ciberespacio

Description

CIBERESPACIO
Benjhamin Cahua
Quiz by Benjhamin Cahua, updated 3 months ago
Benjhamin Cahua
Created by Benjhamin Cahua 4 months ago
45
0

Resource summary

Question 1

Question
1 A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Answer
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Question 2

Question
stas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Question 3

Question
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Answer
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Question 4

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Answer
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Question 5

Question
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Answer
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Question 6

Question
Fue declarado por The Economist y las principales potencias mundiales como el quinto dominio después de la tierra, el mar, el aire y el espacio. El enunciado se refiere a:
Answer
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Question 7

Question
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Answer
  • 2
  • 3
  • 5
  • NA

Question 8

Question
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Answer
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Question 9

Question
Los sistemas que intentan conectarse a un Host seguro tendrán muchas más dificultades para acceder a la información de ésta, respecto de aquellos que están conectados a Hosts inseguros. Además, la defensa contra sistemas no deseados que intentan entrar se encuentra fundamentalmente en los códigos o la lógica de los sistemas Host.
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 10

Question
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 11

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, quien tiene la responsabilidad general de sincronizar la planificación de las operaciones militares en el ciberespacio.
Answer
  • CONIDA
  • DITEL
  • DINIA
  • DIFAP

Question 12

Question
De acuerdo a las Relaciones de Comando, En donde los Comandantes Operacionales realizan sus misiones con las Fuerzas asignadas.
Answer
  • Teatro de operaciones
  • Ciberespacio
  • Espacio Aéreo
  • Espacio Aéreo restringido

Question 13

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Funciones del JFC. marque la alternativa incorrecta:
Answer
  • Establece los comandos subordinados
  • Asigna responsabilidades
  • Solo A y B
  • Delegada las relaciones de comando correspondientes

Question 14

Question
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Answer
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Question 15

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los límites dentro de los cuales se ejerce el C2 ciberespacial, las prioridades y restricciones deben ser identificados en coordinación con:
Answer
  • El JFC y el CCFFAA
  • El ADA Y JFACC
  • El JFC
  • N.A

Question 16

Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Answer
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Question 17

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea En respuesta a una situación militar, el CCFFAA dispondrá la activación de un:
Answer
  • Comando Operacional
  • Comando especial
  • CAOC
  • AOC

Question 18

Question
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 19

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Answer
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Question 20

Question
Subsistema de procesamiento de datos - Subsistema de almacenamiento de datos - Subsistema de transmisión de datos - Subsistema de seguridad de datos - Subsistema de ingreso y salida de datos. Son subsistema de un:
Answer
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y comando
  • Un sistema informático

Question 21

Question
La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las:
Answer
  • Operaciones tradicionales
  • Operaciones especiales
  • Operaciones ofensivas
  • Operaciones defensivas

Question 22

Question
La infoguerra o guerra de la información5 se ha convertido en una herramienta cada vez más relevante en el desarrollo y consecución de las crisis modernas entre Estados, toda vez que existe un gran nivel de acceso y dependencia de las tecnologías de la información y comunicaciones (TIC) de la sociedad y sus instituciones, para un correcto y oportuno:
Answer
  • Desarrollo tecnológico
  • Desarrollo del poder militar
  • Proceso de toma de decisiones
  • Desarrollo económico

Question 23

Question
Los avances tecnológicos incrementan la complejidad del hardware y software, requiriendo personal cada vez más capacitado para su gestión.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 24

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Todas las Unidades de la Fuerza Aérea asignadas o destacadas a una fuerza conjunta, deben estar debidamente:
Answer
  • Organizadas y entrenadas
  • Organizadas, equipadas y entrenadas
  • Organizadas y centralizadas
  • Equipadas y entrenadas

Question 25

Question
Son “el empleo de cibercapacidades donde el propósito principal es el logro de objetivos a través del ciberespacio. Estas operaciones incluyen las operaciones en red de computadores y actividades para operar y defender la red de información global”
Answer
  • Ciberoperaciones
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Question 26

Question
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 27

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con:
Answer
  • Flexibilidad y versatilidad
  • Simplicidad y maniobra
  • Sorpresa y equilibrio
  • Flexibilidad y sincronía

Question 28

Question
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Answer
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Question 29

Question
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Answer
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Question 30

Question
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Answer
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Question 31

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Answer
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Question 32

Question
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Answer
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Question 33

Question
Los sistemas e infraestructurasevolucionan rápidamente debido a que los usuarios necesitan una mayor capacidad y velocidad de procesamiento de datos , por lo tanto, se exige el uso de porciones cada vez mayores del EMS y el uso de un mayor ancho de banda
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 34

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Answer
  • DINI
  • FAP
  • DIFAP
  • PNP

Question 35

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Answer
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Question 36

Question
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Answer
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Question 37

Question
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 38

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Answer
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Question 39

Question
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 40

Question
corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Answer
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Question 41

Question
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 42

Question
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Answer
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones

Question 43

Question
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Answer
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Question 44

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Que servicios Participan en organizar, entrenar y equipar a las fuerzas del ciberespacio de la Fuerza Aérea:
Answer
  • SELEC Y SEBAT
  • SINFA Y SECOM
  • SINFA Y SELEC
  • SECOM Y SEING

Question 45

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; que es fundamental cuando se organizan las Fuerzas conjuntas:
Answer
  • La sencillez y la claridad
  • La Ofensiva y defensiva
  • La sorpresa y ofensiva
  • La maniobrabilidad

Question 46

Question
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Answer
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Question 47

Question
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Answer
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Question 48

Question
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Answer
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Question 49

Question
Mensajes de texto, correo electrónico, comercio electrónico, redes sociales y otras formas de comunicación interpersonal selectiva o masiva son posibles gracias al ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 50

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Answer
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Question 51

Question
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Answer
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Question 52

Question
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 53

Question
Corresponden a medidas preventivas, reactivas y de gestión de riesgo para dar protección a los sistemas, servicios y datos propios:
Answer
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Question 54

Question
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Answer
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Question 55

Question
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Answer
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Question 56

Question
Es un entorno global dentro del ambiente de la información, consistente de una infraestructura interdependiente y tecnológica de información en red, que incluye la Internet, las redes de telecomunicaciones y sistemas informáticos junto con los procesadores y controladores que forman parte de dichos sistemas
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 57

Question
Respecto de la estrategia típica de un ciberataque en esta quinta dimensión, la mayoría de las intrusiones aprovechan las vulnerabilidades de los:
Answer
  • Sistemas de mando y comando
  • Sistemas informáticos
  • Sistemas de telecomunicaciones
  • Sistemas automatizados

Question 58

Question
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Answer
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Question 59

Question
Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada llega a ser tan insignificante que tendrá poco o ningún efecto sobre nuestras operaciones. Mientras que lasupremacía es la más deseable, puede que no sea factible lograrla en términos operacionales.
Answer
  • El Ciberespacio
  • Supremacía del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 60

Question
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Answer
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Question 61

Question
A nivel de empleo de las fuerzas, uno de los hechos que dan cuenta de los comienzos de la ciberguerra ocurrió en 1990 y 1991, en circunstancias que EE.UU. enfrentaba a Irak en la denominada:
Answer
  • “primera guerra del Golfo”
  • “segunda guerra del Golfo”
  • “tercera guerra del Golfo”
  • “cuarta guerra del Golfo”

Question 62

Question
El ciberspacio es vulnerable por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Vulnerable
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 63

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Para el caso de la Fuerza Aérea, los expertos en el ciberespacio permanecerán siempre en:
Answer
  • Puesto de comando FAP
  • AOC
  • CAOC
  • CCFFAA

Question 64

Question
Se las define como las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información en las que descansa el funcionamiento de los servicios esenciales5, generándose una interrelación entre las organizaciones que cumplen una determinada función calificada como esencial y el sistema tecnológico que la soporta y hace posible acceder a ellas:
Answer
  • Infraestructuras estratégicas
  • Estructuras informáticas
  • Infraestructuras de redes
  • Estructuras de telecomunicaciones

Question 65

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa incorrecta:
Answer
  • El apoyo de naciones amigas
  • Las limitaciones del medio ambiente
  • El compromiso de las fuerzas conjuntas
  • Solo A

Question 66

Question
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Answer
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Question 67

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Answer
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Question 68

Question
Es definido como la organización, obtención, proceso, transmisión y diseminación de información, de acuerdo con procesos definidos, tanto manuales como automáticos. El enunciado corresponde a:
Answer
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático
  • Un sistema de telecomunicaciones

Question 69

Question
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Answer
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Question 70

Question
El combate por el mando y control (Command and Control Warfare/ C2W) es una aplicación de IW en operaciones militares y emplea variadas técnicas y tecnologías para atacar o proteger blancos específicos, como también es parte de:
Answer
  • PSYOPS
  • OPSEC
  • Information Warfare / IW
  • Information Operations / IO

Question 71

Question
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Answer
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Question 72

Question
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 73

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Fuerzas del ciberespacio de la Fuerza Aérea, Si la situación lo amerita, el JFC podrá solicitar fuerzas adicionales a través del:
Answer
  • MINDEF
  • CCFFAA
  • FAP
  • DITEL

Question 74

Question
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Answer
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Question 75

Question
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Answer
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Question 76

Question
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Answer
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Question 77

Question
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Answer
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Question 78

Question
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Answer
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Question 79

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Answer
  • DINI
  • FAP
  • DIFAP
  • PNP

Question 80

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio; Factores que pesan sobre la desición del JFC. Marque la alternativa correcta:
Answer
  • La disponibilidad de fuerzas/capacidades
  • El compromiso de las fuerzas conjuntas
  • las capacidades y acciones enemigas
  • Todas las anteriores

Question 81

Question
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Answer
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Question 82

Question
Son acciones de respuesta sobre sistemas de información y comunicaciones adversarias:
Answer
  • Ciberoperaciones asimétricas
  • Ciberoperaciones simétricas
  • Ciberoperaciones defensivas
  • Ciberoperaciones ofensivas

Question 83

Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Answer
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Question 84

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio quien tiene la autoridad para organizar las fuerzas asignadas para llevar a cabo la misión encomendada basada en su concepto de las operaciones.
Answer
  • JFACC
  • JFC
  • ATA
  • ADA

Question 85

Question
Complejidad, asimetría, objetivos limitados, corta duración, menos daños físicos para los soldados, mayor espacio de combate y menor densidad de tropas, lucha intensa por la superioridad de la información. Estas son algunas características de:
Answer
  • Una guerra informática
  • Una guerra cibernética
  • Una guerra asimétrica
  • Una guerra convencional

Question 86

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones en el Teatro de Operaciones , Los efectos en el ciberespacio se crean a través de la integración de: Marque la alternativa correcta
Answer
  • Las capacidades electromagneticas
  • Las propias capacidades del ciberespacio
  • Las capacidades aéreas y espaciales
  • Solo B y C

Question 87

Question
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Answer
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Question 88

Question
Se basaba en una aplicación creíble y lograble de represalia, que buscaba prevenir que el oponente ataque, porque de hacerlo recibiría castigo por una acción ofensiva que lo destruiría o al menos le generaría un enorme daño. El enunciado corresponde a:
Answer
  • La teoría de la ofensiva
  • La teoría de la acción ofensiva
  • La teoría de la disuasión
  • La teoría de la destrucción

Question 89

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Como pueden ser controladas las Operaciones del Ciberespacio:
Answer
  • Con un sistema operativo global a través de una sola entidad
  • Con un sistema operativo regional a través de una sola entidad
  • Con un sistema operativo global a través de varias entidades
  • Con un sistema operativo global a través de dos entidades

Question 90

Question
El aislamiento del ciberespacio se puede lograr a través de protocolos, firewalls, encriptación y la separación física del resto de las redes. Por ejemplo , las redes clasificadas de las Fuerzas Armadas no están conectadas en todo momento a Internet, pero cada vez que lo hacen lo realizan a través de puertos seguros.
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • Segmentos del ciberespacio están conectados y apoyados por infraestructuras físicas, sistemas electrónicos y porciones del espectro electromagnético (EMS)
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 91

Question
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas, se asigna como la primera ciberguerra al conflicto en el 2007 entre :
Answer
  • Rusia y Ucrania
  • Rusia y Estonia
  • Rusia y EEUU
  • Rusia y Francia

Question 92

Question
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Answer
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Question 93

Question
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Answer
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • lase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Question 94

Question
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Answer
  • 2
  • 3
  • 5
  • NA

Question 95

Question
Estas redes pueden cruzar fronteras geográficas y políticas, conectando individuos, organizaciones y sistemas alrededor del mundo. Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Catalizador social
  • Tecnología
  • Opera en Red
  • Interdependiente e Interrelacionada

Question 96

Question
Es también un medio con que fuerzas militares inferiores ganan ventaja sobre oponentes más poderosos, o al menos con más recursos.
Answer
  • La guerra convencional
  • La guerra de la información
  • La guerra total
  • La guerra asimétrica

Question 97

Question
El potencial intruso puede crear un código para obtener maniobrabilidad frente a los sistemas de destino.Esto puede resultar muy peligroso ya que mientras que el defensor se da cuenta de la presencia no deseada de un intruso dentro de su sistema, éste ya puede haber alterado el código de entrada del mismo, incluso para impedir el ingreso de los normales usuarios.
Answer
  • A pesar que las redes en el ciberespacio son interdependientes, parte de estas redes pueden quedar aisladas
  • La escritura de los códigos de seguridad puede ser una forma de maniobra lógica en el ciberespacio
  • La maniobrabilidad lógica en el ciberespacio es a menudo una función de los protocolos de seguridad utilizados por los sistemas “Host”
  • NA

Question 98

Question
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ciberespacio.Esta es una de las características del cieberespacio establecidas en el Manual Cybrespace and Electronic Warfare Operations (FM 3-12) y se refiere a:
Answer
  • Tecnología
  • Opera en Red
  • Catalizador social
  • Interdependiente e Interrelacionada

Question 99

Question
Algunos autores la definen como “las capacidades básicas, los sistemas técnicos y las organizaciones responsables de la provisión de activos”:
Answer
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Question 100

Question
Obedece al uso integrado de operaciones psicológicas (PSYOPS), operaciones de decepción, operaciones de seguridad (OPSEC), guerra electrónica (EW) y destrucción física, todo ello apoyado por inteligencia, buscando negar información y así influenciar, degradar o destruir capacidades de C2 adversarias, protegiendo las propias. El enunciado corresponde a:
Answer
  • Information Warfare / IW
  • Command and Control Warfare / C2W
  • Information Operations / IO
  • Ciberoperaciones / COps

Question 101

Question
Es la ventaja operacional en, a través y desde el ciberespacio, para llevar a cabo operaciones en un momento dado y en un dominio determinado sin la interferencia prohibitiva de cualquier agente o actor .
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 102

Question
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área del espionaje clásico entre organizaciones de diferente nivel (de la empresa al Estado) o al mismo nivel (de Estado a Estado)?
Answer
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Question 103

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Se afirma que ______________ se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales.
Answer
  • El control del Ciberespacio
  • El control Estratégico
  • EL control Tactico
  • El control Operacional

Question 104

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Comando de la Fuerza Aérea en el Ciberespacio, Quien aporta fuerzas al Comando Operacional para establecer, mantener, operar y defender a los componentes del ciberespacio de la fuerza conjunta.
Answer
  • Comandante de la Fuerza Conjunta (JFC)
  • JCCFFAA
  • Componente Aéreo de la Fuerza Conjunta (JFAC)
  • SINFA

Question 105

Question
Respecto a las clases de ciberguerra según Sánchez Medero, ¿cuál de éstas se refiere al área relacionada con las cuestiones de ciberterrorismo a todos los niveles?
Answer
  • Clase I. Personal Information Warfare
  • Clase II. Corporate/Organizacional Level Information
  • Clase III. Open/Global Scope Information Warfare
  • Information Warfare

Question 106

Question
Fue el ataque distribuido de denegación de servicio (DDoS) más grande jamás visto, con más de un millón de computadoras dirigidas a las infraestructuras críticas del área de la economía, el comercio y las comunicaciones a nivel nacional. Este ataque fue contra:
Answer
  • Rusia - 2007
  • Francia - 2007
  • Italia - 2007
  • Estonia - 2007

Question 107

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Quién planea y ejecuta las operaciones Militares y del ciberespacio.
Answer
  • Presidente
  • MINDEF
  • Estado Mayor conjunto
  • Consejo de seguridad

Question 108

Question
Posee ventaja, propendiendo de esta forma a obtener “información perfecta para uno mismo e ignorancia impuesta para el enemigo, ya sea por medio de la negación o la corrupción de los datos”, ello será posible para quien __________
Answer
  • Posea desarrollo económico
  • Posea desrrollo tecnológico
  • Controle el mercado tecnológico
  • Controle el flujo de información

Question 109

Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el Ciberespacio tiene por Finalidad:
Answer
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espectro electromagnético.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el ciberespacio.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio aéreo.
  • Proporcionar los principios fundamentales que unifiquen y orienten el pensamiento, lenguaje y acción relativa al planeamiento, organización, ejecución y comando y control de las operaciones en el espacio.

Question 110

Question
Debido al hincapié en la fase de orientación del circuito que manifiesta la teoría del OODA Loop, en términos prácticos es posible establecer que cualquier crisis debería considerar una estrategia dirigida a afectar el:
Answer
  • Desarrollo tecnológico del enemigo
  • Pensamiento del liderazgo enemigo
  • Poder militar del enemigo
  • Poder económico del enemigo

Question 111

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa correcta.
Answer
  • El derecho internacional
  • Las normas legales internas
  • Las decisiones políticas
  • Todas las anteriores

Question 112

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares son las que establecen el marco jurídico dentro del cual se enmarcan las actividades operativas. Marque la Alternativa incorrecta.
Answer
  • El derecho internacional
  • Los derechos humanos
  • Las Reglas de Enfrentamiento
  • El derecho internacional de los conflictos armados

Question 113

Question
Las amenazas a la seguridad internacional que vemos diariamente están migrando al ciberespacio, por esta razón, se están transformando en un nuevo factor a considerar en lo ______________
Answer
  • Operacional
  • Táctico
  • Estratégico
  • Militar

Question 114

Question
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Estas vulnerabilidades están presentes durante todo el ciclo de vida del producto, desde la creación del concepto de diseño, la entrega del producto y las actualizaciones de productos y soporte.
Answer
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Question 115

Question
Para poder garantizar la efectividad en las operaciones tradicionales, la Defensa requiere asegurar las:
Answer
  • Capacidades en informáticas
  • Capacidades en el ciberespacio
  • Capacidades ofensivas
  • Capacidades defensivas

Question 116

Question
La Comisión Europea la define como un “activo o sistema que es esencial para el mantenimiento de las funciones vitales de la sociedad”:
Answer
  • Estructura informática
  • Infraestructura de redes
  • Estructura de telecomunicaciones
  • Infraestructura crítica

Question 117

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio, Que Institución entrena y equipa a sus fuerzas Cibernéticas para apoyar a los Comandos Operacionales
Answer
  • DINI
  • FAP
  • DIFAP
  • PNP

Question 118

Question
Los ataques realizados desde computadoras a centros tecnológicos; la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques; o la planificación logística de atentados tradicionales, biológicos o tecnológicos. Los términos se refieren a:
Answer
  • Ciberatentados
  • Ciberataques
  • Ciberdelicuencia
  • Ciberterrorismo

Question 119

Question
En el nivel estratégico y con relación a la afectación de las infraestructuras críticas ya mencionadas anteriormente, se asigna como la primera ciberguerra al conflicto de la Estonia rusa el 2007, debido al ataque masivo denominado:
Answer
  • Ataque cinético
  • Ataque cibernético
  • Ataque distribuido de denegación de servicio
  • Ataque informático

Question 120

Question
Su principal característica es la inundación de mensajes entrantes, solicitudes de conexión o paquetes con malformaciones dirigidos al sistema de destino, lo que obliga a disminuir la velocidad o incluso a bloquearse y apagarse, negando así el servicio del sistema a los usuarios legítimos. El enunciado se refiere a:
Answer
  • Ataque distribuido de denegación de servicio (DDoS)
  • Information Operations (IO)
  • Ciberoperaciones (Cops)
  • Information Warfare (IW)

Question 121

Question
De acuerdo a las Relaciones de Comando; a quienes se les asigna un Area geografica llamado Teatro de Operaciones.
Answer
  • Comandos Operacionales
  • CCFFAA
  • Institucionales militares y otros componentes de la defensa
  • INDECI

Question 122

Question
Este ciberespacio va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello:
Answer
  • Redes inalambricas
  • Conexiones físicas e inalámbricas, a altas velocidades
  • Redesy nodos
  • Conexiones físicas

Question 123

Question
Es el empleo de las capacidades cibernéticas, donde el principal propósito es lograr objetivos en o a través del ciberespacio. Estás operaciones incluyen las operaciones de redes informáticas y actividades para operar y defender la red de información.
Answer
  • El Ciberespacio
  • Operaciones del Ciberespacio
  • Superioridad del Ciberespacio
  • NA

Question 124

Question
Es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para comprender sus responsabilidades de Estado, en el contexto de un ciudadano y las fronteras nacionales electrónicas o digitales. El enunciado corresponde a:
Answer
  • La ciberseguridad
  • La ciberdefensa
  • El ciberataque
  • El ciberterrorismo

Question 125

Question
“El uso de capacidades basadas en la red de un Estado , para interrumpir, denegar, degradar, manipular o destruir información residente en computadores y redes de ellos, o los propios ordenadores y las redes de otro Estado”. La descripción corresponde a:
Answer
  • La ciberguerra
  • El ciberespacio
  • El ciberataque
  • La ciberdefensa

Question 126

Question
Aplicaciones del usuario - Aplicaciones de producción , proceso o específicas - Aplicaciones de infraestructura - Protocolos de interconexión - Sistemas operativos - Hardware. Son los componentes básicos de:
Answer
  • Un sistema de telecomunicaciones
  • Un sistema automatizado
  • Un sistema de mando y control
  • Un sistema informático

Question 127

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Operacional, Quien se encarga de integrar todos los recursos del ciberespacio existentes y sincroniza los efectos bélicos en defensa del medio ambiente de la información?
Answer
  • Comando Operacional
  • Comando Especial
  • COFAP
  • MINDEF

Question 128

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Operaciones Regionales, Las operaciones del ciberespacio de naturaleza estratégica y del Teatro requieren de: Marque la alternativa Correcta
Answer
  • Diferentes relaciones de comando
  • Niveles de coordinación específicos
  • Solo A y B
  • Notoriedad

Question 129

Question
La conformación de grandes bases de datos aisladas desconectadas unas de otras, contenidas en un computador aislado de su entorno, acumulando enormes cantidades de datos que no podían salir de él, pasó a constituir un problema tecnológico que había que solucionar, por lo que la aparición en enero de 1983 de________________ vino a abrir los ojos respecto de que los próximos desafíos.
Answer
  • ARPANET y el protocolo TCP/IP
  • La cibernética
  • El intranet
  • Los ciberataques

Question 130

Question
"Es una zona de guerra donde muchas de las batallas del siglo XXI se van a dar”. El enunciado se refiere a:
Answer
  • Las tecnologías de la información
  • El ciberespacio
  • La infraestructura de redes
  • La interconexión

Question 131

Question
De acuerdo al Comando y control de las Fuerzas del Ciberespacio, Consideraciones a lo largo de las Operaciones Militares El nivel de integración puede incluso estar directamente influenciado por:
Answer
  • Alianzas
  • Acuerdos con otros paises
  • Solo A y B
  • N.A

Question 132

Question
Sánchez Medero nos advierte que existen tres clases de ciberguerra:
Answer
  • Clase I. Information Warfare / Clase II. Organizacional Level Information / Clase III. Global Scope Information Warfare
  • Clase I. Personal Warfare / Clase II. Operational Level Information / Clase III. Global Information Warfare
  • Clase I. Personal Information Warfare / Clase II. Corporate/Organizacional Level Information / Clase III. Open/Global Scope Information Warfare
  • Clase I. Public Warfare / Clase II. Tactical Level Information / Clase III. Open Information Warfare

Question 133

Question
Dado que la industria privada es el principal catalizador de los avances tecnológicos, los militares pueden llegar a ser cada vez más dependientes de dicha tecnología comercial. Esta dependencia puede presentar (...)vulnerabilidades principales:
Answer
  • 2
  • 3
  • 5
  • NA

Question 134

Question
Para realizar _______________ no es necesario desplazarse, moverse o tener que pasar una frontera.
Answer
  • Un ciberataque
  • Un ataque asimétrica
  • Un ataque convencional
  • Un ataque no convencional

Question 135

Question
Muchas de las tecnologías comerciales (hardware y software) que la Fuerza Aérea compra son desarrolladas, fabricadas tienen componentes fabricados por otros países
Answer
  • Propiedad extranjera, control e influencia de los vendedores.
  • Cadena de suministro
  • Tecnología comercial.
  • NA

Question 136

Question
Las complejidades y amenazas a la seguridad internacional que vemos diariamente están inmigrando al ____________________
Answer
  • Ciberespacio
  • Frente interno
  • Conflicto armado
  • Campo de batalla

Question 137

Question
De acuerdo a la Organización de las Operaciones en el Ciberespacio Nivel Estrategico; Que funciones cumple el CCFFAA? Marque la respuesta correcta:
Answer
  • Dirige las operaciones y la defensa de todo el ciberespacio
  • Planea contra las amenazas del ciberespacio
  • Potencia las capacidades del ciberespacio
  • Todas las anteriores

Question 138

Question
De acuerdo a las Relaciones de Comando, las Fuerzas pueden realizar Operaciones desde o dentro de cualquier área geográfica bajo la Dirección de:
Answer
  • Presidente o Ministro de Defensa
  • Ministro de Defensa y JCCFFAA
  • Presidente
  • Presidente, Ministro de Defensa y JCCFFAA

Question 139

Question
En cuanto a la organización de la ciberdefensa, las CNO (Computer Network Operations) se subdividen en:
Answer
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation)
  • CND (Computer Network Defence) - CNA (Computer Network Attack)
  • CNE (Computer Network Exploitation) - CNA (Computer Network Attack)
  • CND (Computer Network Defence) - CNE (Computer Network Exploitation) - CNA (Computer Network Attack)

Question 140

Question
Va a estar caracterizado por una red de información que lo conforma, donde confluyen redes de tecnología de comunicaciones interconectadas que harán que esa información esté globalmente disponible, usando para ello conexiones físicas e inalámbricas, a altas velocidades. El enunciado corresponde a:
Answer
  • Ciberespacio
  • Infraestructura de redes
  • Interconexión
  • Interdependencia

Question 141

Question
Ya que constituen los objetivos reales mediante los cuales quien quiera ejercer efectos nocivos en una determinada área de las que componen dichas infraestructuras, pueden paralizar una nación por un tiempo determinado, logrando aprovechar las vulnerabilidades mediante ataques desde cualquier parte del mundo. Por ello se dice que existe una relación de carácter directo de:
Answer
  • Ciberguerra con las estructuras tecnológicas
  • Ciberguerra con las infraestructuras críticas
  • Ciberguerra con las infraestructuras no críticas
  • Ciberguerra con las infraestructuras de telecomunicaciones
Show full summary Hide full summary

Similar

ORGANIGRAMA DEL DEPARTAMENTO DE CREDITO Y COBRANZA
Magelen Santamaria
La actividad productiva de la empresa
José Ramón Pazos
Sistema Financiero Mexicano
Rafael Marinero
Finanzas - NAC - Universidad Israel.
nuevas soluciones
Presupuestos de mano de obra
Rafael Marinero
LIDERAZGO
Daissy Andrea MA
cuestionario equipo 1
tcrz1993
¿como crear una empresa?
Dulce Rodriguez
Evolución de las paginas web
Yoeni Solorio Silva
Liderazgo y Estructura Organizacional
Abby Silvera
Organismos Multilaterales
Lina Delgado