Benjhamin Cahua
Test por , creado hace alrededor de 1 mes

CIBERESPACIO

43
0
0
Benjhamin Cahua
Creado por Benjhamin Cahua hace alrededor de 1 mes
Cerrar

ciberespacio

Pregunta 1 de 50

1

1 A nivel de empleo de las fuerzas, uno de los hechos
que dan cuenta de los comienzos de la ciberguerra
ocurrió en 1990 y 1991, en circunstancias que EE.UU.
enfrentaba a Irak en la denominada:

Selecciona una de las siguientes respuestas posibles:

  • “primera guerra del Golfo”

  • “segunda guerra del Golfo”

  • “tercera guerra del Golfo”

  • “cuarta guerra del Golfo”

Explicación

Pregunta 2 de 50

1

stas redes pueden cruzar fronteras geográficas y
políticas, conectando individuos, organizaciones y
sistemas alrededor del mundo. Esta es una de las
características del cieberespacio establecidas en el
Manual Cybrespace and Electronic Warfare Operations
(FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Catalizador social

  • Tecnología

  • Opera en Red

  • Interdependiente e Interrelacionada

Explicación

Pregunta 3 de 50

1

Posee ventaja, propendiendo de esta forma a obtener
“información perfecta para uno mismo e ignorancia
impuesta para el enemigo, ya sea por medio de la
negación o la corrupción de los datos”, ello será
posible para quien __________

Selecciona una de las siguientes respuestas posibles:

  • Posea desarrollo económico

  • Posea desrrollo tecnológico

  • Controle el mercado tecnológico

  • Controle el flujo de información

Explicación

Pregunta 4 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Comando de la Fuerza Aérea en el
Ciberespacio, Se afirma que ______________ se realiza
a través de las fuerzas cibernéticas de la Fuerza
Aérea asignadas a los Comandos Operacionales.

Selecciona una de las siguientes respuestas posibles:

  • El control del Ciberespacio

  • El control Estratégico

  • EL control Tactico

  • El control Operacional

Explicación

Pregunta 5 de 50

1

Las complejidades y amenazas a la seguridad
internacional que vemos diariamente están inmigrando
al ____________________

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Frente interno

  • Conflicto armado

  • Campo de batalla

Explicación

Pregunta 6 de 50

1

Fue declarado por The Economist y las principales
potencias mundiales como el quinto dominio después de
la tierra, el mar, el aire y el espacio. El enunciado
se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Las tecnologías de la información

  • El ciberespacio

  • La infraestructura de redes

  • La interconexión

Explicación

Pregunta 7 de 50

1

Dado que la industria privada es el principal
catalizador de los avances tecnológicos, los
militares pueden llegar a ser cada vez más
dependientes de dicha tecnología comercial. Esta
dependencia puede presentar (...)vulnerabilidades
principales:

Selecciona una de las siguientes respuestas posibles:

  • 2

  • 3

  • 5

  • NA

Explicación

Pregunta 8 de 50

1

La cadena de suministro global tiene vulnerabilidades
que potencialmente pueden conducirá la interceptación
y alteración de los productos. Estas vulnerabilidades
están presentes durante todo el ciclo de vida del
producto, desde la creación del concepto de diseño,
la entrega del producto y las actualizaciones de
productos y soporte.

Selecciona una de las siguientes respuestas posibles:

  • Propiedad extranjera, control e influencia de los
    vendedores.

  • Cadena de suministro

  • Tecnología comercial.

  • NA

Explicación

Pregunta 9 de 50

1

Los sistemas que intentan conectarse a un Host
seguro tendrán muchas más dificultades para acceder a
la información de ésta, respecto de aquellos que
están conectados a Hosts inseguros. Además, la
defensa contra sistemas no deseados que intentan
entrar se encuentra fundamentalmente en los códigos o
la lógica de los sistemas Host.

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • Segmentos del ciberespacio están conectados y apoyados por
    infraestructuras físicas, sistemas electrónicos y porciones
    del espectro electromagnético (EMS)

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 10 de 50

1

Las operaciones desarrolladas en los otros dominios
(tierra, mar, aire, aeroespacio) son dependientes del
ciberespacio.Esta es una de las características del
cieberespacio establecidas en el Manual Cybrespace
and Electronic Warfare Operations (FM 3-12) y se
refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Tecnología

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 11 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones Regionales, quien tiene la
responsabilidad general de sincronizar la
planificación de las operaciones militares en el
ciberespacio.

Selecciona una de las siguientes respuestas posibles:

  • CONIDA

  • DITEL

  • DINIA

  • DIFAP

Explicación

Pregunta 12 de 50

1

De acuerdo a las Relaciones de Comando, En donde los
Comandantes Operacionales realizan sus misiones con
las Fuerzas asignadas.

Selecciona una de las siguientes respuestas posibles:

  • Teatro de operaciones

  • Ciberespacio

  • Espacio Aéreo

  • Espacio Aéreo restringido

Explicación

Pregunta 13 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio; Funciones del JFC. marque la
alternativa incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • Establece los comandos subordinados

  • Asigna responsabilidades

  • Solo A y B

  • Delegada las relaciones de comando correspondientes

Explicación

Pregunta 14 de 50

1

Para realizar _______________ no es necesario
desplazarse, moverse o tener que pasar una frontera.

Selecciona una de las siguientes respuestas posibles:

  • Un ciberataque

  • Un ataque asimétrica

  • Un ataque convencional

  • Un ataque no convencional

Explicación

Pregunta 15 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones en el Teatro de Operaciones
, Los límites dentro de los cuales se ejerce el C2
ciberespacial, las prioridades y restricciones deben
ser identificados en coordinación con:

Selecciona una de las siguientes respuestas posibles:

  • El JFC y el CCFFAA

  • El ADA Y JFACC

  • El JFC

  • N.A

Explicación

Pregunta 16 de 50

1

La DOFA 1-4 Doctrina Operacional de Operaciones en el
Ciberespacio tiene por Finalidad:

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espectro electromagnético.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el ciberespacio.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio aéreo.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio.

Explicación

Pregunta 17 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Fuerzas del ciberespacio de la Fuerza
Aérea En respuesta a una situación militar, el CCFFAA
dispondrá la activación de un:

Selecciona una de las siguientes respuestas posibles:

  • Comando Operacional

  • Comando especial

  • CAOC

  • AOC

Explicación

Pregunta 18 de 50

1

Es el empleo de las capacidades cibernéticas, donde
el principal propósito es lograr objetivos en o a
través del ciberespacio. Estás operaciones incluyen
las operaciones de redes informáticas y actividades
para operar y defender la red de información.

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 19 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones en el Teatro de Operaciones
, Los efectos en el ciberespacio se crean a través de
la integración de: Marque la alternativa correcta

Selecciona una de las siguientes respuestas posibles:

  • Las capacidades electromagneticas

  • Las propias capacidades del ciberespacio

  • Las capacidades aéreas y espaciales

  • Solo B y C

Explicación

Pregunta 20 de 50

1

Subsistema de procesamiento de datos - Subsistema de
almacenamiento de datos - Subsistema de transmisión
de datos - Subsistema de seguridad de datos -
Subsistema de ingreso y salida de datos. Son
subsistema de un:

Selecciona una de las siguientes respuestas posibles:

  • Un sistema de telecomunicaciones

  • Un sistema automatizado

  • Un sistema de mando y comando

  • Un sistema informático

Explicación

Pregunta 21 de 50

1

La Defensa requiere asegurar las capacidades en el
ciberespacio para poder garantizar la efectividad en
las:

Selecciona una de las siguientes respuestas posibles:

  • Operaciones tradicionales

  • Operaciones especiales

  • Operaciones ofensivas

  • Operaciones defensivas

Explicación

Pregunta 22 de 50

1

La infoguerra o guerra de la información5 se ha
convertido en una herramienta cada vez más relevante
en el desarrollo y consecución de las crisis modernas
entre Estados, toda vez que existe un gran nivel de
acceso y dependencia de las tecnologías de la
información y comunicaciones (TIC) de la sociedad y
sus instituciones, para un correcto y oportuno:

Selecciona una de las siguientes respuestas posibles:

  • Desarrollo tecnológico

  • Desarrollo del poder militar

  • Proceso de toma de decisiones

  • Desarrollo económico

Explicación

Pregunta 23 de 50

1

Los avances tecnológicos incrementan la complejidad
del hardware y software, requiriendo personal cada
vez más capacitado para su gestión.Esta es una de las
características del cieberespacio establecidas en el
Manual Cybrespace and Electronic Warfare Operations
(FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Tecnología

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 24 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Fuerzas del ciberespacio de la Fuerza
Aérea, Todas las Unidades de la Fuerza Aérea
asignadas o destacadas a una fuerza conjunta, deben
estar debidamente:

Selecciona una de las siguientes respuestas posibles:

  • Organizadas y entrenadas

  • Organizadas, equipadas y entrenadas

  • Organizadas y centralizadas

  • Equipadas y entrenadas

Explicación

Pregunta 25 de 50

1

Son “el empleo de cibercapacidades donde el propósito
principal es el logro de objetivos a través del
ciberespacio. Estas operaciones incluyen las
operaciones en red de computadores y actividades para
operar y defender la red de información global”

Selecciona una de las siguientes respuestas posibles:

  • Ciberoperaciones

  • Ciberataques

  • Ciberdelicuencia

  • Ciberterrorismo

Explicación

Pregunta 26 de 50

1

Mensajes de texto, correo electrónico, comercio
electrónico, redes sociales y otras formas de
comunicación interpersonal selectiva o masiva son
posibles gracias al ciberespacio.Esta es una de las
características del cieberespacio establecidas en el
Manual Cybrespace and Electronic Warfare Operations
(FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Tecnología

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 27 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares El comando, control y
organización de la fuerza ciberespacial de la Fuerza
Aérea son diseñadas con:

Selecciona una de las siguientes respuestas posibles:

  • Flexibilidad y versatilidad

  • Simplicidad y maniobra

  • Sorpresa y equilibrio

  • Flexibilidad y sincronía

Explicación

Pregunta 28 de 50

1

Debido al hincapié en la fase de orientación del
circuito que manifiesta la teoría del OODA Loop, en
términos prácticos es posible establecer que
cualquier crisis debería considerar una estrategia
dirigida a afectar el:

Selecciona una de las siguientes respuestas posibles:

  • Desarrollo tecnológico del enemigo

  • Pensamiento del liderazgo enemigo

  • Poder militar del enemigo

  • Poder económico del enemigo

Explicación

Pregunta 29 de 50

1

Algunos autores la definen como “las capacidades
básicas, los sistemas técnicos y las organizaciones
responsables de la provisión de activos”:

Selecciona una de las siguientes respuestas posibles:

  • Estructura informática

  • Infraestructura de redes

  • Estructura de telecomunicaciones

  • Infraestructura crítica

Explicación

Pregunta 30 de 50

1

Muchas de las tecnologías comerciales (hardware y
software) que la Fuerza Aérea compra son
desarrolladas, fabricadas tienen componentes
fabricados por otros países

Selecciona una de las siguientes respuestas posibles:

  • Propiedad extranjera, control e influencia de los
    vendedores.

  • Cadena de suministro

  • Tecnología comercial.

  • NA

Explicación

Pregunta 31 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio; Factores que pesan sobre la desición
del JFC. Marque la alternativa incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • El apoyo de naciones amigas

  • Las limitaciones del medio ambiente

  • El compromiso de las fuerzas conjuntas

  • Solo A

Explicación

Pregunta 32 de 50

1

Es una connotación sistémica y sistemática que deben
desarrollar los gobiernos y sus entes subordinados o
asociados, para comprender sus responsabilidades de
Estado, en el contexto de un ciudadano y las
fronteras nacionales electrónicas o digitales. El
enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • La ciberseguridad

  • La ciberdefensa

  • El ciberataque

  • El ciberterrorismo

Explicación

Pregunta 33 de 50

1

Los sistemas e infraestructurasevolucionan
rápidamente debido a que los usuarios necesitan una
mayor capacidad y velocidad de procesamiento de datos
, por lo tanto, se exige el uso de porciones cada vez
mayores del EMS y el uso de un mayor ancho de banda

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • Segmentos del ciberespacio están conectados y apoyados por
    infraestructuras físicas, sistemas electrónicos y porciones
    del espectro electromagnético (EMS)

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 34 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio, Que Institución entrena y equipa a sus
fuerzas Cibernéticas para apoyar a los Comandos
Operacionales

Selecciona una de las siguientes respuestas posibles:

  • DINI

  • FAP

  • DIFAP

  • PNP

Explicación

Pregunta 35 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares son las que establecen el marco
jurídico dentro del cual se enmarcan las actividades
operativas. Marque la Alternativa correcta.

Selecciona una de las siguientes respuestas posibles:

  • El derecho internacional

  • Las normas legales internas

  • Las decisiones políticas

  • Todas las anteriores

Explicación

Pregunta 36 de 50

1

Sánchez Medero nos advierte que existen tres clases
de ciberguerra:

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Information Warfare / Clase II. Organizacional
    Level Information / Clase III. Global Scope Information
    Warfare

  • Clase I. Personal Warfare / Clase II. Operational Level
    Information / Clase III. Global Information Warfare

  • Clase I. Personal Information Warfare / Clase II.
    Corporate/Organizacional Level Information / Clase III.
    Open/Global Scope Information Warfare

  • Clase I. Public Warfare / Clase II. Tactical Level
    Information / Clase III. Open Information Warfare

Explicación

Pregunta 37 de 50

1

El aislamiento del ciberespacio se puede lograr a
través de protocolos, firewalls, encriptación y la
separación física del resto de las redes. Por ejemplo
, las redes clasificadas de las Fuerzas Armadas no
están conectadas en todo momento a Internet, pero
cada vez que lo hacen lo realizan a través de puertos
seguros.

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • Segmentos del ciberespacio están conectados y apoyados por
    infraestructuras físicas, sistemas electrónicos y porciones
    del espectro electromagnético (EMS)

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 38 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares El nivel de integración puede
incluso estar directamente influenciado por:

Selecciona una de las siguientes respuestas posibles:

  • Alianzas

  • Acuerdos con otros paises

  • Solo A y B

  • N.A

Explicación

Pregunta 39 de 50

1

El ciberspacio es vulnerable por varias razones,
incluyendo las facilidades de acceso, complejidad del
software y el hardware, actividades inapropiadas.
Esta es una de las características del cieberespacio
establecidas en el Manual Cybrespace and Electronic
Warfare Operations (FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Vulnerable

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 40 de 50

1

corresponden a medidas preventivas, reactivas y de
gestión de riesgo para dar protección a los sistemas,
servicios y datos propios:

Selecciona una de las siguientes respuestas posibles:

  • Ciberoperaciones asimétricas

  • Ciberoperaciones simétricas

  • Ciberoperaciones defensivas

  • Ciberoperaciones ofensivas

Explicación

Pregunta 41 de 50

1

Es la ventaja operacional en, a través y desde el
ciberespacio, para llevar a cabo operaciones en un
momento dado y en un dominio determinado sin la
interferencia prohibitiva de cualquier agente o actor
.

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 42 de 50

1

Ya que constituen los objetivos reales mediante los
cuales quien quiera ejercer efectos nocivos en una
determinada área de las que componen dichas
infraestructuras, pueden paralizar una nación por un
tiempo determinado, logrando aprovechar las
vulnerabilidades mediante ataques desde cualquier
parte del mundo. Por ello se dice que existe una
relación de carácter directo de:

Selecciona una de las siguientes respuestas posibles:

  • Ciberguerra con las estructuras tecnológicas

  • Ciberguerra con las infraestructuras críticas

  • Ciberguerra con las infraestructuras no críticas

  • Ciberguerra con las infraestructuras de telecomunicaciones

Explicación

Pregunta 43 de 50

1

Para poder garantizar la efectividad en las
operaciones tradicionales, la Defensa requiere
asegurar las:

Selecciona una de las siguientes respuestas posibles:

  • Capacidades en informáticas

  • Capacidades en el ciberespacio

  • Capacidades ofensivas

  • Capacidades defensivas

Explicación

Pregunta 44 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Comando de la Fuerza Aérea en el
Ciberespacio, Que servicios Participan en organizar,
entrenar y equipar a las fuerzas del ciberespacio de
la Fuerza Aérea:

Selecciona una de las siguientes respuestas posibles:

  • SELEC Y SEBAT

  • SINFA Y SECOM

  • SINFA Y SELEC

  • SECOM Y SEING

Explicación

Pregunta 45 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio; que es fundamental cuando se organizan
las Fuerzas conjuntas:

Selecciona una de las siguientes respuestas posibles:

  • La sencillez y la claridad

  • La Ofensiva y defensiva

  • La sorpresa y ofensiva

  • La maniobrabilidad

Explicación

Pregunta 46 de 50

1

Va a estar caracterizado por una red de información
que lo conforma, donde confluyen redes de tecnología
de comunicaciones interconectadas que harán que esa
información esté globalmente disponible, usando para
ello conexiones físicas e inalámbricas, a altas
velocidades. El enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Infraestructura de redes

  • Interconexión

  • Interdependencia

Explicación

Pregunta 47 de 50

1

Es también un medio con que fuerzas militares
inferiores ganan ventaja sobre oponentes más
poderosos, o al menos con más recursos.

Selecciona una de las siguientes respuestas posibles:

  • La guerra convencional

  • La guerra de la información

  • La guerra total

  • La guerra asimétrica

Explicación

Pregunta 48 de 50

1

Muchas de las tecnologías comerciales (hardware y
software) que la Fuerza Aérea compra son
desarrolladas, fabricadas tienen componentes
fabricados por otros países

Selecciona una de las siguientes respuestas posibles:

  • Propiedad extranjera, control e influencia de los
    vendedores.

  • Cadena de suministro

  • Tecnología comercial.

  • NA

Explicación

Pregunta 49 de 50

1

Mensajes de texto, correo electrónico, comercio
electrónico, redes sociales y otras formas de
comunicación interpersonal selectiva o masiva son
posibles gracias al ciberespacio.Esta es una de las
características del cieberespacio establecidas en el
Manual Cybrespace and Electronic Warfare Operations
(FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Tecnología

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 50 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares son las que establecen el marco
jurídico dentro del cual se enmarcan las actividades
operativas. Marque la Alternativa incorrecta.

Selecciona una de las siguientes respuestas posibles:

  • El derecho internacional

  • Los derechos humanos

  • Las Reglas de Enfrentamiento

  • El derecho internacional de los conflictos armados

Explicación

Pregunta 51 de 50

1

En el nivel estratégico y con relación a la
afectación de las infraestructuras críticas ya
mencionadas anteriormente, se asigna como la primera
ciberguerra al conflicto de la Estonia rusa el 2007,
debido al ataque masivo denominado:

Selecciona una de las siguientes respuestas posibles:

  • Ataque cinético

  • Ataque cibernético

  • Ataque distribuido de denegación de servicio

  • Ataque informático

Explicación

Pregunta 52 de 50

1

Es la ventaja operacional en, a través y desde el
ciberespacio, para llevar a cabo operaciones en un
momento dado y en un dominio determinado sin la
interferencia prohibitiva de cualquier agente o actor

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 53 de 50

1

Corresponden a medidas preventivas, reactivas y de
gestión de riesgo para dar protección a los sistemas,
servicios y datos propios:

Selecciona una de las siguientes respuestas posibles:

  • Ciberoperaciones asimétricas

  • Ciberoperaciones simétricas

  • Ciberoperaciones defensivas

  • Ciberoperaciones ofensivas

Explicación

Pregunta 54 de 50

1

Las complejidades y amenazas a la seguridad
internacional que vemos diariamente están inmigrando
al ____________________

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Frente interno

  • Conflicto armado

  • Campo de batalla

Explicación

Pregunta 55 de 50

1

Debido al hincapié en la fase de orientación del
circuito que manifiesta la teoría del OODA Loop, en
términos prácticos es posible establecer que
cualquier crisis debería considerar una estrategia
dirigida a afectar el:

Selecciona una de las siguientes respuestas posibles:

  • Desarrollo tecnológico del enemigo

  • Pensamiento del liderazgo enemigo

  • Poder militar del enemigo

  • Poder económico del enemigo

Explicación

Pregunta 56 de 50

1

Es un entorno global dentro del ambiente de la
información, consistente de una infraestructura
interdependiente y tecnológica de información en red,
que incluye la Internet, las redes de
telecomunicaciones y sistemas informáticos junto con
los procesadores y controladores que forman parte de
dichos sistemas

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 57 de 50

1

Respecto de la estrategia típica de un ciberataque en
esta quinta dimensión, la mayoría de las intrusiones
aprovechan las vulnerabilidades de los:

Selecciona una de las siguientes respuestas posibles:

  • Sistemas de mando y comando

  • Sistemas informáticos

  • Sistemas de telecomunicaciones

  • Sistemas automatizados

Explicación

Pregunta 58 de 50

1

La conformación de grandes bases de datos aisladas
desconectadas unas de otras, contenidas en un
computador aislado de su entorno, acumulando enormes
cantidades de datos que no podían salir de él, pasó a
constituir un problema tecnológico que había que
solucionar, por lo que la aparición en enero de 1983
de________________ vino a abrir los ojos respecto de
que los próximos desafíos.La conformación de grandes bases de datos aisladas
desconectadas unas de otras, contenidas en un
computador aislado de su entorno, acumulando enormes
cantidades de datos que no podían salir de él, pasó a
constituir un problema tecnológico que había que
solucionar, por lo que la aparición en enero de 1983
de________________ vino a abrir los ojos respecto de
que los próximos desafíos.

Selecciona una de las siguientes respuestas posibles:

  • ARPANET y el protocolo TCP/IP

  • La cibernética

  • El intranet

  • Los ciberataques

Explicación

Pregunta 59 de 50

1

Evita la interferencia efectiva, lo cual no
significa que no existan interferencias, pero a este
nivel, cualquier intento de interferencia puede ser
contrarrestada llega a ser tan insignificante que
tendrá poco o ningún efecto sobre nuestras
operaciones. Mientras que lasupremacía es la más
deseable, puede que no sea factible lograrla en
términos operacionales.

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Supremacía del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 60 de 50

1

Respecto a las clases de ciberguerra según Sánchez
Medero, ¿cuál de éstas se refiere al área relacionada
con las cuestiones de ciberterrorismo a todos los
niveles?

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Personal Information Warfare

  • Clase II. Corporate/Organizacional Level Information

  • Clase III. Open/Global Scope Information Warfare

  • Information Warfare

Explicación

Pregunta 61 de 50

1

A nivel de empleo de las fuerzas, uno de los hechos
que dan cuenta de los comienzos de la ciberguerra
ocurrió en 1990 y 1991, en circunstancias que EE.UU.
enfrentaba a Irak en la denominada:

Selecciona una de las siguientes respuestas posibles:

  • “primera guerra del Golfo”

  • “segunda guerra del Golfo”

  • “tercera guerra del Golfo”

  • “cuarta guerra del Golfo”

Explicación

Pregunta 62 de 50

1

El ciberspacio es vulnerable por varias razones,
incluyendo las facilidades de acceso, complejidad del
software y el hardware, actividades inapropiadas.
Esta es una de las características del cieberespacio
establecidas en el Manual Cybrespace and Electronic
Warfare Operations (FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Vulnerable

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 63 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones en el Teatro de Operaciones
, Para el caso de la Fuerza Aérea, los expertos en el
ciberespacio permanecerán siempre en:

Selecciona una de las siguientes respuestas posibles:

  • Puesto de comando FAP

  • AOC

  • CAOC

  • CCFFAA

Explicación

Pregunta 64 de 50

1

Se las define como las instalaciones, redes,
sistemas y equipos físicos y de tecnología de la
información en las que descansa el funcionamiento de
los servicios esenciales5, generándose una
interrelación entre las organizaciones que cumplen
una determinada función calificada como esencial y el
sistema tecnológico que la soporta y hace posible
acceder a ellas:

Selecciona una de las siguientes respuestas posibles:

  • Infraestructuras estratégicas

  • Estructuras informáticas

  • Infraestructuras de redes

  • Estructuras de telecomunicaciones

Explicación

Pregunta 65 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio; Factores que pesan sobre la desición
del JFC. Marque la alternativa incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • El apoyo de naciones amigas

  • Las limitaciones del medio ambiente

  • El compromiso de las fuerzas conjuntas

  • Solo A

Explicación

Pregunta 66 de 50

1

Para realizar _______________ no es necesario
desplazarse, moverse o tener que pasar una frontera.

Selecciona una de las siguientes respuestas posibles:

  • Un ciberataque

  • Un ataque asimétrica

  • Un ataque convencional

  • Un ataque no convencional

Explicación

Pregunta 67 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Comando de la Fuerza Aérea en el
Ciberespacio, Se afirma que ______________ se realiza
a través de las fuerzas cibernéticas de la Fuerza
Aérea asignadas a los Comandos Operacionales.

Selecciona una de las siguientes respuestas posibles:

  • El control del Ciberespacio

  • El control Estratégico

  • EL control Tactico

  • El control Operacional

Explicación

Pregunta 68 de 50

1

Es definido como la organización, obtención, proceso,
transmisión y diseminación de información, de acuerdo
con procesos definidos, tanto manuales como
automáticos. El enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Un sistema automatizado

  • Un sistema de mando y control

  • Un sistema informático

  • Un sistema de telecomunicaciones

Explicación

Pregunta 69 de 50

1

Va a estar caracterizado por una red de información
que lo conforma, donde confluyen redes de tecnología
de comunicaciones interconectadas que harán que esa
información esté globalmente disponible, usando para
ello conexiones físicas e inalámbricas, a altas
velocidades. El enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Infraestructura de redes

  • Interconexión

  • Interdependencia

Explicación

Pregunta 70 de 50

1

El combate por el mando y control (Command and
Control Warfare/ C2W) es una aplicación de IW en
operaciones militares y emplea variadas técnicas y
tecnologías para atacar o proteger blancos
específicos, como también es parte de:

Selecciona una de las siguientes respuestas posibles:

  • PSYOPS

  • OPSEC

  • Information Warfare / IW

  • Information Operations / IO

Explicación

Pregunta 71 de 50

1

Este ciberespacio va a estar caracterizado por una
red de información que lo conforma, donde confluyen
redes de tecnología de comunicaciones interconectadas
que harán que esa información esté globalmente
disponible, usando para ello:

Selecciona una de las siguientes respuestas posibles:

  • Redes inalambricas

  • Conexiones físicas e inalámbricas, a altas velocidades

  • Redesy nodos

  • Conexiones físicas

Explicación

Pregunta 72 de 50

1

El potencial intruso puede crear un código para
obtener maniobrabilidad frente a los sistemas de
destino.Esto puede resultar muy peligroso ya que
mientras que el defensor se da cuenta de la presencia
no deseada de un intruso dentro de su sistema, éste
ya puede haber alterado el código de entrada del
mismo, incluso para impedir el ingreso de los
normales usuarios.

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • La escritura de los códigos de seguridad puede ser una forma
    de maniobra lógica en el ciberespacio

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 73 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Fuerzas del ciberespacio de la Fuerza
Aérea, Si la situación lo amerita, el JFC podrá
solicitar fuerzas adicionales a través del:

Selecciona una de las siguientes respuestas posibles:

  • MINDEF

  • CCFFAA

  • FAP

  • DITEL

Explicación

Pregunta 74 de 50

1

Los ataques realizados desde computadoras a centros
tecnológicos; la propaganda como forma para enviar
sus mensajes y para promover el daño ocasionado por
sus ataques; o la planificación logística de
atentados tradicionales, biológicos o tecnológicos.
Los términos se refieren a:

Selecciona una de las siguientes respuestas posibles:

  • Ciberatentados

  • Ciberataques

  • Ciberdelicuencia

  • Ciberterrorismo

Explicación

Pregunta 75 de 50

1

Posee ventaja, propendiendo de esta forma a obtener
“información perfecta para uno mismo e ignorancia
impuesta para el enemigo, ya sea por medio de la
negación o la corrupción de los datos”, ello será
posible para quien __________

Selecciona una de las siguientes respuestas posibles:

  • Posea desarrollo económico

  • Posea desrrollo tecnológico

  • Controle el mercado tecnológico

  • Controle el flujo de información

Explicación

Pregunta 76 de 50

1

De acuerdo a las Relaciones de Comando, las Fuerzas
pueden realizar Operaciones desde o dentro de
cualquier área geográfica bajo la Dirección de:

Selecciona una de las siguientes respuestas posibles:

  • Presidente o Ministro de Defensa

  • Ministro de Defensa y JCCFFAA

  • Presidente

  • Presidente, Ministro de Defensa y JCCFFAA

Explicación

Pregunta 77 de 50

1

Aplicaciones del usuario - Aplicaciones de producción
, proceso o específicas - Aplicaciones de
infraestructura - Protocolos de interconexión -
Sistemas operativos - Hardware. Son los componentes
básicos de:

Selecciona una de las siguientes respuestas posibles:

  • Un sistema de telecomunicaciones

  • Un sistema automatizado

  • Un sistema de mando y control

  • Un sistema informático

Explicación

Pregunta 78 de 50

1

Es una connotación sistémica y sistemática que deben
desarrollar los gobiernos y sus entes subordinados o
asociados, para comprender sus responsabilidades de
Estado, en el contexto de un ciudadano y las
fronteras nacionales electrónicas o digitales. El
enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • La ciberseguridad

  • La ciberdefensa

  • El ciberataque

  • El ciberterrorismo

Explicación

Pregunta 79 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio, Que Institución entrena y equipa a sus
fuerzas Cibernéticas para apoyar a los Comandos
Operacionales

Selecciona una de las siguientes respuestas posibles:

  • DINI

  • FAP

  • DIFAP

  • PNP

Explicación

Pregunta 80 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio; Factores que pesan sobre la desición
del JFC. Marque la alternativa correcta:

Selecciona una de las siguientes respuestas posibles:

  • La disponibilidad de fuerzas/capacidades

  • El compromiso de las fuerzas conjuntas

  • las capacidades y acciones enemigas

  • Todas las anteriores

Explicación

Pregunta 81 de 50

1

"Es una zona de guerra donde muchas de las batallas
del siglo XXI se van a dar”. El enunciado se refiere
a:

Selecciona una de las siguientes respuestas posibles:

  • Las tecnologías de la información

  • El ciberespacio

  • La infraestructura de redes

  • La interconexión

Explicación

Pregunta 82 de 50

1

Son acciones de respuesta sobre sistemas de
información y comunicaciones adversarias:

Selecciona una de las siguientes respuestas posibles:

  • Ciberoperaciones asimétricas

  • Ciberoperaciones simétricas

  • Ciberoperaciones defensivas

  • Ciberoperaciones ofensivas

Explicación

Pregunta 83 de 50

1

La DOFA 1-4 Doctrina Operacional de Operaciones en el
Ciberespacio tiene por Finalidad:

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espectro electromagnético.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el ciberespacio.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio aéreo.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio.

Explicación

Pregunta 84 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio quien tiene la autoridad para organizar
las fuerzas asignadas para llevar a cabo la
misión encomendada basada en su concepto
de las operaciones.

Selecciona una de las siguientes respuestas posibles:

  • JFACC

  • JFC

  • ATA

  • ADA

Explicación

Pregunta 85 de 50

1

Complejidad, asimetría, objetivos limitados, corta
duración, menos daños físicos para los soldados,
mayor espacio de combate y menor densidad de tropas,
lucha intensa por la superioridad de la información.
Estas son algunas características de:

Selecciona una de las siguientes respuestas posibles:

  • Una guerra informática

  • Una guerra cibernética

  • Una guerra asimétrica

  • Una guerra convencional

Explicación

Pregunta 86 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones en el Teatro de Operaciones
, Los efectos en el ciberespacio se crean a través de
la integración de: Marque la alternativa correcta

Selecciona una de las siguientes respuestas posibles:

  • Las capacidades electromagneticas

  • Las propias capacidades del ciberespacio

  • Las capacidades aéreas y espaciales

  • Solo B y C

Explicación

Pregunta 87 de 50

1

Fue el ataque distribuido de denegación de servicio
(DDoS) más grande jamás visto, con más de un millón
de computadoras dirigidas a las infraestructuras
críticas del área de la economía, el comercio y las
comunicaciones a nivel nacional. Este ataque fue
contra:

Selecciona una de las siguientes respuestas posibles:

  • Rusia - 2007

  • Francia - 2007

  • Italia - 2007

  • Estonia - 2007

Explicación

Pregunta 88 de 50

1

Se basaba en una aplicación creíble y lograble de
represalia, que buscaba prevenir que el oponente
ataque, porque de hacerlo recibiría castigo por una
acción ofensiva que lo destruiría o al menos le
generaría un enorme daño. El enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • La teoría de la ofensiva

  • La teoría de la acción ofensiva

  • La teoría de la disuasión

  • La teoría de la destrucción

Explicación

Pregunta 89 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones Regionales, Como pueden ser
controladas las Operaciones del Ciberespacio:

Selecciona una de las siguientes respuestas posibles:

  • Con un sistema operativo global a través de una sola entidad

  • Con un sistema operativo regional a través de una sola
    entidad

  • Con un sistema operativo global a través de varias entidades

  • Con un sistema operativo global a través de dos entidades

Explicación

Pregunta 90 de 50

1

El aislamiento del ciberespacio se puede lograr a
través de protocolos, firewalls, encriptación y la
separación física del resto de las redes. Por ejemplo
, las redes clasificadas de las Fuerzas Armadas no
están conectadas en todo momento a Internet, pero
cada vez que lo hacen lo realizan a través de puertos
seguros.

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • Segmentos del ciberespacio están conectados y apoyados por
    infraestructuras físicas, sistemas electrónicos y porciones
    del espectro electromagnético (EMS)

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 91 de 50

1

En el nivel estratégico y con relación a la
afectación de las infraestructuras críticas, se
asigna como la primera ciberguerra al conflicto en el
2007 entre :

Selecciona una de las siguientes respuestas posibles:

  • Rusia y Ucrania

  • Rusia y Estonia

  • Rusia y EEUU

  • Rusia y Francia

Explicación

Pregunta 92 de 50

1

Respecto a las clases de ciberguerra según Sánchez
Medero, ¿cuál de éstas se refiere al área del
espionaje clásico entre organizaciones de diferente
nivel (de la empresa al Estado) o al mismo nivel (de
Estado a Estado)?

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Personal Information Warfare

  • Clase II. Corporate/Organizacional Level Information

  • Clase III. Open/Global Scope Information Warfare

  • Information Warfare

Explicación

Pregunta 93 de 50

1

Sánchez Medero nos advierte que existen tres clases
de ciberguerra:

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Information Warfare / Clase II. Organizacional
    Level Information / Clase III. Global Scope Information
    Warfare

  • lase I. Personal Warfare / Clase II. Operational Level
    Information / Clase III. Global Information Warfare

  • Clase I. Personal Information Warfare / Clase II.
    Corporate/Organizacional Level Information / Clase III.
    Open/Global Scope Information Warfare

  • Clase I. Public Warfare / Clase II. Tactical Level
    Information / Clase III. Open Information Warfare

Explicación

Pregunta 94 de 50

1

Dado que la industria privada es el principal
catalizador de los avances tecnológicos, los
militares pueden llegar a ser cada vez más
dependientes de dicha tecnología comercial. Esta
dependencia puede presentar (...)vulnerabilidades
principales:

Selecciona una de las siguientes respuestas posibles:

  • 2

  • 3

  • 5

  • NA

Explicación

Pregunta 95 de 50

1

Estas redes pueden cruzar fronteras geográficas y
políticas, conectando individuos, organizaciones y
sistemas alrededor del mundo. Esta es una de las
características del cieberespacio establecidas en el
Manual Cybrespace and Electronic Warfare Operations
(FM 3-12) y se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Catalizador social

  • Tecnología

  • Opera en Red

  • Interdependiente e Interrelacionada

Explicación

Pregunta 96 de 50

1

Es también un medio con que fuerzas militares
inferiores ganan ventaja sobre oponentes más
poderosos, o al menos con más recursos.

Selecciona una de las siguientes respuestas posibles:

  • La guerra convencional

  • La guerra de la información

  • La guerra total

  • La guerra asimétrica

Explicación

Pregunta 97 de 50

1

El potencial intruso puede crear un código para
obtener maniobrabilidad frente a los sistemas de
destino.Esto puede resultar muy peligroso ya que
mientras que el defensor se da cuenta de la presencia
no deseada de un intruso dentro de su sistema, éste
ya puede haber alterado el código de entrada del
mismo, incluso para impedir el ingreso de los
normales usuarios.

Selecciona una de las siguientes respuestas posibles:

  • A pesar que las redes en el ciberespacio son
    interdependientes, parte de estas redes pueden quedar
    aisladas

  • La escritura de los códigos de seguridad puede ser una forma
    de maniobra lógica en el ciberespacio

  • La maniobrabilidad lógica en el ciberespacio es a menudo una
    función de los protocolos de seguridad utilizados por los
    sistemas “Host”

  • NA

Explicación

Pregunta 98 de 50

1

Las operaciones desarrolladas en los otros dominios
(tierra, mar, aire, aeroespacio) son dependientes del
ciberespacio.Esta es una de las características del
cieberespacio establecidas en el Manual Cybrespace
and Electronic Warfare Operations (FM 3-12) y se
refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Tecnología

  • Opera en Red

  • Catalizador social

  • Interdependiente e Interrelacionada

Explicación

Pregunta 99 de 50

1

Algunos autores la definen como “las capacidades
básicas, los sistemas técnicos y las organizaciones
responsables de la provisión de activos”:

Selecciona una de las siguientes respuestas posibles:

  • Estructura informática

  • Infraestructura de redes

  • Estructura de telecomunicaciones

  • Infraestructura crítica

Explicación

Pregunta 100 de 50

1

Obedece al uso integrado de operaciones psicológicas
(PSYOPS), operaciones de decepción, operaciones de
seguridad (OPSEC), guerra electrónica (EW) y
destrucción física, todo ello apoyado por
inteligencia, buscando negar información y así
influenciar, degradar o destruir capacidades de C2
adversarias, protegiendo las propias. El enunciado
corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Information Warfare / IW

  • Command and Control Warfare / C2W

  • Information Operations / IO

  • Ciberoperaciones / COps

Explicación

Pregunta 101 de 50

1

Es la ventaja operacional en, a través y desde el
ciberespacio, para llevar a cabo operaciones en un
momento dado y en un dominio determinado sin la
interferencia prohibitiva de cualquier agente o actor
.

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 102 de 50

1

Respecto a las clases de ciberguerra según Sánchez
Medero, ¿cuál de éstas se refiere al área del
espionaje clásico entre organizaciones de diferente
nivel (de la empresa al Estado) o al mismo nivel (de
Estado a Estado)?

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Personal Information Warfare

  • Clase II. Corporate/Organizacional Level Information

  • Clase III. Open/Global Scope Information Warfare

  • Information Warfare

Explicación

Pregunta 103 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Comando de la Fuerza Aérea en el
Ciberespacio, Se afirma que ______________ se realiza
a través de las fuerzas cibernéticas de la Fuerza
Aérea asignadas a los Comandos Operacionales.

Selecciona una de las siguientes respuestas posibles:

  • El control del Ciberespacio

  • El control Estratégico

  • EL control Tactico

  • El control Operacional

Explicación

Pregunta 104 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Comando de la Fuerza Aérea en el
Ciberespacio, Quien aporta fuerzas al Comando
Operacional para establecer, mantener, operar y
defender a los componentes del ciberespacio de la
fuerza conjunta.

Selecciona una de las siguientes respuestas posibles:

  • Comandante de la Fuerza Conjunta (JFC)

  • JCCFFAA

  • Componente Aéreo de la Fuerza Conjunta (JFAC)

  • SINFA

Explicación

Pregunta 105 de 50

1

Respecto a las clases de ciberguerra según Sánchez
Medero, ¿cuál de éstas se refiere al área relacionada
con las cuestiones de ciberterrorismo a todos los
niveles?

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Personal Information Warfare

  • Clase II. Corporate/Organizacional Level Information

  • Clase III. Open/Global Scope Information Warfare

  • Information Warfare

Explicación

Pregunta 106 de 50

1

Fue el ataque distribuido de denegación de servicio
(DDoS) más grande jamás visto, con más de un millón
de computadoras dirigidas a las infraestructuras
críticas del área de la economía, el comercio y las
comunicaciones a nivel nacional. Este ataque fue
contra:

Selecciona una de las siguientes respuestas posibles:

  • Rusia - 2007

  • Francia - 2007

  • Italia - 2007

  • Estonia - 2007

Explicación

Pregunta 107 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio, Quién planea y ejecuta las operaciones
Militares y del ciberespacio.

Selecciona una de las siguientes respuestas posibles:

  • Presidente

  • MINDEF

  • Estado Mayor conjunto

  • Consejo de seguridad

Explicación

Pregunta 108 de 50

1

Posee ventaja, propendiendo de esta forma a obtener
“información perfecta para uno mismo e ignorancia
impuesta para el enemigo, ya sea por medio de la
negación o la corrupción de los datos”, ello será
posible para quien __________

Selecciona una de las siguientes respuestas posibles:

  • Posea desarrollo económico

  • Posea desrrollo tecnológico

  • Controle el mercado tecnológico

  • Controle el flujo de información

Explicación

Pregunta 109 de 50

1

La DOFA 1-4 Doctrina Operacional de Operaciones en el
Ciberespacio tiene por Finalidad:

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espectro electromagnético.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el ciberespacio.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio aéreo.

  • Proporcionar los principios fundamentales que unifiquen y
    orienten el pensamiento, lenguaje y acción relativa al
    planeamiento, organización, ejecución y comando y control de
    las operaciones en el espacio.

Explicación

Pregunta 110 de 50

1

Debido al hincapié en la fase de orientación del
circuito que manifiesta la teoría del OODA Loop, en
términos prácticos es posible establecer que
cualquier crisis debería considerar una estrategia
dirigida a afectar el:

Selecciona una de las siguientes respuestas posibles:

  • Desarrollo tecnológico del enemigo

  • Pensamiento del liderazgo enemigo

  • Poder militar del enemigo

  • Poder económico del enemigo

Explicación

Pregunta 111 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares son las que establecen el marco
jurídico dentro del cual se enmarcan las actividades
operativas. Marque la Alternativa correcta.

Selecciona una de las siguientes respuestas posibles:

  • El derecho internacional

  • Las normas legales internas

  • Las decisiones políticas

  • Todas las anteriores

Explicación

Pregunta 112 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares son las que establecen el marco
jurídico dentro del cual se enmarcan las actividades
operativas. Marque la Alternativa incorrecta.

Selecciona una de las siguientes respuestas posibles:

  • El derecho internacional

  • Los derechos humanos

  • Las Reglas de Enfrentamiento

  • El derecho internacional de los conflictos armados

Explicación

Pregunta 113 de 50

1

Las amenazas a la seguridad internacional que vemos
diariamente están migrando al ciberespacio, por esta
razón, se están transformando en un nuevo factor a
considerar en lo ______________

Selecciona una de las siguientes respuestas posibles:

  • Operacional

  • Táctico

  • Estratégico

  • Militar

Explicación

Pregunta 114 de 50

1

La cadena de suministro global tiene vulnerabilidades
que potencialmente pueden conducirá la interceptación
y alteración de los productos. Estas vulnerabilidades
están presentes durante todo el ciclo de vida del
producto, desde la creación del concepto de diseño,
la entrega del producto y las actualizaciones de
productos y soporte.

Selecciona una de las siguientes respuestas posibles:

  • Propiedad extranjera, control e influencia de los
    vendedores.

  • Cadena de suministro

  • Tecnología comercial.

  • NA

Explicación

Pregunta 115 de 50

1

Para poder garantizar la efectividad en las
operaciones tradicionales, la Defensa requiere
asegurar las:

Selecciona una de las siguientes respuestas posibles:

  • Capacidades en informáticas

  • Capacidades en el ciberespacio

  • Capacidades ofensivas

  • Capacidades defensivas

Explicación

Pregunta 116 de 50

1

La Comisión Europea la define como un “activo o
sistema que es esencial para el mantenimiento de las
funciones vitales de la sociedad”:

Selecciona una de las siguientes respuestas posibles:

  • Estructura informática

  • Infraestructura de redes

  • Estructura de telecomunicaciones

  • Infraestructura crítica

Explicación

Pregunta 117 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio, Que Institución entrena y equipa a sus
fuerzas Cibernéticas para apoyar a los Comandos
Operacionales

Selecciona una de las siguientes respuestas posibles:

  • DINI

  • FAP

  • DIFAP

  • PNP

Explicación

Pregunta 118 de 50

1

Los ataques realizados desde computadoras a centros
tecnológicos; la propaganda como forma para enviar
sus mensajes y para promover el daño ocasionado por
sus ataques; o la planificación logística de
atentados tradicionales, biológicos o tecnológicos.
Los términos se refieren a:

Selecciona una de las siguientes respuestas posibles:

  • Ciberatentados

  • Ciberataques

  • Ciberdelicuencia

  • Ciberterrorismo

Explicación

Pregunta 119 de 50

1

En el nivel estratégico y con relación a la
afectación de las infraestructuras críticas ya
mencionadas anteriormente, se asigna como la primera
ciberguerra al conflicto de la Estonia rusa el 2007,
debido al ataque masivo denominado:

Selecciona una de las siguientes respuestas posibles:

  • Ataque cinético

  • Ataque cibernético

  • Ataque distribuido de denegación de servicio

  • Ataque informático

Explicación

Pregunta 120 de 50

1

Su principal característica es la inundación de
mensajes entrantes, solicitudes de conexión o
paquetes con malformaciones dirigidos al sistema de
destino, lo que obliga a disminuir la velocidad o
incluso a bloquearse y apagarse, negando así el
servicio del sistema a los usuarios legítimos. El
enunciado se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • Ataque distribuido de denegación de servicio (DDoS)

  • Information Operations (IO)

  • Ciberoperaciones (Cops)

  • Information Warfare (IW)

Explicación

Pregunta 121 de 50

1

De acuerdo a las Relaciones de Comando; a quienes se
les asigna un Area geografica llamado Teatro de
Operaciones.

Selecciona una de las siguientes respuestas posibles:

  • Comandos Operacionales

  • CCFFAA

  • Institucionales militares y otros componentes de la defensa

  • INDECI

Explicación

Pregunta 122 de 50

1

Este ciberespacio va a estar caracterizado por una
red de información que lo conforma, donde confluyen
redes de tecnología de comunicaciones interconectadas
que harán que esa información esté globalmente
disponible, usando para ello:

Selecciona una de las siguientes respuestas posibles:

  • Redes inalambricas

  • Conexiones físicas e inalámbricas, a altas velocidades

  • Redesy nodos

  • Conexiones físicas

Explicación

Pregunta 123 de 50

1

Es el empleo de las capacidades cibernéticas, donde
el principal propósito es lograr objetivos en o a
través del ciberespacio. Estás operaciones incluyen
las operaciones de redes informáticas y actividades
para operar y defender la red de información.

Selecciona una de las siguientes respuestas posibles:

  • El Ciberespacio

  • Operaciones del Ciberespacio

  • Superioridad del Ciberespacio

  • NA

Explicación

Pregunta 124 de 50

1

Es una connotación sistémica y sistemática que deben
desarrollar los gobiernos y sus entes subordinados o
asociados, para comprender sus responsabilidades de
Estado, en el contexto de un ciudadano y las
fronteras nacionales electrónicas o digitales. El
enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • La ciberseguridad

  • La ciberdefensa

  • El ciberataque

  • El ciberterrorismo

Explicación

Pregunta 125 de 50

1

“El uso de capacidades basadas en la red de un Estado
, para interrumpir, denegar, degradar, manipular o
destruir información residente en computadores y
redes de ellos, o los propios ordenadores y las redes
de otro Estado”. La descripción corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • La ciberguerra

  • El ciberespacio

  • El ciberataque

  • La ciberdefensa

Explicación

Pregunta 126 de 50

1

Aplicaciones del usuario - Aplicaciones de producción
, proceso o específicas - Aplicaciones de
infraestructura - Protocolos de interconexión -
Sistemas operativos - Hardware. Son los componentes
básicos de:

Selecciona una de las siguientes respuestas posibles:

  • Un sistema de telecomunicaciones

  • Un sistema automatizado

  • Un sistema de mando y control

  • Un sistema informático

Explicación

Pregunta 127 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Operacional, Quien se encarga de
integrar todos los recursos del ciberespacio
existentes y sincroniza los efectos bélicos en
defensa del medio ambiente de la información?

Selecciona una de las siguientes respuestas posibles:

  • Comando Operacional

  • Comando Especial

  • COFAP

  • MINDEF

Explicación

Pregunta 128 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Operaciones Regionales, Las operaciones
del ciberespacio de naturaleza estratégica y del
Teatro requieren de: Marque la alternativa Correcta

Selecciona una de las siguientes respuestas posibles:

  • Diferentes relaciones de comando

  • Niveles de coordinación específicos

  • Solo A y B

  • Notoriedad

Explicación

Pregunta 129 de 50

1

La conformación de grandes bases de datos aisladas
desconectadas unas de otras, contenidas en un
computador aislado de su entorno, acumulando enormes
cantidades de datos que no podían salir de él, pasó a
constituir un problema tecnológico que había que
solucionar, por lo que la aparición en enero de 1983
de________________ vino a abrir los ojos respecto de
que los próximos desafíos.

Selecciona una de las siguientes respuestas posibles:

  • ARPANET y el protocolo TCP/IP

  • La cibernética

  • El intranet

  • Los ciberataques

Explicación

Pregunta 130 de 50

1

"Es una zona de guerra donde muchas de las batallas
del siglo XXI se van a dar”. El enunciado se refiere
a:

Selecciona una de las siguientes respuestas posibles:

  • Las tecnologías de la información

  • El ciberespacio

  • La infraestructura de redes

  • La interconexión

Explicación

Pregunta 131 de 50

1

De acuerdo al Comando y control de las Fuerzas del
Ciberespacio, Consideraciones a lo largo de las
Operaciones Militares El nivel de integración puede
incluso estar directamente influenciado por:

Selecciona una de las siguientes respuestas posibles:

  • Alianzas

  • Acuerdos con otros paises

  • Solo A y B

  • N.A

Explicación

Pregunta 132 de 50

1

Sánchez Medero nos advierte que existen tres clases
de ciberguerra:

Selecciona una de las siguientes respuestas posibles:

  • Clase I. Information Warfare / Clase II. Organizacional
    Level Information / Clase III. Global Scope Information
    Warfare

  • Clase I. Personal Warfare / Clase II. Operational Level
    Information / Clase III. Global Information Warfare

  • Clase I. Personal Information Warfare / Clase II.
    Corporate/Organizacional Level Information / Clase III.
    Open/Global Scope Information Warfare

  • Clase I. Public Warfare / Clase II. Tactical Level
    Information / Clase III. Open Information Warfare

Explicación

Pregunta 133 de 50

1

Dado que la industria privada es el principal
catalizador de los avances tecnológicos, los
militares pueden llegar a ser cada vez más
dependientes de dicha tecnología comercial. Esta
dependencia puede presentar (...)vulnerabilidades
principales:

Selecciona una de las siguientes respuestas posibles:

  • 2

  • 3

  • 5

  • NA

Explicación

Pregunta 134 de 50

1

Para realizar _______________ no es necesario
desplazarse, moverse o tener que pasar una frontera.

Selecciona una de las siguientes respuestas posibles:

  • Un ciberataque

  • Un ataque asimétrica

  • Un ataque convencional

  • Un ataque no convencional

Explicación

Pregunta 135 de 50

1

Muchas de las tecnologías comerciales (hardware y
software) que la Fuerza Aérea compra son
desarrolladas, fabricadas tienen componentes
fabricados por otros países

Selecciona una de las siguientes respuestas posibles:

  • Propiedad extranjera, control e influencia de los
    vendedores.

  • Cadena de suministro

  • Tecnología comercial.

  • NA

Explicación

Pregunta 136 de 50

1

Las complejidades y amenazas a la seguridad
internacional que vemos diariamente están inmigrando
al ____________________

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Frente interno

  • Conflicto armado

  • Campo de batalla

Explicación

Pregunta 137 de 50

1

De acuerdo a la Organización de las Operaciones en el
Ciberespacio Nivel Estrategico; Que funciones cumple
el CCFFAA? Marque la respuesta correcta:

Selecciona una de las siguientes respuestas posibles:

  • Dirige las operaciones y la defensa de todo el ciberespacio

  • Planea contra las amenazas del ciberespacio

  • Potencia las capacidades del ciberespacio

  • Todas las anteriores

Explicación

Pregunta 138 de 50

1

De acuerdo a las Relaciones de Comando, las Fuerzas
pueden realizar Operaciones desde o dentro de
cualquier área geográfica bajo la Dirección de:

Selecciona una de las siguientes respuestas posibles:

  • Presidente o Ministro de Defensa

  • Ministro de Defensa y JCCFFAA

  • Presidente

  • Presidente, Ministro de Defensa y JCCFFAA

Explicación

Pregunta 139 de 50

1

En cuanto a la organización de la ciberdefensa, las
CNO (Computer Network Operations) se subdividen en:

Selecciona una de las siguientes respuestas posibles:

  • CND (Computer Network Defence) - CNE (Computer Network
    Exploitation)

  • CND (Computer Network Defence) - CNA (Computer Network
    Attack)

  • CNE (Computer Network Exploitation) - CNA (Computer Network
    Attack)

  • CND (Computer Network Defence) - CNE (Computer Network
    Exploitation) - CNA (Computer Network Attack)

Explicación

Pregunta 140 de 50

1

Va a estar caracterizado por una red de información
que lo conforma, donde confluyen redes de tecnología
de comunicaciones interconectadas que harán que esa
información esté globalmente disponible, usando para
ello conexiones físicas e inalámbricas, a altas
velocidades. El enunciado corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Ciberespacio

  • Infraestructura de redes

  • Interconexión

  • Interdependencia

Explicación

Pregunta 141 de 50

1

Ya que constituen los objetivos reales mediante los
cuales quien quiera ejercer efectos nocivos en una
determinada área de las que componen dichas
infraestructuras, pueden paralizar una nación por un
tiempo determinado, logrando aprovechar las
vulnerabilidades mediante ataques desde cualquier
parte del mundo. Por ello se dice que existe una
relación de carácter directo de:

Selecciona una de las siguientes respuestas posibles:

  • Ciberguerra con las estructuras tecnológicas

  • Ciberguerra con las infraestructuras críticas

  • Ciberguerra con las infraestructuras no críticas

  • Ciberguerra con las infraestructuras de telecomunicaciones

Explicación