Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEestudio

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
estudio

Descripción:
ure examen

Autor:
AVATAR

Fecha de Creación:
30/08/2023

Categoría:
Historia

Número preguntas: 48
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El ciberespacio es considerado como el ………………….junto con lo terrestre, marítimo, aéreo y el espacio,por esta razón debe existir especial preocupación acerca del concepto de ciberguerra cuarto dominio segundo dominio tercer dominio quinto dominio.
Los usuarios o personal técnico conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc Amenazas por el efecto Amenazas por el medio utilizado Amenazas internas Amenazas externas.
El CCFFAA tiene a su cargo la tarea de sincronizar, planificar las operaciones del ciberespacio, coordinar con los Comandantes involucrados, Instituciones Militares y otras agencias gubernamentales, como por ejemplo: INDECI EP FAP COMCA.
se pueden clasificar por el modus operan- di del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque Amenazas por el efecto Amenazas por el medio utilizado Amenazas internas Amenazas externas.
Las nuevas tendencias muestran al ciberespacio como un elemento de poder dentro de la ……………………………. y es mediante este nuevo y artificial dominio que se ejerce una innovadora influencia estratégica en el siglo XXI seguridad nacional seguridad de comunicaciones seguridad integral seguridad internacional.
es la más usual en el ciberespacio y consiste en la realización de actos fraudulentos, robo y venta de información o la ejecución de ataques Ventaja táctica o competitiva Motivaciones políticas Beneficios económicos Destrucción o daño.
En el ciberespacio, el tiempo entre la ejecución y el efecto puede ser de: minutos días horas milisegundos.
por medio de la negación de la capacidad del adversario de obtener, procesar y difundir información mediante un flujo ininterrumpido Entorno informático Superioridad informática Seguridad informática Sistema Informático.
corresponde a la capacidad de acceder a determinada data cuando ello es necesario. La integridad La disponibilidad la seguridad La confidencialidad.
La Evaluación a nivel operacional OA es un juicio: cuantificables medibles analítico pre táctico.
centradas en la obtención de información, sea para beneficio propio o para obtener un beneficio monetario posterior a su venta. Ciberguerra Ciberterrorismo Cibercrimen Ciberespionaje.
Aprovechan una puerta trasera para ejecutar programas sin permiso Botnets Gusanos Ataque DDoS Troyanos.
La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos Operaciones del Ciberespacio Superioridad del Ciberespacio Tecnología comercial Cadena de suministro.
esta motivación puede ser asociada a terroristas, ya que pueden buscar la ejecución de ataques que tengan este efecto Ventaja táctica o competitiva Destrucción o daño Motivaciones políticas Beneficios económicos.
En esta ………………….. se busca irrumpir o destruir, a lo menos, los sistemas de mando, comunicación e información del adversario, junto con tratar de obtener el máximo de información del enemigo ciberespacio ciberguerra ciperpolitica ciberdefensa.
Corresponden a redes de comunicaciones, computadores, bases de datos y servidores electrónicos que generan vastas transferencias de información, la que está disponible para sus usuarios Subsistema de procesamiento de datos Infraestructura de información global Infraestructuras de información a nivel nacional Subsistema de transmisión de datos.
es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para compren- der sus responsabilidades de Estado La ciberdefensa La ciberguerra La ciperpolitica El ciberespacio.
Reflejan las enseñanzas específicas de las operaciones aéreas, del espacio y el ciberespacio sobre: tiempo lugar la historia día.
El carácter de los conflictos contemporáneos ha llevado a un cambio significativo en el enfoque: actual antiguo no moderno bélico.
Todos los elementos orientados a tratar los datos y someterlos a algún tipo especial de tratamiento con el que se espera obtener algún resultado Subsistema de procesamiento de datos Subsistema de almacenamiento de datos Subsistema de transmisión de datos Subsistema de seguridad de datos.
donde se busca un impacto significativo mediante la destrucción física. Así las infraestructuras críticas pueden ser uno de los objetivos más probables de ser atacados. Ciberterrorismo Cibercrimen Ciberespionaje Ciberguerra.
Las organizaciones criminales pueden ser nacionales o transnacionales en función de cómo se organizan Amenazas Tradicionales Nación-Estado Amenaza Transnacional Organización Criminal.
A los Comandos Operacionales se les asigna un área geográfica de responsabilidad llamado: Tarea ideas Teatro de Operaciones internet.
la Inteligencia Geoespacial GEOINT HUMINT DIFAP SIGINT.
La Estrategia Nacional para asegurar el …………..busca potenciar la capacidad delos ciudadanos para asegurarlas porciones del ciberespacio que poseen Operaciones del Ciberespacio Superioridad del Ciberespacio Espacio Cibernético El Ciberespacio.
que incluye las acciones de recolección de información para inteligencia acerca de sistemas de in- formación enemigos, así como su explotación (ciberoperaciones ofensivas, COps-O) CNA (Computer Network Attack) CND (Computer Network Defence) CNE (Computer Network Exploitation).
puede ser entendida como el conjunto de actividades dirigidas a proteger el ciberspacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica La ciberdefensa la ciberseguridad La ciberguerra La ciperpolitica.
fue diseñada para que la información sea colocada en los extremos de la red, no en la propia red La Internet La red La ciberdefensa Las rutas.
Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del …………… hardware software redes ciberespacio.
Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada Operaciones del Ciberespacio Superioridad del Ciberespacio Supremacía del Ciberespacio El Ciberespacio.
El cumplimiento de la misión comienza con la adecuación de las operaciones a la estructura de soporte: electronico de seguridad cibernético de datos.
La TA de una operación se basa en el análisis: real post-misión creado de los objetivos.
Cuando se apertura un Teatro, la ATO sincroniza todos los esfuerzos en dicho: cine superioridad planificación Teatro.
Las redes cibernéticas civiles, militares e industriales han sufrido un repunte en cuanto a las intrusiones, explotaciones y : estados ataques defiende cd.
El JFC normalmente designa al Comandante del Componente Aéreo de la Fuerza Conjunta, para que asuma: el control del espacio aéreo clases tránsito la guerra.
incidiendo en la eficacia de su infraestructura, organi- zación, personal y componentes para degradar o neutralizar su capacidad de obtención, proceso, archivo, transmisión, proyección, difusión y acción Entorno informático Superioridad informática Sistema Informático Seguridad informática.
El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con: la flexibilidad y versatilidad eficacia reglas normas.
Las fuerzas del ciberespacio pueden operar: con autoridades simultáneas bajo creencias todo bajo diferentes autoridades.
La Defensa requiere asegurar las ……………... en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales armas capacidades campañas necesidades.
se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales El Control tactico El Control operativo El Control Operacional El Control vigilante.
Mecanismos de hardware, software y administrativos, cuyo propósito es mantener la seguridad de datos desde el punto de vista de la integridad, confidencialidad y disponibilidad. Subsistema de procesamiento de datos Subsistema de almacenamiento de datos Subsistema de transmisión de datos Subsistema de seguridad de datos.
El personal del Estado Mayor Conjunto …....... y ejecuta las operaciones militares y del ciberespacio ve oye busca antes planea.
Las ciberarmas son dispositivos de cuantos usos 2 3 4 1.
El ciberspacio es …………………………….. por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas vulnerable apropiado neutro amplio.
Las redes cibernéticas y espaciales son cada vez más: distintas diferentes vulnerables aprendidas.
la Inteligencia de Señales GEOINT HUMINT DIFAP SIGINT.
Los avances tecnológicos incrementan la complejidad del ……………... y……………... requiriendo personal cada vez más capacitado para su gestión hardware soporte y redes A y C software.
El ciberespacio fue declarado por The Economist y las principales potencias mundiales como el ………………………. después de la tierra, el mar, el aire y el espacio cuarto dominio quinto dominio tercer dominio octavo dominio.
Denunciar test Consentimiento Condiciones de uso