ciberespacio

Descripción

CIBERESPACIO
Benjhamin Cahua
Test por Benjhamin Cahua, actualizado hace alrededor de 10 horas
Benjhamin Cahua
Creado por Benjhamin Cahua hace 2 días
26
0

Resumen del Recurso

Pregunta 1

Pregunta
1 A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Respuesta
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Pregunta 2

Pregunta
stas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Pregunta 3

Pregunta
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Respuesta
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Pregunta 4

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Respuesta
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Pregunta 5

Pregunta
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Respuesta
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Pregunta 6

Pregunta
Fue declarado por The Economist y las principales potencias mundiales como el quinto dominio después de la tierra, el mar, el aire y el espacio. El enunciado se refiere a:
Respuesta
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Pregunta 7

Pregunta
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Respuesta
  • 2
  • 3
  • 5
  • NA

Pregunta 8

Pregunta
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Respuesta
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Pregunta 9

Pregunta
Los sistemas que intentan conectarse a un Host seguro tendrán muchas más dificultades para acceder a la información de ésta, respecto de aquellos que están conectados a Hosts inseguros. Además, la defensa contra sistemas no deseados que intentan entrar se encuentra fundamentalmente en los códigos o la lógica de los sistemas Host.
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 10

Pregunta
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 11

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, quien tiene la responsabilidad general de sincronizar la planificación de las operaciones militares en el ciberespacio.
Respuesta
  • CONIDA
  • DITEL
  • DINIA
  • DIFAP

Pregunta 12

Pregunta
De acuerdo a las Relaciones de Comando, En donde los Comandantes Operacionales realizan sus misiones con las Fuerzas asignadas.
Respuesta
  • Teatro de operaciones
  • Ciberespacio
  • Espacio Aéreo
  • Espacio Aéreo restringido

Pregunta 13

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Funciones del JFC. marque la alternativa incorrecta:
Respuesta
  • Establece los comandos subordinados
  • Asigna responsabilidades
  • Solo A y B
  • Delegada las relaciones de comando correspondientes

Pregunta 14

Pregunta
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Respuesta
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Pregunta 15

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los límites dentro de los cuales se ejerce el C2 ciberespacial, las prioridades y restricciones deben ser identificados en coordinación con:
Respuesta
  • El JFC y el CCFFAA
  • El ADA Y JFACC
  • El JFC
  • N.A

Pregunta 16

Pregunta
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Respuesta
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Pregunta 17

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea En respuesta a una situación militar, el CCFFAA dispondrá la activación de un:
Respuesta
  • Comando Operacional
  • Comando especial
  • CAOC
  • AOC

Pregunta 18

Pregunta
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 19

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Respuesta
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Pregunta 20

Pregunta
Subsistema de procesamiento de datos - Subsistema de almacenamiento de datos - Subsistema de transmisión de datos - Subsistema de seguridad de datos - Subsistema de ingreso y salida de datos. Son subsistema de un:
Respuesta
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y comando
  • Un sistema informático

Pregunta 21

Pregunta
La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las:
Respuesta
  • Operaciones tradicionales
  • Operaciones especiales
  • Operaciones ofensivas
  • Operaciones defensivas

Pregunta 22

Pregunta
La infoguerra o guerra de la información5 se ha convertido en una herramienta cada vez más relevante en el desarrollo y consecución de las crisis modernas entre Estados, toda vez que existe un gran nivel de acceso y dependencia de las tecnologías de la información y comunicaciones (TIC) de la sociedad y sus instituciones, para un correcto y oportuno:
Respuesta
  • Desarrollo tecnológico
  • Desarrollo del poder militar
  • Proceso de toma de decisiones
  • Desarrollo económico

Pregunta 23

Pregunta
Los avances tecnológicos incrementan la complejidad del hardware y software, requiriendo personal cada vez más capacitado para su gestión.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 24

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Todas las Unidades de la Fuerza Aérea asignadas o destacadas a una fuerza conjunta, deben estar debidamente:
Respuesta
  • Organizadas y entrenadas
  • Organizadas, equipadas y entrenadas
  • Organizadas y centralizadas
  • Equipadas y entrenadas

Pregunta 25

Pregunta
Son “el empleo de cibercapacidades donde el propósito principal es el logro de objetivos a través del ciberespacio. Estas operaciones incluyen las operaciones en red de computadores y actividades para operar y defender la red de información global”
Respuesta
  • Ciberoperaciones
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Pregunta 26

Pregunta
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 27

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con:
Respuesta
  • Flexibilidad y versatilidad
  • Simplicidad y maniobra
  • Sorpresa y equilibrio
  • Flexibilidad y sincronía

Pregunta 28

Pregunta
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Respuesta
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Pregunta 29

Pregunta
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Respuesta
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Pregunta 30

Pregunta
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Respuesta
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Pregunta 31

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Respuesta
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Pregunta 32

Pregunta
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Respuesta
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Pregunta 33

Pregunta
Los sistemas e infraestructurasevolucionan rápidamente debido a que los usuarios necesitan una mayor capacidad y velocidad de procesamiento de datos , por lo tanto, se exige el uso de porciones cada vez mayores del EMS y el uso de un mayor ancho de banda
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 34

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Respuesta
  • DINI
  • FAP
  • DIFAP
  • PNP

Pregunta 35

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Respuesta
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Pregunta 36

Pregunta
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Respuesta
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Pregunta 37

Pregunta
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 38

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Respuesta
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Pregunta 39

Pregunta
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 40

Pregunta
corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Respuesta
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Pregunta 41

Pregunta
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 42

Pregunta
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Respuesta
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones

Pregunta 43

Pregunta
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Respuesta
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Pregunta 44

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Que servicios Participan en organizar, entrenar y equipar a las fuerzas del ciberespacio de la Fuerza Aérea:
Respuesta
  • SELEC Y SEBAT
  • SINFA Y SECOM
  • SINFA Y SELEC
  • SECOM Y SEING

Pregunta 45

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; que es fundamental cuando se organizan las Fuerzas conjuntas:
Respuesta
  • La sencillez y la claridad
  • La Ofensiva y defensiva
  • La sorpresa y ofensiva
  • La maniobrabilidad

Pregunta 46

Pregunta
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Respuesta
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Pregunta 47

Pregunta
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Respuesta
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Pregunta 48

Pregunta
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Respuesta
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Pregunta 49

Pregunta
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 50

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Respuesta
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Pregunta 51

Pregunta
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Respuesta
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Pregunta 52

Pregunta
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 53

Pregunta
Corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Respuesta
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Pregunta 54

Pregunta
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Respuesta
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Pregunta 55

Pregunta
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Respuesta
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Pregunta 56

Pregunta
Es un entorno global dentro del ambiente de la información, consistente de una infraestructura interdependiente y tecnológica de información en red, que incluye la Internet, las redes de telecomunicaciones y sistemas informáticos junto con los procesadores y controladores que forman parte de dichos sistemas
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 57

Pregunta
Respecto de la estrategia típica de un ciberataque en esta quinta dimensión, la mayoría de las intrusiones aprovechan las vulnerabilidades de los:
Respuesta
  • Sistemas de mando y comando
  • Sistemas informáticos
  • Sistemas de telecomunicaciones
  • Sistemas automatizados

Pregunta 58

Pregunta
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Respuesta
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Pregunta 59

Pregunta
Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada llega a ser tan insignificante que tendrá poco o ningún efecto sobre nuestras operaciones. Mientras que lasupremacía es la más deseable, puede que no sea factible lograrla en términos operacionales.
Respuesta
  • El Ciberespacio
  • Supremacía del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 60

Pregunta
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Respuesta
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Pregunta 61

Pregunta
A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Respuesta
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Pregunta 62

Pregunta
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 63

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Para el caso de la Fuerza Aérea, los expertos en el ciberespacio permanecerán siempre en:
Respuesta
  • Puesto de comando FAP
  • AOC
  • CAOC
  • CCFFAA

Pregunta 64

Pregunta
Se las define como las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información en las que descansa el funcionamiento de los servicios esenciales5, generándose una interrelación entre las organizaciones que cumplen una determinada función calificada como esencial y el sistema tecnológico que la soporta y hace posible acceder a ellas:
Respuesta
  • Infraestructuras estratégicas
  • Estructuras informáticas
  • Infraestructuras de redes
  • Estructuras de telecomunicaciones

Pregunta 65

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Respuesta
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Pregunta 66

Pregunta
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Respuesta
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Pregunta 67

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Respuesta
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Pregunta 68

Pregunta
Es definido como la organización, obtención, proceso, transmisión y diseminación de información, de acuerdo con procesos definidos, tanto manuales como automáticos. El enunciado corresponde a:
Respuesta
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático
  • Un sistema de telecomunicaciones

Pregunta 69

Pregunta
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Respuesta
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Pregunta 70

Pregunta
El combate por el mando y control (Command and Control Warfare/ C2W) es una aplicación de IW en operaciones militares y emplea variadas técnicas y tecnologías para atacar o proteger blancos específicos, como también es parte de:
Respuesta
  • PSYOPS
  • OPSEC
  • Information Warfare / IW
  • Information Operations / IO

Pregunta 71

Pregunta
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Respuesta
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Pregunta 72

Pregunta
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 73

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Si la situación lo amerita, el JFC podrá solicitar fuerzas adicionales a través del:
Respuesta
  • MINDEF
  • CCFFAA
  • FAP
  • DITEL

Pregunta 74

Pregunta
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Respuesta
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Pregunta 75

Pregunta
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Respuesta
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Pregunta 76

Pregunta
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Respuesta
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Pregunta 77

Pregunta
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Respuesta
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Pregunta 78

Pregunta
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Respuesta
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Pregunta 79

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Respuesta
  • DINI
  • FAP
  • DIFAP
  • PNP

Pregunta 80

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa correcta:
Respuesta
  • La disponibilidad de fuerzas/capacidades
  • El compromiso de las fuerzas conjuntas
  • las capacidades y acciones enemigas
  • Todas las anteriores

Pregunta 81

Pregunta
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Respuesta
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Pregunta 82

Pregunta
Son acciones de respuesta sobre sistemas de información y comunicaciones adversarias:
Respuesta
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Pregunta 83

Pregunta
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Respuesta
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Pregunta 84

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio quien tiene la autoridad para organizar las fuerzas asignadas para llevar a cabo la misión encomendada basada en su concepto de las operaciones.
Respuesta
  • JFACC
  • JFC
  • ATA
  • ADA

Pregunta 85

Pregunta
Complejidad, asimetría, objetivos limitados, corta duración, menos daños físicos para los soldados, mayor espacio de combate y menor densidad de tropas, lucha intensa por la superioridad de la información. Estas son algunas características de:
Respuesta
  • Una guerra informática
  • Una guerra cibernética
  • Una guerra asimétrica
  • Una guerra convencional

Pregunta 86

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Respuesta
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Pregunta 87

Pregunta
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Respuesta
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Pregunta 88

Pregunta
Se basaba en una aplicación creíble y lograble de represalia, que buscaba prevenir que el oponente ataque, porque de hacerlo recibiría castigo por una acción ofensiva que lo destruiría o al menos le generaría un enorme daño. El enunciado corresponde a:
Respuesta
  • La teoría de la ofensiva
  • La teoría de la acción ofensiva
  • La teoría de la disuasión
  • La teoría de la destrucción

Pregunta 89

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Como pueden ser controladas las Operaciones del Ciberespacio:
Respuesta
  • Con un sistema operativo global a través de una sola entidad
  • Con un sistema operativo regional a través de una sola entidad
  • Con un sistema operativo global a través de varias entidades
  • Con un sistema operativo global a través de dos entidades

Pregunta 90

Pregunta
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 91

Pregunta
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas, se asigna como la primera ciberguerra al conflicto en el 2007 entre :
Respuesta
  • Rusia y Ucrania
  • Rusia y Estonia
  • Rusia y EEUU
  • Rusia y Francia

Pregunta 92

Pregunta
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Respuesta
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Pregunta 93

Pregunta
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Respuesta
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • lase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Pregunta 94

Pregunta
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Respuesta
  • 2
  • 3
  • 5
  • NA

Pregunta 95

Pregunta
Estas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Pregunta 96

Pregunta
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Respuesta
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Pregunta 97

Pregunta
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Respuesta
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Pregunta 98

Pregunta
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Respuesta
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Pregunta 99

Pregunta
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Respuesta
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Pregunta 100

Pregunta
Obedece al uso integrado de operaciones psicológicas (PSYOPS), operaciones de decepción, operaciones de seguridad (OPSEC), guerra electrónica (EW) y destrucción física, todo ello apoyado por inteligencia, buscando negar información y así influenciar, degradar o destruir capacidades de C2 adversarias, protegiendo las propias. El enunciado corresponde a:
Respuesta
  • Information Warfare / IW
  • Command and Control Warfare / C2W
  • Information Operations / IO
  • Ciberoperaciones / COps

Pregunta 101

Pregunta
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 102

Pregunta
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Respuesta
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Pregunta 103

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Respuesta
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Pregunta 104

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Quien aporta fuerzas al Comando Operacional para establecer, mantener, operar y defender a los componentes del ciberespacio de la fuerza conjunta.
Respuesta
  • Comandante de la Fuerza Conjunta (JFC)
  • JCCFFAA
  • Componente Aéreo de la Fuerza Conjunta (JFAC)
  • SINFA

Pregunta 105

Pregunta
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Respuesta
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Pregunta 106

Pregunta
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Respuesta
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Pregunta 107

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Quién planea y ejecuta las operaciones Militares y del ciberespacio.
Respuesta
  • Presidente
  • MINDEF
  • Estado Mayor conjunto
  • Consejo de seguridad

Pregunta 108

Pregunta
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Respuesta
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Pregunta 109

Pregunta
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Respuesta
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Pregunta 110

Pregunta
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Respuesta
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Pregunta 111

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Respuesta
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Pregunta 112

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Respuesta
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Pregunta 113

Pregunta
Las amenazas a la seguridad internacional que vemos diariamente están migrando al ciberespacio, por esta razón, se están transformando en un nuevo factor a considerar en lo ______________
Respuesta
  • Operacional
  • Táctico
  • Estratégico
  • Militar

Pregunta 114

Pregunta
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Respuesta
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Pregunta 115

Pregunta
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Respuesta
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Pregunta 116

Pregunta
La Comisión Europea la define como un “activo o sistema que es esencial para el mantenimiento de las funciones vitales de la sociedad”:
Respuesta
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Pregunta 117

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Respuesta
  • DINI
  • FAP
  • DIFAP
  • PNP

Pregunta 118

Pregunta
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Respuesta
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Pregunta 119

Pregunta
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Respuesta
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Pregunta 120

Pregunta
Su principal característica es la inundación de mensajes entrantes, solicitudes de conexión o paquetes con malformaciones dirigidos al sistema de destino, lo que obliga a disminuir la velocidad o incluso a bloquearse y apagarse, negando así el servicio del sistema a los usuarios legítimos. El enunciado se refiere a:
Respuesta
  • Ataque distribuido de denegación de servicio (DDoS)
  • Information Operations (IO)
  • Ciberoperaciones (Cops)
  • Information Warfare (IW)

Pregunta 121

Pregunta
De acuerdo a las Relaciones de Comando; a quienes se les asigna un Area geografica llamado Teatro de Operaciones.
Respuesta
  • Comandos Operacionales
  • CCFFAA
  • Institucionales militares y otros componentes de la defensa
  • INDECI

Pregunta 122

Pregunta
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Respuesta
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Pregunta 123

Pregunta
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Respuesta
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Pregunta 124

Pregunta
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Respuesta
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Pregunta 125

Pregunta
“El uso de capacidades basadas en la red de un Estado , para interrumpir, denegar, degradar, manipular o destruir información residente en computadores y redes de ellos, o los propios ordenadores y las redes de otro Estado”. La descripción corresponde a:
Respuesta
  • La ciberguerra
  • El ciberespacio
  • El ciberataque
  • La ciberdefensa

Pregunta 126

Pregunta
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Respuesta
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Pregunta 127

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Operacional, Quien se encarga de integrar todos los recursos del ciberespacio existentes y sincroniza los efectos bélicos en defensa del medio ambiente de la información?
Respuesta
  • Comando Operacional
  • Comando Especial
  • COFAP
  • MINDEF

Pregunta 128

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Las operaciones del ciberespacio de naturaleza estratégica y del Teatro requieren de: Marque la alternativa Correcta
Respuesta
  • Diferentes relaciones de comando
  • Niveles de coordinación específicos
  • Solo A y B
  • Notoriedad

Pregunta 129

Pregunta
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Respuesta
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Pregunta 130

Pregunta
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Respuesta
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Pregunta 131

Pregunta
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Respuesta
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Pregunta 132

Pregunta
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Respuesta
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Pregunta 133

Pregunta
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Respuesta
  • 2
  • 3
  • 5
  • NA

Pregunta 134

Pregunta
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Respuesta
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Pregunta 135

Pregunta
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Respuesta
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Pregunta 136

Pregunta
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Respuesta
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Pregunta 137

Pregunta
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Estrategico; Que funciones cumple el CCFFAA? Marque la respuesta correcta:
Respuesta
  • Dirige las operaciones y la defensa de todo el ciberespacio
  • Planea contra las amenazas del ciberespacio
  • Potencia las capacidades del ciberespacio
  • Todas las anteriores

Pregunta 138

Pregunta
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Respuesta
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Pregunta 139

Pregunta
En cuanto a la organización de la ciberdefensa, las CNO (Computer Network Operations) se subdividen en:
Respuesta
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation)
  • CND (Computer Network Defence) - CNA (Computer Network Attack)
  • CNE (Computer Network Exploitation) - CNA (Computer Network Attack)
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation) - CNA (Computer Network Attack)

Pregunta 140

Pregunta
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Respuesta
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Pregunta 141

Pregunta
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Respuesta
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones
Mostrar resumen completo Ocultar resumen completo

Similar

ORGANIGRAMA DEL DEPARTAMENTO DE CREDITO Y COBRANZA
Magelen Santamaria
La actividad productiva de la empresa
José Ramón Pazos
Sistema Financiero Mexicano
Rafael Marinero
Finanzas - NAC - Universidad Israel.
nuevas soluciones
Presupuestos de mano de obra
Rafael Marinero
LIDERAZGO
Daissy Andrea MA
cuestionario equipo 1
tcrz1993
Liderazgo y Estructura Organizacional
Abby Silvera
Evolución de las paginas web
Yoeni Solorio Silva
¿como crear una empresa?
Dulce Rodriguez
Organismos Multilaterales
Lina Delgado