado para su gestión.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 24

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Todas las Unidades de la Fuerza Aérea asignadas o destacadas a una fuerza conjunta, deben estar debidamente:
Antworten
  • Organizadas y entrenadas
  • Organizadas, equipadas y entrenadas
  • Organizadas y centralizadas
  • Equipadas y entrenadas

Frage 25

Frage
Son “el empleo de cibercapacidades donde el propósito principal es el logro de objetivos a través del ciberespacio. Estas operaciones incluyen las operaciones en red de computadores y actividades para operar y defender la red de información global”
Antworten
  • Ciberoperaciones
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Frage 26

Frage
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 27

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con:
Antworten
  • Flexibilidad y versatilidad
  • Simplicidad y maniobra
  • Sorpresa y equilibrio
  • Flexibilidad y sincronía

Frage 28

Frage
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Antworten
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Frage 29

Frage
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Antworten
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Frage 30

Frage
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Antworten
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Frage 31

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Antworten
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Frage 32

Frage
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Antworten
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Frage 33

Frage
Los sistemas e infraestructurasevolucionan rápidamente debido a que los usuarios necesitan una mayor capacidad y velocidad de procesamiento de datos , por lo tanto, se exige el uso de porciones cada vez mayores del EMS y el uso de un mayor ancho de banda
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 34

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Antworten
  • DINI
  • FAP
  • DIFAP
  • PNP

Frage 35

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Antworten
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Frage 36

Frage
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Antworten
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Frage 37

Frage
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 38

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Antworten
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Frage 39

Frage
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 40

Frage
corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Antworten
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Frage 41

Frage
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 42

Frage
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Antworten
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones

Frage 43

Frage
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Antworten
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Frage 44

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Que servicios Participan en organizar, entrenar y equipar a las fuerzas del ciberespacio de la Fuerza Aérea:
Antworten
  • SELEC Y SEBAT
  • SINFA Y SECOM
  • SINFA Y SELEC
  • SECOM Y SEING

Frage 45

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; que es fundamental cuando se organizan las Fuerzas conjuntas:
Antworten
  • La sencillez y la claridad
  • La Ofensiva y defensiva
  • La sorpresa y ofensiva
  • La maniobrabilidad

Frage 46

Frage
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Antworten
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Frage 47

Frage
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Antworten
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Frage 48

Frage
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Antworten
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Frage 49

Frage
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 50

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Antworten
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Frage 51

Frage
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Antworten
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Frage 52

Frage
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 53

Frage
Corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Antworten
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Frage 54

Frage
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Antworten
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Frage 55

Frage
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Antworten
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Frage 56

Frage
Es un entorno global dentro del ambiente de la información, consistente de una infraestructura interdependiente y tecnológica de información en red, que incluye la Internet, las redes de telecomunicaciones y sistemas informáticos junto con los procesadores y controladores que forman parte de dichos sistemas
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 57

Frage
Respecto de la estrategia típica de un ciberataque en esta quinta dimensión, la mayoría de las intrusiones aprovechan las vulnerabilidades de los:
Antworten
  • Sistemas de mando y comando
  • Sistemas informáticos
  • Sistemas de telecomunicaciones
  • Sistemas automatizados

Frage 58

Frage
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Antworten
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Frage 59

Frage
Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada llega a ser tan insignificante que tendrá poco o ningún efecto sobre nuestras operaciones. Mientras que lasupremacía es la más deseable, puede que no sea factible lograrla en términos operacionales.
Antworten
  • El Ciberespacio
  • Supremacía del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 60

Frage
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Antworten
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Frage 61

Frage
A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Antworten
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Frage 62

Frage
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 63

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Para el caso de la Fuerza Aérea, los expertos en el ciberespacio permanecerán siempre en:
Antworten
  • Puesto de comando FAP
  • AOC
  • CAOC
  • CCFFAA

Frage 64

Frage
Se las define como las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información en las que descansa el funcionamiento de los servicios esenciales5, generándose una interrelación entre las organizaciones que cumplen una determinada función calificada como esencial y el sistema tecnológico que la soporta y hace posible acceder a ellas:
Antworten
  • Infraestructuras estratégicas
  • Estructuras informáticas
  • Infraestructuras de redes
  • Estructuras de telecomunicaciones

Frage 65

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Antworten
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Frage 66

Frage
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Antworten
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Frage 67

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Antworten
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Frage 68

Frage
Es definido como la organización, obtención, proceso, transmisión y diseminación de información, de acuerdo con procesos definidos, tanto manuales como automáticos. El enunciado corresponde a:
Antworten
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático
  • Un sistema de telecomunicaciones

Frage 69

Frage
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Antworten
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Frage 70

Frage
El combate por el mando y control (Command and Control Warfare/ C2W) es una aplicación de IW en operaciones militares y emplea variadas técnicas y tecnologías para atacar o proteger blancos específicos, como también es parte de:
Antworten
  • PSYOPS
  • OPSEC
  • Information Warfare / IW
  • Information Operations / IO

Frage 71

Frage
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Antworten
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Frage 72

Frage
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 73

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Si la situación lo amerita, el JFC podrá solicitar fuerzas adicionales a través del:
Antworten
  • MINDEF
  • CCFFAA
  • FAP
  • DITEL

Frage 74

Frage
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Antworten
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Frage 75

Frage
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Antworten
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Frage 76

Frage
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Antworten
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Frage 77

Frage
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Antworten
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Frage 78

Frage
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Antworten
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Frage 79

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Antworten
  • DINI
  • FAP
  • DIFAP
  • PNP

Frage 80

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa correcta:
Antworten
  • La disponibilidad de fuerzas/capacidades
  • El compromiso de las fuerzas conjuntas
  • las capacidades y acciones enemigas
  • Todas las anteriores

Frage 81

Frage
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Antworten
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Frage 82

Frage
Son acciones de respuesta sobre sistemas de información y comunicaciones adversarias:
Antworten
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Frage 83

Frage
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Antworten
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Frage 84

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio quien tiene la autoridad para organizar las fuerzas asignadas para llevar a cabo la misión encomendada basada en su concepto de las operaciones.
Antworten
  • JFACC
  • JFC
  • ATA
  • ADA

Frage 85

Frage
Complejidad, asimetría, objetivos limitados, corta duración, menos daños físicos para los soldados, mayor espacio de combate y menor densidad de tropas, lucha intensa por la superioridad de la información. Estas son algunas características de:
Antworten
  • Una guerra informática
  • Una guerra cibernética
  • Una guerra asimétrica
  • Una guerra convencional

Frage 86

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Antworten
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Frage 87

Frage
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Antworten
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Frage 88

Frage
Se basaba en una aplicación creíble y lograble de represalia, que buscaba prevenir que el oponente ataque, porque de hacerlo recibiría castigo por una acción ofensiva que lo destruiría o al menos le generaría un enorme daño. El enunciado corresponde a:
Antworten
  • La teoría de la ofensiva
  • La teoría de la acción ofensiva
  • La teoría de la disuasión
  • La teoría de la destrucción

Frage 89

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Como pueden ser controladas las Operaciones del Ciberespacio:
Antworten
  • Con un sistema operativo global a través de una sola entidad
  • Con un sistema operativo regional a través de una sola entidad
  • Con un sistema operativo global a través de varias entidades
  • Con un sistema operativo global a través de dos entidades

Frage 90

Frage
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 91

Frage
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas, se asigna como la primera ciberguerra al conflicto en el 2007 entre :
Antworten
  • Rusia y Ucrania
  • Rusia y Estonia
  • Rusia y EEUU
  • Rusia y Francia

Frage 92

Frage
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Antworten
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Frage 93

Frage
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Antworten
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • lase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Frage 94

Frage
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Antworten
  • 2
  • 3
  • 5
  • NA

Frage 95

Frage
Estas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Frage 96

Frage
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Antworten
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Frage 97

Frage
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Antworten
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Frage 98

Frage
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Antworten
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Frage 99

Frage
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Antworten
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Frage 100

Frage
Obedece al uso integrado de operaciones psicológicas (PSYOPS), operaciones de decepción, operaciones de seguridad (OPSEC), guerra electrónica (EW) y destrucción física, todo ello apoyado por inteligencia, buscando negar información y así influenciar, degradar o destruir capacidades de C2 adversarias, protegiendo las propias. El enunciado corresponde a:
Antworten
  • Information Warfare / IW
  • Command and Control Warfare / C2W
  • Information Operations / IO
  • Ciberoperaciones / COps

Frage 101

Frage
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 102

Frage
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Antworten
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Frage 103

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Antworten
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Frage 104

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Quien aporta fuerzas al Comando Operacional para establecer, mantener, operar y defender a los componentes del ciberespacio de la fuerza conjunta.
Antworten
  • Comandante de la Fuerza Conjunta (JFC)
  • JCCFFAA
  • Componente Aéreo de la Fuerza Conjunta (JFAC)
  • SINFA

Frage 105

Frage
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Antworten
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Frage 106

Frage
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Antworten
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Frage 107

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Quién planea y ejecuta las operaciones Militares y del ciberespacio.
Antworten
  • Presidente
  • MINDEF
  • Estado Mayor conjunto
  • Consejo de seguridad

Frage 108

Frage
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Antworten
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Frage 109

Frage
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Antworten
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Frage 110

Frage
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Antworten
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Frage 111

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Antworten
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Frage 112

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Antworten
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Frage 113

Frage
Las amenazas a la seguridad internacional que vemos diariamente están migrando al ciberespacio, por esta razón, se están transformando en un nuevo factor a considerar en lo ______________
Antworten
  • Operacional
  • Táctico
  • Estratégico
  • Militar

Frage 114

Frage
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Antworten
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Frage 115

Frage
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Antworten
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Frage 116

Frage
La Comisión Europea la define como un “activo o sistema que es esencial para el mantenimiento de las funciones vitales de la sociedad”:
Antworten
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Frage 117

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Antworten
  • DINI
  • FAP
  • DIFAP
  • PNP

Frage 118

Frage
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Antworten
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Frage 119

Frage
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Antworten
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Frage 120

Frage
Su principal característica es la inundación de mensajes entrantes, solicitudes de conexión o paquetes con malformaciones dirigidos al sistema de destino, lo que obliga a disminuir la velocidad o incluso a bloquearse y apagarse, negando así el servicio del sistema a los usuarios legítimos. El enunciado se refiere a:
Antworten
  • Ataque distribuido de denegación de servicio (DDoS)
  • Information Operations (IO)
  • Ciberoperaciones (Cops)
  • Information Warfare (IW)

Frage 121

Frage
De acuerdo a las Relaciones de Comando; a quienes se les asigna un Area geografica llamado Teatro de Operaciones.
Antworten
  • Comandos Operacionales
  • CCFFAA
  • Institucionales militares y otros componentes de la defensa
  • INDECI

Frage 122

Frage
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Antworten
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Frage 123

Frage
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Antworten
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Frage 124

Frage
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Antworten
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Frage 125

Frage
“El uso de capacidades basadas en la red de un Estado , para interrumpir, denegar, degradar, manipular o destruir información residente en computadores y redes de ellos, o los propios ordenadores y las redes de otro Estado”. La descripción corresponde a:
Antworten
  • La ciberguerra
  • El ciberespacio
  • El ciberataque
  • La ciberdefensa

Frage 126

Frage
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Antworten
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Frage 127

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Operacional, Quien se encarga de integrar todos los recursos del ciberespacio existentes y sincroniza los efectos bélicos en defensa del medio ambiente de la información?
Antworten
  • Comando Operacional
  • Comando Especial
  • COFAP
  • MINDEF

Frage 128

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Las operaciones del ciberespacio de naturaleza estratégica y del Teatro requieren de: Marque la alternativa Correcta
Antworten
  • Diferentes relaciones de comando
  • Niveles de coordinación específicos
  • Solo A y B
  • Notoriedad

Frage 129

Frage
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Antworten
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Frage 130

Frage
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Antworten
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Frage 131

Frage
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Antworten
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Frage 132

Frage
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Antworten
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Frage 133

Frage
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Antworten
  • 2
  • 3
  • 5
  • NA

Frage 134

Frage
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Antworten
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Frage 135

Frage
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Antworten
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Frage 136

Frage
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Antworten
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Frage 137

Frage
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Estrategico; Que funciones cumple el CCFFAA? Marque la respuesta correcta:
Antworten
  • Dirige las operaciones y la defensa de todo el ciberespacio
  • Planea contra las amenazas del ciberespacio
  • Potencia las capacidades del ciberespacio
  • Todas las anteriores

Frage 138

Frage
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Antworten
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Frage 139

Frage
En cuanto a la organización de la ciberdefensa, las CNO (Computer Network Operations) se subdividen en:
Antworten
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation)
  • CND (Computer Network Defence) - CNA (Computer Network Attack)
  • CNE (Computer Network Exploitation) - CNA (Computer Network Attack)
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation) - CNA (Computer Network Attack)

Frage 140

Frage
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Antworten
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Frage 141

Frage
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Antworten
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

ORGANIGRAMA DEL DEPARTAMENTO DE CREDITO Y COBRANZA
Magelen Santamaria
La actividad productiva de la empresa
José Ramón Pazos
Sistema Financiero Mexicano
Rafael Marinero
Finanzas - NAC - Universidad Israel.
nuevas soluciones
Presupuestos de mano de obra
Rafael Marinero
LIDERAZGO
Daissy Andrea MA
cuestionario equipo 1
tcrz1993
¿como crear una empresa?
Dulce Rodriguez
Evolución de las paginas web
Yoeni Solorio Silva
Liderazgo y Estructura Organizacional
Abby Silvera
Organismos Multilaterales
Lina Delgado