ciberespacio

Descrição

CIBERESPACIO
Benjhamin Cahua
Quiz por Benjhamin Cahua, atualizado aproximadamente 10 horas atrás
Benjhamin Cahua
Criado por Benjhamin Cahua 2 dias atrás
26
0

Resumo de Recurso

Questão 1

Questão
1 A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Responda
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Questão 2

Questão
stas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Questão 3

Questão
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Responda
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Questão 4

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Responda
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Questão 5

Questão
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Responda
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Questão 6

Questão
Fue declarado por The Economist y las principales potencias mundiales como el quinto dominio después de la tierra, el mar, el aire y el espacio. El enunciado se refiere a:
Responda
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Questão 7

Questão
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Responda
  • 2
  • 3
  • 5
  • NA

Questão 8

Questão
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Responda
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Questão 9

Questão
Los sistemas que intentan conectarse a un Host seguro tendrán muchas más dificultades para acceder a la información de ésta, respecto de aquellos que están conectados a Hosts inseguros. Además, la defensa contra sistemas no deseados que intentan entrar se encuentra fundamentalmente en los códigos o la lógica de los sistemas Host.
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 10

Questão
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 11

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, quien tiene la responsabilidad general de sincronizar la planificación de las operaciones militares en el ciberespacio.
Responda
  • CONIDA
  • DITEL
  • DINIA
  • DIFAP

Questão 12

Questão
De acuerdo a las Relaciones de Comando, En donde los Comandantes Operacionales realizan sus misiones con las Fuerzas asignadas.
Responda
  • Teatro de operaciones
  • Ciberespacio
  • Espacio Aéreo
  • Espacio Aéreo restringido

Questão 13

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Funciones del JFC. marque la alternativa incorrecta:
Responda
  • Establece los comandos subordinados
  • Asigna responsabilidades
  • Solo A y B
  • Delegada las relaciones de comando correspondientes

Questão 14

Questão
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Responda
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Questão 15

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los límites dentro de los cuales se ejerce el C2 ciberespacial, las prioridades y restricciones deben ser identificados en coordinación con:
Responda
  • El JFC y el CCFFAA
  • El ADA Y JFACC
  • El JFC
  • N.A

Questão 16

Questão
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Responda
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Questão 17

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea En respuesta a una situación militar, el CCFFAA dispondrá la activación de un:
Responda
  • Comando Operacional
  • Comando especial
  • CAOC
  • AOC

Questão 18

Questão
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 19

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Responda
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Questão 20

Questão
Subsistema de procesamiento de datos - Subsistema de almacenamiento de datos - Subsistema de transmisión de datos - Subsistema de seguridad de datos - Subsistema de ingreso y salida de datos. Son subsistema de un:
Responda
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y comando
  • Un sistema informático

Questão 21

Questão
La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las:
Responda
  • Operaciones tradicionales
  • Operaciones especiales
  • Operaciones ofensivas
  • Operaciones defensivas

Questão 22

Questão
La infoguerra o guerra de la información5 se ha convertido en una herramienta cada vez más relevante en el desarrollo y consecución de las crisis modernas entre Estados, toda vez que existe un gran nivel de acceso y dependencia de las tecnologías de la información y comunicaciones (TIC) de la sociedad y sus instituciones, para un correcto y oportuno:
Responda
  • Desarrollo tecnológico
  • Desarrollo del poder militar
  • Proceso de toma de decisiones
  • Desarrollo económico

Questão 23

Questão
Los avances tecnológicos incrementan la complejidad del hardware y software, requiriendo personal cada vez más capacitado para su gestión.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 24

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Todas las Unidades de la Fuerza Aérea asignadas o destacadas a una fuerza conjunta, deben estar debidamente:
Responda
  • Organizadas y entrenadas
  • Organizadas, equipadas y entrenadas
  • Organizadas y centralizadas
  • Equipadas y entrenadas

Questão 25

Questão
Son “el empleo de cibercapacidades donde el propósito principal es el logro de objetivos a través del ciberespacio. Estas operaciones incluyen las operaciones en red de computadores y actividades para operar y defender la red de información global”
Responda
  • Ciberoperaciones
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Questão 26

Questão
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 27

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con:
Responda
  • Flexibilidad y versatilidad
  • Simplicidad y maniobra
  • Sorpresa y equilibrio
  • Flexibilidad y sincronía

Questão 28

Questão
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Responda
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Questão 29

Questão
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Responda
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Questão 30

Questão
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Responda
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Questão 31

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Responda
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Questão 32

Questão
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Responda
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Questão 33

Questão
Los sistemas e infraestructurasevolucionan rápidamente debido a que los usuarios necesitan una mayor capacidad y velocidad de procesamiento de datos , por lo tanto, se exige el uso de porciones cada vez mayores del EMS y el uso de un mayor ancho de banda
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 34

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Responda
  • DINI
  • FAP
  • DIFAP
  • PNP

Questão 35

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Responda
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Questão 36

Questão
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Responda
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Questão 37

Questão
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 38

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Responda
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Questão 39

Questão
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 40

Questão
corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Responda
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Questão 41

Questão
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 42

Questão
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Responda
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones

Questão 43

Questão
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Responda
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Questão 44

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Que servicios Participan en organizar, entrenar y equipar a las fuerzas del ciberespacio de la Fuerza Aérea:
Responda
  • SELEC Y SEBAT
  • SINFA Y SECOM
  • SINFA Y SELEC
  • SECOM Y SEING

Questão 45

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; que es fundamental cuando se organizan las Fuerzas conjuntas:
Responda
  • La sencillez y la claridad
  • La Ofensiva y defensiva
  • La sorpresa y ofensiva
  • La maniobrabilidad

Questão 46

Questão
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Responda
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Questão 47

Questão
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Responda
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Questão 48

Questão
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Responda
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Questão 49

Questão
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 50

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Responda
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Questão 51

Questão
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Responda
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Questão 52

Questão
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 53

Questão
Corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Responda
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Questão 54

Questão
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Responda
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Questão 55

Questão
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Responda
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Questão 56

Questão
Es un entorno global dentro del ambiente de la información, consistente de una infraestructura interdependiente y tecnológica de información en red, que incluye la Internet, las redes de telecomunicaciones y sistemas informáticos junto con los procesadores y controladores que forman parte de dichos sistemas
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 57

Questão
Respecto de la estrategia típica de un ciberataque en esta quinta dimensión, la mayoría de las intrusiones aprovechan las vulnerabilidades de los:
Responda
  • Sistemas de mando y comando
  • Sistemas informáticos
  • Sistemas de telecomunicaciones
  • Sistemas automatizados

Questão 58

Questão
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Responda
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Questão 59

Questão
Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada llega a ser tan insignificante que tendrá poco o ningún efecto sobre nuestras operaciones. Mientras que lasupremacía es la más deseable, puede que no sea factible lograrla en términos operacionales.
Responda
  • El Ciberespacio
  • Supremacía del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 60

Questão
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Responda
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Questão 61

Questão
A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Responda
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Questão 62

Questão
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 63

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Para el caso de la Fuerza Aérea, los expertos en el ciberespacio permanecerán siempre en:
Responda
  • Puesto de comando FAP
  • AOC
  • CAOC
  • CCFFAA

Questão 64

Questão
Se las define como las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información en las que descansa el funcionamiento de los servicios esenciales5, generándose una interrelación entre las organizaciones que cumplen una determinada función calificada como esencial y el sistema tecnológico que la soporta y hace posible acceder a ellas:
Responda
  • Infraestructuras estratégicas
  • Estructuras informáticas
  • Infraestructuras de redes
  • Estructuras de telecomunicaciones

Questão 65

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Responda
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Questão 66

Questão
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Responda
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Questão 67

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Responda
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Questão 68

Questão
Es definido como la organización, obtención, proceso, transmisión y diseminación de información, de acuerdo con procesos definidos, tanto manuales como automáticos. El enunciado corresponde a:
Responda
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático
  • Un sistema de telecomunicaciones

Questão 69

Questão
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Responda
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Questão 70

Questão
El combate por el mando y control (Command and Control Warfare/ C2W) es una aplicación de IW en operaciones militares y emplea variadas técnicas y tecnologías para atacar o proteger blancos específicos, como también es parte de:
Responda
  • PSYOPS
  • OPSEC
  • Information Warfare / IW
  • Information Operations / IO

Questão 71

Questão
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Responda
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Questão 72

Questão
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 73

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Si la situación lo amerita, el JFC podrá solicitar fuerzas adicionales a través del:
Responda
  • MINDEF
  • CCFFAA
  • FAP
  • DITEL

Questão 74

Questão
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Responda
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Questão 75

Questão
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Responda
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Questão 76

Questão
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Responda
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Questão 77

Questão
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Responda
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Questão 78

Questão
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Responda
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Questão 79

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Responda
  • DINI
  • FAP
  • DIFAP
  • PNP

Questão 80

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa correcta:
Responda
  • La disponibilidad de fuerzas/capacidades
  • El compromiso de las fuerzas conjuntas
  • las capacidades y acciones enemigas
  • Todas las anteriores

Questão 81

Questão
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Responda
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Questão 82

Questão
Son acciones de respuesta sobre sistemas de información y comunicaciones adversarias:
Responda
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Questão 83

Questão
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Responda
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Questão 84

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio quien tiene la autoridad para organizar las fuerzas asignadas para llevar a cabo la misión encomendada basada en su concepto de las operaciones.
Responda
  • JFACC
  • JFC
  • ATA
  • ADA

Questão 85

Questão
Complejidad, asimetría, objetivos limitados, corta duración, menos daños físicos para los soldados, mayor espacio de combate y menor densidad de tropas, lucha intensa por la superioridad de la información. Estas son algunas características de:
Responda
  • Una guerra informática
  • Una guerra cibernética
  • Una guerra asimétrica
  • Una guerra convencional

Questão 86

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Responda
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Questão 87

Questão
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Responda
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Questão 88

Questão
Se basaba en una aplicación creíble y lograble de represalia, que buscaba prevenir que el oponente ataque, porque de hacerlo recibiría castigo por una acción ofensiva que lo destruiría o al menos le generaría un enorme daño. El enunciado corresponde a:
Responda
  • La teoría de la ofensiva
  • La teoría de la acción ofensiva
  • La teoría de la disuasión
  • La teoría de la destrucción

Questão 89

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Como pueden ser controladas las Operaciones del Ciberespacio:
Responda
  • Con un sistema operativo global a través de una sola entidad
  • Con un sistema operativo regional a través de una sola entidad
  • Con un sistema operativo global a través de varias entidades
  • Con un sistema operativo global a través de dos entidades

Questão 90

Questão
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 91

Questão
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas, se asigna como la primera ciberguerra al conflicto en el 2007 entre :
Responda
  • Rusia y Ucrania
  • Rusia y Estonia
  • Rusia y EEUU
  • Rusia y Francia

Questão 92

Questão
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Responda
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Questão 93

Questão
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Responda
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • lase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Questão 94

Questão
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Responda
  • 2
  • 3
  • 5
  • NA

Questão 95

Questão
Estas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Questão 96

Questão
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Responda
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Questão 97

Questão
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Responda
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Questão 98

Questão
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Responda
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Questão 99

Questão
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Responda
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Questão 100

Questão
Obedece al uso integrado de operaciones psicológicas (PSYOPS), operaciones de decepción, operaciones de seguridad (OPSEC), guerra electrónica (EW) y destrucción física, todo ello apoyado por inteligencia, buscando negar información y así influenciar, degradar o destruir capacidades de C2 adversarias, protegiendo las propias. El enunciado corresponde a:
Responda
  • Information Warfare / IW
  • Command and Control Warfare / C2W
  • Information Operations / IO
  • Ciberoperaciones / COps

Questão 101

Questão
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 102

Questão
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Responda
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Questão 103

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Responda
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Questão 104

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Quien aporta fuerzas al Comando Operacional para establecer, mantener, operar y defender a los componentes del ciberespacio de la fuerza conjunta.
Responda
  • Comandante de la Fuerza Conjunta (JFC)
  • JCCFFAA
  • Componente Aéreo de la Fuerza Conjunta (JFAC)
  • SINFA

Questão 105

Questão
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Responda
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Questão 106

Questão
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Responda
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Questão 107

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Quién planea y ejecuta las operaciones Militares y del ciberespacio.
Responda
  • Presidente
  • MINDEF
  • Estado Mayor conjunto
  • Consejo de seguridad

Questão 108

Questão
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Responda
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Questão 109

Questão
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Responda
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Questão 110

Questão
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Responda
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Questão 111

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Responda
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Questão 112

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Responda
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Questão 113

Questão
Las amenazas a la seguridad internacional que vemos diariamente están migrando al ciberespacio, por esta razón, se están transformando en un nuevo factor a considerar en lo ______________
Responda
  • Operacional
  • Táctico
  • Estratégico
  • Militar

Questão 114

Questão
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Responda
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Questão 115

Questão
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Responda
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Questão 116

Questão
La Comisión Europea la define como un “activo o sistema que es esencial para el mantenimiento de las funciones vitales de la sociedad”:
Responda
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Questão 117

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Responda
  • DINI
  • FAP
  • DIFAP
  • PNP

Questão 118

Questão
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Responda
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Questão 119

Questão
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Responda
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Questão 120

Questão
Su principal característica es la inundación de mensajes entrantes, solicitudes de conexión o paquetes con malformaciones dirigidos al sistema de destino, lo que obliga a disminuir la velocidad o incluso a bloquearse y apagarse, negando así el servicio del sistema a los usuarios legítimos. El enunciado se refiere a:
Responda
  • Ataque distribuido de denegación de servicio (DDoS)
  • Information Operations (IO)
  • Ciberoperaciones (Cops)
  • Information Warfare (IW)

Questão 121

Questão
De acuerdo a las Relaciones de Comando; a quienes se les asigna un Area geografica llamado Teatro de Operaciones.
Responda
  • Comandos Operacionales
  • CCFFAA
  • Institucionales militares y otros componentes de la defensa
  • INDECI

Questão 122

Questão
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Responda
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Questão 123

Questão
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Responda
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Questão 124

Questão
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Responda
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Questão 125

Questão
“El uso de capacidades basadas en la red de un Estado , para interrumpir, denegar, degradar, manipular o destruir información residente en computadores y redes de ellos, o los propios ordenadores y las redes de otro Estado”. La descripción corresponde a:
Responda
  • La ciberguerra
  • El ciberespacio
  • El ciberataque
  • La ciberdefensa

Questão 126

Questão
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Responda
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Questão 127

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Operacional, Quien se encarga de integrar todos los recursos del ciberespacio existentes y sincroniza los efectos bélicos en defensa del medio ambiente de la información?
Responda
  • Comando Operacional
  • Comando Especial
  • COFAP
  • MINDEF

Questão 128

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Las operaciones del ciberespacio de naturaleza estratégica y del Teatro requieren de: Marque la alternativa Correcta
Responda
  • Diferentes relaciones de comando
  • Niveles de coordinación específicos
  • Solo A y B
  • Notoriedad

Questão 129

Questão
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Responda
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Questão 130

Questão
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Responda
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Questão 131

Questão
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Responda
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Questão 132

Questão
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Responda
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Questão 133

Questão
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Responda
  • 2
  • 3
  • 5
  • NA

Questão 134

Questão
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Responda
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Questão 135

Questão
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Responda
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Questão 136

Questão
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Responda
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Questão 137

Questão
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Estrategico; Que funciones cumple el CCFFAA? Marque la respuesta correcta:
Responda
  • Dirige las operaciones y la defensa de todo el ciberespacio
  • Planea contra las amenazas del ciberespacio
  • Potencia las capacidades del ciberespacio
  • Todas las anteriores

Questão 138

Questão
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Responda
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Questão 139

Questão
En cuanto a la organización de la ciberdefensa, las CNO (Computer Network Operations) se subdividen en:
Responda
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation)
  • CND (Computer Network Defence) - CNA (Computer Network Attack)
  • CNE (Computer Network Exploitation) - CNA (Computer Network Attack)
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation) - CNA (Computer Network Attack)

Questão 140

Questão
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Responda
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Questão 141

Questão
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Responda
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones

Semelhante

ORGANIGRAMA DEL DEPARTAMENTO DE CREDITO Y COBRANZA
Magelen Santamaria
La actividad productiva de la empresa
José Ramón Pazos
Sistema Financiero Mexicano
Rafael Marinero
Finanzas - NAC - Universidad Israel.
nuevas soluciones
Presupuestos de mano de obra
Rafael Marinero
LIDERAZGO
Daissy Andrea MA
cuestionario equipo 1
tcrz1993
Liderazgo y Estructura Organizacional
Abby Silvera
Evolución de las paginas web
Yoeni Solorio Silva
¿como crear una empresa?
Dulce Rodriguez
Organismos Multilaterales
Lina Delgado