option
Cuestiones
ayuda
daypo
buscar.php

cibermixta

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
cibermixta

Descripción:
parte dos de ciberseg

Fecha de Creación: 2024/10/31

Categoría: Otros

Número Preguntas: 25

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Señale la respuesta correcta con respecto al Derecho Internacional Humanitario (DIH) y las Ciberoperaciones: El DIH no puede aplicarse a los ciberataques. Los principios del DIH se aplican a las actividades en el ciberespacio. Las ciberoperaciones deben ignorar la Carta de las Naciones Unidas. El ciberespacio a nivel global es patrimonio de las élites.

En la interpretación que el Manual de Tallin da del derecho internacional existente para los conflictos cibernéticos: Es legítimo que un Estado interfiera en los asuntos de otro Estado. Los Estados no pueden reclamar ninguna soberanía sobre su infraestructura. No existe una prohibición explícita para el Ciberespionaje. Se establece de forma taxativa la doctrina que la OTAN debe seguir.

Según el Reglamento General de Protección de Datos de la UE: Las empresas deben garantizar la seguridad de los datos que posean. Se debe compartir libremente todos los datos de los ciudadanos. No se sancionará a una empresa por vender datos de sus usuarios. La seguridad de un dato es inherente a su propia existencia.

En el ámbito de la OTAN, ¿Cuál de las siguientes afirmaciones es correcta?: El ciberespacio no puede definirse como un dominio operativo. Las operaciones de ciberdefensa no se integran en las misiones militares. Los Estados miembros no deben compartir sus capacidades de ciberdefensa. El principio de Defensa Colectiva es aplicable ante agresiones cibernéticas.

La agencia responsable de supervisar y gestionar la ciberseguridad en las redes de la OTAN es: CATA-EA. Grupo Anonymous. El NATO Computer Incident Response Capability Technical Centre. El Consejo de Seguridad de Naciones Unidas.

¿Qué normativa española regula el trato de información cuyo conocimiento conlleva riesgo para la Seguridad Nacional?: Ley del Más Fuerte. Ley Orgánica de Protección de Datos. Ley Mordaza. Ley de Secretos Oficiales.

Órgano de las FFAA principal responsable de la coordinación y ejecución de las operaciones militares en el Ciberespacio: Mando Conjunto de Ciberespacio. Cibercomando de la Fuerza Conjunta. Mando a Distancia del Ciberdespacio. Alto Mando de la Liga Espacial.

¿Quién es el Jefe de Seguridad de la Información en el ámbito del EA?: El JEMA. El General Jefe de la Secretaría General del EMA. Cada individuo en sí mismo. No existe esta figura en el EA.

En el EA, el Servicio de Seguridad y Protección de la Información: Tiene tres niveles funcionales. No existe. Existió, pero se ha eliminado por completo. Tiene por objetivo sancionar a los que manejan información clasificada.

En España, ¿quién elabora la Estrategia de Seguridad Nacional?: El Consejo de Seguridad Nacional. Los presidentes de cada Comunidad Autónoma. El Secretario General de la OTAN. El Secretario General de las Naciones Unidas.

Gobiernos, Fuerzas Armadas, infraestructuras críticas, medios de comunicación y grandes empresas: ¿Qué tienen en común?. Su misión es ganar dinero. Son objetivos de los ciberataques. Monopolizan el uso de la fuerza. No ejercen influencia en la población.

¿Cómo se conoce al conjunto de ordenadores "zombies" sobre el que alguien tiene mando y control?. Botnet. Malware. SQL Injection. Shellcode.

Tipo de ataque que dificulta, degrada o anula la disponibilidad de un recurso informático a un usuario legítimo. Watering Hole. Defacement. Buffer Overflow. Denial of Service.

Trampa o señuelo puesto en un sistema para ser objetivo de ataques informáticos y confundir al atacante o detenerlo. Honeypot. Firewall. Antivirus. Endpoint Detection and Response.

Señale el principio que considere verdadero: Hay técnicas defensivas para las que no existen técnicas ofensivas. Puedo crear un sistema completamente aislado. No existe el sistema invulnerable. Los servicios Cloud disminuyen la superficie de exposición de los sistemas.

Una operación cuyo objetivo final es influir en el pensamiento de las personas es una operación de: MILDEC. OPSEC. EW. PSYOPS.

Una operación destinada a engañar al adversario provocando un análisis incorrecto y una toma de decisión equivocada es: Una operación de MILDEC. Una operación de PSYOPS. Una operación de EW. Una operación de CNO.

¿Cuál de las siguientes fue una operación contra los sistemas industriales del programa nuclear iraní?: Buckshot Yankee. Red October. Stuxnet. Cupcake Operation.

¿Cuál de las siguientes fue una operación de Defacement contra la página web de Al Qaeda?: Buckshot Yankee. Red October. Stuxnet. Cupcake Operation.

Enfrentar las amenazas exhibiendo las capacidades propias y manifestando la determinación de usarlas se conoce como: Persuasión. Disuasión. Infusión. Inflexión.

El conjunto de condiciones, circunstancias e influencias que afectan al empleo de las capacidades militares se llama: Operación de influencia. Capacidad cognitiva. Terapia de choque. Entorno operacional.

¿Qué dominio de las operaciones es transversal y está presente en el resto de dominios operacionales?: Terrestre. Ciberespacial. Aéreo. Marítimo.

- ¿Cuál de los siguientes no es un instrumento de poder para los Estados?: Poder calorífico. Poder militar. Poder Económico. Poder de la Información.

¿Cuál de los siguientes no es un elemento que haga aumentar el interés de los Estados por el Ciberespacio?: Su enorme capacidad de crecimiento. Sus efectos físicos a grandes distancias y velocidades instantáneas. Su lenta evolución. El porcentaje de información que en él reside.

La función realizada para promover percepciones favorables y modificar las contrapuestas es la: Inclemencia. Inmensidad. Inoperancia. Influencia.

Denunciar Test