option
Cuestiones
ayuda
daypo
buscar.php

covid 19 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
covid 19 2023

Descripción:
CIBERGUERRA

Fecha de Creación: 2023/06/03

Categoría: Animación

Número Preguntas: 100

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

EL ESTUDIO DE LA CIBERGUERRA FUE ABORDADO POR UN EQUIPO MULTIDISCIPLINARIO DE INVESTIGADORES DEL... CEAAG. CCEAG. CEAAG. CEEAG.

QUIEN FUE EL CORONEL GUILLERMO ALTAMIRANO CAMPOS. DIRECTOR DE LA GUERRA DEL EJÉRCITO DE ECUADOR. DIRECTOR DE LA ACADEMIA DE GUERRA DEL EJÉRCITO DE CHILE. DIRECTOR DE LA ACADEMIA DE GUERRA DEL EJÉRCITO DE ECUADOR. DIRECTOR DE LA GUERRA DEL EJÉRCITO DE CHILE.

EL MATEMÁTICO ___________________, EN LA DÉCADA DE LOS 40, IMPLANTÓ EL TÉRMINO INGLÉS CYBERNETICS, ORIENTADO A LA TOMA DE DECISIONES, GENERACIÓN DE ÓRDENES O SIMPLES COMANDOS DE ACCIÓN. ALBERT EINSTEIN. NORBERT WIENER. ISAAC NEWTON. DAN KUEHL.

EL MATEMÁTICO NORBERT WIENER, EN LA DÉCADA DE LOS _____, IMPLANTÓ EL TÉRMINO INGLÉS CYBERNETICS, ORIENTADO A LA TOMA DE DECISIONES, GENERACIÓN DE ÓRDENES O SIMPLES COMANDOS DE ACCIÓN. 20. 40. 60. 80.

LA COMPLEJIDAD DEL TEMA INFORMÁTICO AUMENTÓ CON LA CONECTIVIDAD DE COMPUTADORES Y BASES DE DATOS, GENERANDO LA APARICIÓN DE UN ESPACIO VIRTUAL O ______________ COMO MEDIO DE TRANSMISIÓN DE DATOS. CIBERESPACIO. CIBERESPACIAL. CIBERNAUTA. NA.

QUE SIGNIFICA UIT?. UNIÓN NACIONAL DE LAS TELECOMUNICACIONES. UNIÓN INTERNACIONAL DE LAS TELECOMUNICACIONES. UNIÓN DE LAS TELECOMUNICACIONES NACIONALES. UNIÓN DE LAS TELECOMUNICACIONES INTERNACIONALES.

SIGUIENDO LA DEFINICIÓN DEL________________ (EDICIÓN 2017), “EL CIBERESPACIO ES ENTENDIDO COMO EL AMBIENTE COMPUESTO POR LAS INFRAESTRUCTURAS TECNOLÓGICAS, LOS COMPONENTES LÓGICOS DE LA INFORMACIÓN Y LAS INTERACCIONES SOCIALES QUE SE VERIFICAN EN SU INTERIOR. DO-10001 EJÉRCITO. DD-01001 MARINA. DD-10001 EJÉRCITO. DO-10001 MARINA.

OTRA DEFINICIÓN, EN LA LÍNEA DE LO ACADÉMICO, ES ENTREGADO POR _________, QUIEN INDICA QUE: “EL CIBERESPACIO ES EL CONJUNTO DE UN DOMINIO GLOBAL DENTRO DEL ENTORNO DE LA INFORMACIÓN CUYO CARÁCTER ÚNICO Y DISTINTIVO. DAN KUEHL. ALBERT EINSTEIN. NORBERT WIENER. ISAAC NEWTON.

QUIEN HACE LA PUBLICACIÓN CONJUNTA DE ESTADOS UNIDOS, QUE SEÑALA QUE EL CIBERESPACIO ES “UN DOMINIO GLOBAL DENTRO DEL AMBIENTE DE LA INFORMACIÓN, CONSISTENTE EN REDES INTERDEPENDIENTES DE INFRAESTRUCTURAS INFORMÁTICAS, INCLUYENDO INTERNET, REDES DE TELECOMUNICACIONES, SISTEMAS COMPUTACIONALES, PROCESADORES Y CONTROLADORES”. JOINT PUBLICATION 1-01. JOINT PUBLICATION 1-02. JOINT PUBLICATION 1-03. JOINT PUBLICATION 1-04.

“QUIEN DA LA DENOMINACIÓN DE UN DOMINIO GLOBAL Y DINÁMICO DENTRO DEL ENTORNO DE LA INFORMACIÓN, COMPUESTO POR INFRAESTRUCTURA DE REDES, DE TECNOLOGÍA DE LA INFORMACIÓN…JUNTO A SUS USUARIOS Y OPERADORES”. CHARLES ROBERT. GREGOR JOHANN. NIKOLA TESLA. LUIS FELIU.

QUE SIGNIFICA DNC?. DOCTRINA NACIONAL DE DEFENSA CONJUNTA DE COSTA RICA. DOCTRINA NACIONAL DE DEFENSA CONJUNTA DE COLOMBIA. DOCTRINA NACIONAL DE DEFENSA CONJUNTA DE CHILE. DOCTRINA NACIONAL DE DEFENSA CONJUNTA DE CANADA.

QUE SIGNIFICA DICA?. DERECHO INTERNACIONAL DE LOS CONFLICTOS ARMADOS. DERECHO INTERNACIONAL DE LAS COSTUMBRES ARMADAS. DERECHO INTERNACIONAL DE LOS CONFLICTOS AEROESPACIALES. NA.

ALGUNAS DE SUS CARACTERÍSTICAS ESTABLECIDAS EN EL MANUAL CYBRESPACE AND ELECTRONIC WARFARE OPERATIONS, FM 3-12, SON. OPERA EN RED. CATALIZADOR SOCIAL. TECNOLOGÍA. TODAS LAS ANTERIORES.

EL CIBERSPACIO ES VULNERABLE POR VARIAS RAZONES, INCLUYENDO LAS FACILIDADES DE ACCESO, COMPLEJIDAD DEL ______________________, ACTIVIDADES INAPROPIADAS. SOFTWARE Y EL HARDWARE. SOFTWARE. HARDWARE. NA.

EL CIBERESPACIO FUE DECLARADO POR _________ Y LAS PRINCIPALES POTENCIAS MUNDIALES COMO EL QUINTO DOMINIO DESPUÉS DE LA TIERRA, EL MAR, EL AIRE Y EL ESPACIO, DEBIDO A QUE DURANTE LA PRIMERA DÉCADA DEL SIGLO XXI APARECIERON NUEVOS PARADIGMAS DE ATAQUE POR MEDIO DEL CIBERESPACIO. USA TODAY. THE ECONOMIST. THE TIMES. NA.

EL CIBERESPACIO FUE DECLARADO POR THE ECONOMIST Y LAS PRINCIPALES POTENCIAS MUNDIALES COMO EL QUINTO DOMINIO DESPUÉS DE LA TIERRA, EL MAR, EL AIRE Y EL ESPACIO, DEBIDO A QUE DURANTE LA PRIMERA DÉCADA DEL SIGLO _____ APARECIERON NUEVOS PARADIGMAS DE ATAQUE POR MEDIO DEL CIBERESPACIO. IXX. XIX. XXI. NA.

DESDE QUE ESTONIA FUE VÍCTIMA DE UN ATAQUE CIBERNÉTICO A GRAN ESCALA EN 2007, LOS PAÍSES SE HAN VUELTO VULNERABLES A ATAQUES DE ESTE TIPO, PORQUE LA SOCIEDAD, LA ECONOMÍA Y LA VIDA COTIDIANA SON CADA VEZ MÁS DEPENDIENTES DEL CIBERESPACIO. 2007. 2008. 2009. 2010.

EN QUE AÑO APARECIO ARPANET. AÑO 2000. AÑO 1983. AÑO 1941. AÑO 1990.

RAPIDEZ Y MEMORIA ERAN LOS FACTORES INICIALES DE CADA “……………………….”, CARACTERIZADOS EN SUS INICIOS POR SUS GRANDES DIMENSIONES VOLUMÉTRICAS Y CONSUMOS DE ENERGÍA. EQUIPO CIBERNETICO. ARMATOSTE CIBERNETICO. COMPUTADORA. N.A.

SEGÚN LAS ESTIMACIONES DE INTEL, YA HAY MÁS DE ………………………... DE DISPOSITIVOS INTELIGENTES CONECTADOS A INTERNET. 10 MILLONES. 15 MILLONES. 20 MILLONES. N.A.

¿Qué SIGNIFICA LBS?. LAND BITE SYSTEMS. LINE BASE SYSTEMS. LAND BASE SYSTEMS. N.A.

CISCO ESTIMA QUE PARA EL ………. LOS DATA CENTERS “EN LA NUBE” VAN A PROCESAR EL 86% DE TODA LA DATA QUE ES NECESARIA TRANSFERIR. 2019. 2018. 2017. 2016.

¿Qué SIGNIFICA TIC?. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES. TECNICAS DE INTELIGENCIA COMPUTACIONAL. TECNOLOGIAS DE INTELIGENCIA Y CANALES. NA.

LA CIBERGUERRA TENDERÁ AL LOGRO DE OBJETIVOS ASOCIADOS A: ENGAÑAR A LOS ADVERSARIOS. INTERRUMPIR O ROMPER EL FLUJO DE LA INFORMACIÓN. RESPONDER RÁPIDAMENTE A LOS ATAQUES O INVASIONES DEL ADVERSARIO. T.A.

SEGÚN SÁNCHEZ MEDERO CUANTAS CLASES DE CIBERGUERRA EXISTEN: 7. 5. 3. N.A.

¿Qué SIGNIFICA COps?. CIBEROPERACIONES. COMPUTADORA OPERACIONAL. CORRIENTES OPERATIVAS. N.A.

¿ QUE SIGNIFICA CNO?. COMPUTER NETWORK OBSTACLE. COMPUTER NETWORK OPERATIONS. COMPUTER NEW OPERATIONS. N.A.

EN CUANTO A LA ORGANIZACIÓN DE LA CIBERDEFENSA, LAS CNO SE SUBDIVIDEN EN………: TRES. CUATRO. DOS. N.A.

¿QUE SIGNIFICA IW?. INFORMATION WARFARE. INFORMATION WIRELESS. INFORMATION WARRIOR. N.A.

LA CIBERGUERRA ES UNA ACCIÓN QUE HA MODIFICADO EL LOCUS, TEMPO Y EL ………... DEL CONFLICTO. GANADOR. RESULTADO. PUGNATOR. N.A.

ES TAL EL IMPACTO DE LA CIBERGUERRA EN LA DEFINICIÓN DE ESTRATEGIAS, QUE EN EL CASO DE EE.UU., ENTRE EL 2009 Y 2010, EL SUBSECRETARIO DE DEFENSA WILLIAM J. LYNN CONCEPTUALIZÓ ……………. PRINCIPIOS BÁSICOS DE LA ESTRATEGIA DE LA GUERRA DEL FUTURO: CINCO. SIETE. NUEVE. N.A.

EN LO RELATIVO A LA GUERRA, EL CIBERESPACIO DEBE SER RECONOCIDO COMO UN TERRITORIO DE DOMINIO IGUAL QUE: LA TIERRA. EL MAR. EL AIRE. T.A.

EL DEPARTAMENTO DE DEFENSA DEBE CONTRIBUIR A MANTENER E INCREMENTAR EL DOMINIO TECNOLÓGICO DE ………… Y MEJORAR EL PROCESO DE ADQUISICIONES Y MANTENERSE AL DÍA CON LA AGILIDAD QUE EVOLUCIONA LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TICS). ESTADOS UNIDOS. PANAMA. CUBA. N.A.

¿ QUE SIGNIFICA DDoS?. DESIGNACION DISTRIBUIDA DE SERVICIOS. DENEGACIÓN DISTRIBUIDA DE SERVICIOS. DENEGACIÓN DISTRIBUIDA DE SERVIDORES. N.A.

ES DEFINIDO COMO LA ORGANIZACIÓN, OBTENCIÓN, PROCESO, TRANSMISIÓN Y DISEMINACIÓN DE INFORMACIÓN, DE ACUERDO CON PROCESOS DEFINIDOS, TANTO MANUALES COMO AUTOMÁTICOS. SISTEMA INFORMÁTICO. SISTEMA OPERATIVO. SISTEMA ARTIFICIAL. N.A.

TODOS LOS ELEMENTOS ORIENTADOS A TRATAR LOS DATOS Y SOMETERLOS A ALGÚN TIPO ESPECIAL DE TRATAMIENTO CON EL QUE SE ESPERA OBTENER ALGÚN RESULTADO. INTERVIENEN DISPOSITIVOS DE HARDWARE Y APLICACIONES DE ……. SOFTWARE. INTERNET. INFORMACION. T.A.

EN UNA CONFORMACIÓN BÁSICA, UN SISTEMA INFORMÁTICO ESTÁ COMPUESTO POR LOS SIGUIENTES COMPONENTES: PROTOCOLOS DE INTERCONEXIÓN. SISTEMAS OPERATIVOS. HARDWARE. T.A.

¿QUE SIGNIFICA RCE?. RED DE CONEXION DEL ESTADO. RED DE CONECTIVIDAD DEL ESTADO. RED DE CONECTIVIDAD ESPECIAL. NA.

EL CIBERESPACIO ES CONSIDERADO COMO .............., JUNTO CON LO TERRESTRE, MARÍTIMO, AÉREO Y EL ESPACIO, POR ESTA RAZÓN DEBE EXISTIR ESPECIAL PREOCUPACIÓN ACERCA DEL CONCEPTO DE CIBERGUERRA, QUE SIGUE LOS LINEAMIENTOS DE SER UNA HERRAMIENTA MÁS EN UNA ESTRATEGIA DE ACCIÓN. EL CUARTO DOMINIO. EL QUINTO DOMINIO. EL SEXTO DOMINIO. NA.

LAS NUEVAS TENDENCIAS MUESTRAN AL CIBERESPACIO COMO UN ELEMENTO DE PODER DENTRO DE LA SEGURIDAD NACIONAL Y ES MEDIANTE ESTE NUEVO Y ARTIFICIAL DOMINIO QUE SE EJERCE UNA INNOVADORA INFLUENCIA ESTRATÉGICA EN EL SIGLO …….... XIX. XX. XXI. NA.

SE ASIGNA COMO LA PRIMERA CIBERGUERRA AL CONFLICTO DE LA ESTONIA RUSA EL………..., DEBIDO AL ATAQUE MASIVO DENOMINADO ATAQUE DISTRIBUIDO DE DENEGACIÓN DE SERVICIO EN CONTRA DE ESTONIA. 2007. 2008. 2009. 2010.

¿QUE SIGNIFICA OTAN?. ORGANIZACIÓN DEL TRANSITO DEL ATLÁNTICO NORTE. ORGANIZACIÓN DEL TRATADO DE AMERICA DEL NORTE. ORGANIZACIÓN DEL TRATADO DEL ATLÁNTICO NORTE. NA.

"ES UN ATAQUE EN EL QUE MÚLTIPLES SISTEMAS INFORMÁTICOS COMPROMETIDOS ATACAN A UN OBJETIVO, COMO UN SERVIDOR, UN SITIO WEB U OTRO RECURSO DE RED Y CAUSAN UNA DENEGACIÓN DEL SERVICIO PARA LOS USUARIOS DEL RECURSO DE DESTINO.". CNE. DDoS. CPP. NA.

"A NIVEL DE EMPLEO DE LAS FUERZAS, UNO DE LOS HECHOS QUE DAN CUENTA DE LOS COMIENZOS DE LA CIBERGUERRA OCURRIÓ EN 1990 Y 1991, EN CIRCUNSTANCIAS QUE EE.UU. ENFRENTABA A IRAK EN LA DENOMINADA “PRIMERA GUERRA DEL GOLFO". 1985 Y 1986. 1988 Y 1989. 1990 Y 1991. NA.

"EL CONCEPTO DE ……... DICE RELACIÓN CON LA ACCIÓN Y EFECTO DE CONSERVAR LA POSESIÓN DE UN BIEN O DE MANTENER UN GRADO SUFICIENTE DE LIBERTAD DE ACCIÓN PARA ALCANZARLO". DEFENSA. ATAQUE. RESPALDO. NA.

"ES EL CONJUNTO DE MEDIOS MATERIALES, HUMANOS Y MORALES QUE UNA NACIÓN PUEDE OPONER A LAS AMENAZAS DE UN ADVERSARIO EN CONTRA DE SUS INTERESES.". LA DEFENSA NACIONAL. LA DEFENSA. LA SOBERANIA. NA.

"ES UNA CONNOTACIÓN SISTÉMICA Y SISTEMÁTICA QUE DEBEN DESARROLLAR LOS GOBIERNOS Y SUS ENTES SUBORDINADOS O ASOCIADOS, PARA COMPRENDER SUS RESPONSABILIDADES DE ESTADO, EN EL CONTEXTO DE UN CIUDADANO Y LAS FRONTERAS NACIONALES ELECTRÓNICAS O DIGITALES.". LA DEFENSA. LA CIBERDEFENSA. EL CIBERATAQUE. NA.

"CONTEMPLA LA CAPACIDAD DEL ESTADO PARA PREVENIR Y CONTRARRESTAR TODA AMENAZA O INCIDENTE DE NATURALEZA CIBERNÉTICA QUE AFECTE LA SOBERANÍA NACIONAL.". LA DEFENSA. LA CIBERDEFENSA. EL CIBERATAQUE. NA.

"POR SU PARTE LA ……………. PUEDE SER ENTENDIDA COMO EL CONJUNTO DE ACTIVIDADES DIRIGIDAS A PROTEGER EL CIBERSPACIO CONTRA EL USO INDEBIDO DEL MISMO, DEFENDIENDO SU INFRAESTRUCTURA TECNOLÓGICA, LOS SERVICIOS QUE PRESTAN Y LA INFORMACIÓN QUE MANEJAN.". LA CIBERDEFENSA. LA CIBERSEGURIDAD. EL CIBERATAQUE. N.A.

¿QUE ES LA UIT?. UNIÓN INTERAMERICANA DE TELECOMUNICACIONES. UNIÓN INTERNACIONAL DE TECNOLOGIAS. UNIÓN INTERCONTINENTAL DE TELECOMUNICACIONES. UNIÓN INTERNACIONAL DE TELECOMUNICACIONES.

"LA CIBERSEGURIDAD CONSTA DE TRES ELEMENTOS FUNDAMENTALES QUE FORMAN PARTE DE LOS OBJETIVOS QUE INTENTAN AFECTAR LOS POTENCIALES ATACANTES. ESTOS SON: ". LA CONFIDENCIALIDAD. LA INTEGRIDAD. LA DISPONIBILIDAD DE LOS RECURSOS. TA.

"L"LA CIBERSEGURIDAD PUEDE SER DEFINIDA COMO LA CAPACIDAD DEL ESTADO PARA MINIMIZAR EL NIVEL DE RIESGO AL QUE ESTÁN EXPUESTOS SUS CIUDADANOS, ANTE AMENAZAS O INCIDENTES DE NATURALEZA ………....". BELICA. CIBERNETICA. BIOLOGICA. NA.

"ES ENTENDIDA COMO UN SISTEMA INTERCONECTADO DE COMPUTADORES/ ORDENADORES, COMUNICACIONES, APLICACIONES DE DATA, SEGURIDAD, PERSONAL, ENTRENAMIENTO Y OTRAS ESTRUCTURAS QUE SIRVEN A UN SISTEMA DE DEFENSA.". INFRAESTRUCTURAS DE INFORMACIÓN DE DEFENSA. INFRAESTRUCTURAS DE INFORMACIÓN Y CIBERDEFENSA. INFRAESTRUCTURAS DE INTELIGENCIA EN LA DEFENSA. NA.

"……………………...SON SISTEMAS FÍSICOS Y BASADOS EN SISTEMAS COMPUTACIONALES COMPLEJOS QUE FORMAN PARTE IMPORTANTE EN UNA SOCIEDAD MODERNA Y SU FUNCIONAMIENTO FIABLE Y SEGURO ES DE SUMA IMPORTANCIA PARA LA VIDA ECONÓMICA Y LA SEGURIDAD NACIONAL.". LAS INFRAESTRUCTURAS CRÍTICAS. LAS INSTALACIONES CRÍTICAS. LAS INFRAESTRUCTURAS PRINCIPALES. NA.

"………………….. SE REFIERE A MANTENER LA DATA FUERA DE MANOS NO AUTORIZADAS PARA SU USO, EMPLEO O CONOCIMIENTO.". LA CONFIDENCIALIDAD. LA INTEGRIDAD. LA DISPONIBILIDAD. NA.

¿QUE SINGNIFICA HMI?. INTERFAZ HOMBRE-MENTE. INTERFAZ HOMBRE-MAQUINA. INFORMATICA HOMBRE-MAQUINA. NA.

"UN SISTEMA SCADA INVOLUCRA CONTROL DIRECTO O COMUNICARSE CON UNO O MÁS DE LOS SIGUIENTES:". ENTORNO DE COMPUTACIÓN DE NUBE INDUSTRIAL. SISTEMAS DE SEGURIDAD Y PROCESOS. SEGURIDAD DE MÁQUINA LOCAL. T.A.

TRIADA DE LA SEGURIDAD. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RESPONSABILIDAD. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RESPETO. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RECONOCIMIENTO. N.A.

QUE SIGNIDICA ICI. INSEGURIDAD DEL CIBERESPACIO DE LA INFORMACIÓN. INFRAESTRUCTURAS CRÍTICAS DE LA INFORMACIÓN. INFRAESTRUCTURAS CORRECTAS DE LA INFORMACIÓN. N.A.

UN SISTEMA SCADA INVOLUCRA CONTROL DIRECTO O COMUNICARSE CON CUANTOS DE LOS SIGUIENTES TERMINOS. 10. 11. 12. 9.

CUAL NO ES LA ALTERNATIVA CORRECTA…... UN SISTEMA DE CONTROL INDUSTRIAL COMO SE DESCRIBE PUEDEN CONECTARSE ENTRE SÍ MEDIANTE (UNO O MÁS DE LOS SIGUIENTES) CONEXIONES. CONEXIONES EN SERIE. NUBE. REDES SOCIALES. COMPONENTES EXTERNOS.

CUAL DE ESTAS ALTERNATIVAS NO ES CORRECTA... EN CHILE SE HAN DESARROLLADO ALGUNOS ESTUDIOS DE INFRAESTRUCTURA CRÍTICA A NIVEL GUBERNAMENTAL POR DISTINTAS SECRETARÍAS DE ESTADO. EN EL CASO DE LA INFRAESTRUCTURA CRÍTICA DE TELECOMUNICACIONES SE REFIERE A “AQUELLAS REDES CUYA INTERRUPCIÓN O DESTRUCCIÓN PODRÍA PRODUCIR UN SERIO IMPACTO EN ...... SALUD. ECONOMIA. SEGURIDAD O BIENESTAR DE LA POBLACION. SERIO IMPACTO EN EL FUNCIONAMIENTO DEL GOBIERNO.

EN EL CIBERESPACIO COMO SE DEFINE UNA AMENAZA. LA AMENAZA ES DEFINIDA COMO “LA PERCEPCIÓN DE LA CAPACIDAD QUE UN ADVERSARIO POSEE PARA INFLIGIR UN DAÑO O PERJUICIO, CUANDO LO QUIERA HACER”. LA AMENAZA ES DEFINIDA COMO "LA CAPACIDAD DE INFLINGIR DAÑO AL ADVERSARIO SI NO SE ACTUA COMO UNO LO DESEA". LA AMENAZA ES DEFINIDA COMO “LA PERCEPCIÓN DE LA CAPACIDAD QUE UN POTENCIAL ADVERSARIO POSEE PARA INFLIGIR UN DAÑO O PERJUICIO, ESPECIALMENTE SI NO SE ACTÚA COMO ÉL DESEA”. NA.

SEGÚN LA TIPOLOGÍA DE LAS AMENAZAS QUE PUEDEN AFECTAR A LOS SISTEMAS, ESTAS PUEDEN SER AGRUPADAS EN (CUAL NO CORRESPONDE). DESASTRES NATURALES. ATAQUES DELIBERADOS. AMENAZAS DE ORIGEN INDUSTRIAL. DESASTRES ELECTRONICOS.

DEPENDIENDO DE LA MOTIVACIÓN DE DICHOS ATAQUES, ESTAS AMENAZAS PUEDEN SER AGRUPADAS EN LOS SIGUIENTES TIPOS:(CUAL NO CORRESPONDE). CIBERCRIMEN. CIBERESPIONAJE. CIBERTERRORISMO. CIBERSUBERCION.

ASIMISMO, TOMANDO EN CONSIDERACIÓN LAS MOTIVACIONES DE LAS FUENTES DE DICHAS AMENAZAS Y SU PROBABILIDAD DE OCURRENCIA, ES QUE ESTAS SE PUEDEN CLASIFICAR EN. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – INTERACIONES. – HACKERS. – PERSONAL INTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – NACIONES. – HACKERS. – PERSONAL INTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – NACIONES. – HACKERS. – PERSONAL EXTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – INTERNACIONES. – HACKERS. – PERSONAL EXTERNO.

LAS MOTIVACIONES, QUE PUEDEN SER INDEPENDIENTES DEL ORIGEN DE LA AMENAZA, PODRÍAN CLASIFICARSE EN: BENEFICIOS ECONÓMICOS. - VENTAJA TÁCTICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA ESTRATEGICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA ESTRATEGICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA TÁCTICA O COMPETITIVA.- MOTIVACIONES PERSONALES.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA.

LAS AMENAZAS DE ORIGEN SE CLASIFICAN EN INTERNAS Y EXTERNAS Y ESTAS SE SUB DIVIDEN EN: AMENAZAS INTERNAS.- AMENAZAS EXTERNAS.- AMENAZAS POR EL EFECTO. - AMENAZAS POR EL MEDIO AMBIENTE. AMENAZAS INTERNAS.- AMENAZAS EXTERNAS.- AMENAZAS POR EL EFECTO. - AMENAZAS POR EL MEDIO UTILIZADO. AMENAZAS INTERNAS.- AMENAZAS EXTERNAS.- AMENAZAS DE EFECTO. - AMENAZAS POR EL MEDIO UTILIZADO. AMENAZAS EXTERNAS.- AMENAZAS EJENAS.- AMENAZAS POR EL EFECTO. - AMENAZAS POR EL MEDIO UTILIZADO.

CUAL NO ES UNA PRINCIPAL CIBERAMENAZA. GUZANO. TROYANO. ROMANO. BACKDOOR.

EL CONCEPTO DE “______________” SIGUE SIENDO TEMA DE DISCUSIÓN, A TAL PUNTO QUE SE HA CONVERTIDO EN UN INEVITABLE TÓPICO DE DEBATE EN EL ÁMBITO DE LA SEGURIDAD INTERNACIONAL DEBIDO A QUE SE LE ATRIBUYE AMBIGÜEDAD Y SE LE CALIFICA DE CONTROVERSIAL. CIBERGUERRA. CIBERESPACIO. CIBERNAUTICA. NA.

CUALES SON LOS CINCO “DOMINIOS” DONDE SE PUEDE “LIBRAR LA GUERRA. TIERRA - MAR - AIRE - ESPACIO - CIBERNAUTA. TIERRA - MAR - AIRE - ESPACIO - CIBERESPACIO. TIERRA - MAR - AIRE - ESPACIO - CIBERGUERRA. NA.

EL CIBERESPACIO, SEGÚN LAS _____________________________ CORRESPONDE AL “DOMINIO GLOBAL DEL AMBIENTE DE INFORMACIÓN QUE CONSTA DE INFRAESTRUCTURAS DE TECNOLOGÍA DE INFORMACIÓN EN REDES INTERDEPENDIENTES Y DATOS RESIDENTES, INCLUYENDO INTERNET, REDES DE TELECOMUNICACIONES, SISTEMAS COMPUTARIZADOS, ADEMÁS DE PROCESADORES Y CONTROLADORES INTEGRADOS. FUERZAS ARMADAS DE COREA DEL SUR. FUERZAS ARMADAS DE CANDA. FUERZAS ARMADAS DE ESTADOS UNIDOS. FUERZAS ARMADAS DE COREA DEL NORTE.

SE INDICÓ QUE LA CIBERGUERRA SE RELACIONABA CON LA LUCHA POR LA INFORMACIÓN Y QUE CONSTITUÍA UNA SITUACIÓN DE CONFLICTO ENTRE ACTORES POLÍTICOS, LOS ESTADOS, QUE REALIZAN ACCIONES COERCITIVAS ENTRE ELLOS RECURRIENDO A LA UTILIZACIÓN DEL ______, DONDE DESTACA EL EMPLEO DE LA CAPACIDAD MILITAR. PODER INTERNACIONAL. PODER EJECUTIVO. PODER NACIONAL. NA.

EN LOS NIVELES MÁS ALTOS DE LA ORGANIZACIÓN DEL ESTADO, LA LIBERTAD DE ACCIÓN PARA LA TOMA DE DECISIONES ADQUIERE UNA IMPORTANCIA EQUIVALENTE A LA DE LOS ________, PORQUE CONSTITUYE UN ELEMENTO FUNDAMENTAL PARA RESOLVER CON AUTONOMÍA DURANTE LOS PROCESOS INTERESTATALES. INTERESES NACIONALES. INTERESES INTERNACIONALES. INTERESES EJECUTIVOS. NA.

EN LOS NIVELES MÁS ALTOS DE LA ORGANIZACIÓN DEL ESTADO, LA LIBERTAD DE ACCIÓN PARA LA TOMA DE DECISIONES ADQUIERE UNA IMPORTANCIA EQUIVALENTE A LA DE LOS INTERESES…. REGIONALES. NACIONALES. INTERNACIONALES. NA.

QUIENES SON LOS ENCARGADOS DE PROVEER LA INFORMACIÓN QUE SE REQUIERE PARA LA TOMA DE DECISIONES CON LA MENOR INCERTIDUMBRE POSIBLE?. EL PODER EJECUTIVO. LA FUNCIÓN MANDO Y CONTROL. LAS FUERZAS ARMADAS DE EEUU. NA.

UN ATAQUE A LA _________________ DE MANDO Y CONTROL DIFICULTARÍA LA CONDUCCIÓN DE LAS ACCIONES POLÍTICAS O MILITARES, MÁS AÚN SI SE HA OPTADO POR LA PRÁCTICA DEL MANDO Y CONTROL DETALLADO. INFRAESTRUCTURA. NEUTRALIZACIÓN. EDIFICACIÓN. CAPACIDAD DEL ESTADO.

LAS OPERACIONES _______________, EN EL CASO DEL COMBATE POR EL MANDO Y CONTROL, SE ACCIONAN DESDE EL NIVEL POLÍTICO Y ESTRATÉGICO CONSIDERANDO ACTIVIDADES DIPLOMÁTICAS, ECONÓMICAS, MILITARES Y DE INFORMACIÓN. ASTRONÓMICAS. PSICOLÓGICAS. FISIOLÓGIAS. ESPACIALES.

OTRO ELEMENTO QUE APORTA SUSTANCIALMENTE EN EL COMBATE POR EL MANDO Y CONTROL ES LA ___________, SIENDO ELLA LA ENCARGADA DE OBTENER, ANALIZAR, EVALUAR E INTERPRETAR LA INFORMACIÓN RELACIONADA CON LAS CAPACIDADES DE LA INFRAESTRUCTURA DE MANDO. CONTRA INTELIGENCIA. INTELIGENCIA. INFRAESTRUCTURA. NA.

CUAL LA AMENAZA MÁS PRESENTE Y DE LA QUE EXISTEN EJEMPLOS MÁS QUE SUFICIENTES PARA DEMOSTRAR SU EFECTIVIDAD, TANTO EN EL ÁMBITO CIVIL COMO EN EL MILITAR. LAS FUERZAS ARMADAS DE EEUU. CIBERGUERRA. ATAQUE CIBERNÉTICO. NA.

UNA DE LAS FORMAS DE COMBATIR LAS AMENAZAS EN EL COMBATE POR EL MANDO Y CONTROL CONSISTE EN ALCANZAR LA “SUPREMACÍA EN EL CIBERESPACIO”, QUE ES SINÓNIMO DEL…. DOMINIO CIBERNAUTA. DOMINIO CIBERNÉTICO. DOMINIO CIBERESPACIA. NA.

EL EMPLEO DE LA ____________ PARA DEGRADAR EL SISTEMA DE MANDO Y CONTROL DE UN ADVERSARIO SUPERIOR PUEDE COMBINAR ACCIONES EN EL CIBERESPACIO CON ACCIONES DIRECTAS EN CONTRA DE LA INFRAESTRUCTURA FÍSICA QUE CONTIENE LA TECNOLOGÍA DE INFORMACIÓN,. SIMETRIA. ASIMETRÍA. CUADRADO. NA.

EN LA BÚSQUEDA DE LA SUPREMACÍA CIBERNÉTICA TAMBIÉN SON IMPORTANTES LAS APROXIMACIONES QUE REALIZA EL _____________________ RESPECTO DEL DOMINIO DEL TIEMPO Y EL DOMINIO DE LA TECNOLOGÍA. EJÉRCITO DE TIERRA DE CANADA. EJÉRCITO DE TIERRA DE FRANCIA. EJÉRCITO DE TIERRA DE COREA DEL SUR. EJÉRCITO DE TIERRA DE ESTADOS UNIDOS.

DE LOS PLANTEAMIENTOS ANTERIORES SE DESPRENDE QUE EN EL CIBERESPACIO SE DESARROLLA UNA INTENSA INTERACCIÓN ENTRE LOS ELEMENTOS DEL COMBATE POR EL MANDO Y CONTROL CON LAS AMENAZAS Y RIESGOS QUE SE MANIFIESTAN EN ESE…. TERCER DOMINIO. CUARTO DOMINIO. QUINTO DOMINIO. SEXTO DOMINIO.

LA TRASCENDENCIA, IMPORTANCIA Y EL CARÁCTER EVOLUTIVO DEL COMBATE POR EL MANDO Y CONTROL CONDUCEN A FORMULAR UNA ESTRATEGIA QUE FACILITE LA PREPARACIÓN, EJECUCIÓN Y LA DIRECCIÓN DE LOS ESFUERZOS PARA ALCANZAR LOS EFECTOS DESEADOS Y CONSEGUIR LA VICTORIA EN EL... CIBERESPACIAL. CIBERNAUTA. CIBERESPACIO. NA.

ES IMPORTANTE CONSIDERAR QUE LA VICTORIA EN EL COMBATE POR EL MANDO Y CONTROL SIRVE A LA CONFIGURACIÓN DEL CAMPO DE BATALLA Y QUE TAMBIÉN PUEDE CONTRIBUIR A QUE LA DISUASIÓN SEA CREÍBLE EN LOS TÉRMINOS QUE LO SEÑALA. NEWTON. NEWFERT. BEAUFR. NA.

PARA CONSEGUIR LA SUPREMACÍA _____________ ES INDISPENSABLE DESARROLLAR Y EMPLEAR EFECTIVAMENTE EL CIBERPODER, ENFRENTANDO AMENAZAS COMPLEJAS Y DE GRAN POTENCIALIDAD, CONFORME CON LO ESTABLECIDO EN UNA ESTRATEGIA DE ACCIÓN EN LA QUE SE REÚNEN CAPACIDADES CIVILES Y MILITARES. CIBERESPACIO. CIBERESPACIAL. CIBERNÉTICA. CIBERNAUTA.

LA __________________ DE UNA NACIÓN PUEDE ESTAR SUJETA DE ATAQUES CIBERNÉTICOS POR PARTE DE GRUPOS INTERNACIONALES O DE INDIVIDUOS PROVENIENTES DESDE OTRO ESTADO O DESDE EL INTERIOR DE LA PROPIA NACIÓN. INFRAESTRUCTURA CRÍTICA. INFRAESTRUCTURA ESPACIAL. INFRAESTRUCTURA. INFRAESTRUCTURA DE GUERRA.

QUE SIGNIFICA OEA?. ORGANIZACIÓN DE ESTADOS ESTATALES. ORGANIZACIÓN DE ESTADOS UNIDOS. ORGANIZACIÓN DE ESTADOS AMERICANOS. NA.

CUÁNDO SE REALIZÓ EL REPORTE DE SEGURIDAD CIBERNÉTICA Y LA INFRAESTRUCTURA CRÍTICA DE LAS AMÉRICAS?. 2005. 2015. 2003. 2013.

CUANDO SE DIERON LAS TENDENCIAS EN LA CIBERSEGURIDAD DE LAS AMÉRICAS Y EL CARIBE, RESPUESTAS DE LOS PAÍSES?. 2005. 2015. 2003. 2013.

SEGÚN EL __________________ LOS RIESGOS EN EL CIBERESPACIO PUEDEN SER TÉCNICOS, OPERACIONALES O DE LA POLÍTICA NORMATIVA. EJÉRCITO DE EE.UU. EJÉRCITO DE CANADA. EJÉRCITO DE CHILE. NA.

EN LA DOCTRINA CONJUNTA DE GRAN BRETAÑA Y RESPECTO DE LAS “______________”, SE MENCIONA EL ORIGEN DE LAS AMENAZAS DEL CIBERESPACIO, SUS PROPIEDADES, FORMAS Y TÉCNICAS DE LOS CIBERATAQUES QUE LAS CONCRETAN. CIBERATAQUES. CIBERAMENAZAS. CIBERNAUTA. CIBERESPACIAL.

EN LA DOCTRINA CONJUNTA DE __________ Y RESPECTO DE LAS “CIBERAMENAZAS”, SE MENCIONA EL ORIGEN DE LAS AMENAZAS DEL CIBERESPACIO, SUS PROPIEDADES, FORMAS Y TÉCNICAS DE LOS CIBERATAQUES QUE LAS CONCRETAN. BRUSELAS. GRAN BRETAÑA. SUECIA. RUSIA.

LAS ________________ A LOS SECTORES AJENOS A LA DEFENSA, CUYAS RESPUESTAS PREVENTIVAS E INVESTIGATIVAS CORRESPONDEN AL ÁMBITO DE LA SEGURIDAD PÚBLICA, HAN AFECTADO A GRANDES COMPAÑÍAS NACIONALES O EXTRANJERAS. CIBERAMENAZAS. CIBERGUERRAS. CIBERNAUTAS. ORGANIZACIONES DE EEUU.

LA INFRAESTRUCTURA CRÍTICA ES UNA COLECCIÓN DE SISTEMAS Y ACTIVOS TANTO ___________ COMO INTANGIBLES QUE PROPORCIONAN SERVICIOS CRÍTICOS A LA NACIÓN Y SU PROTECCIÓN DEBE SER DIRIGIDA PARA ASEGURAR LA CONFIABILIDAD Y LA CONTINUIDAD A LOS SERVICIOS VITALES EN LA SALUD, EL TRANSPORTE, DE ENERGÍA Y OTROS ÁMBITOS. MODERNOS. EVIDENTE. TANGIBLES. INVISIBLE.

LA INFRAESTRUCTURA CRÍTICA ES UNA COLECCIÓN DE SISTEMAS Y ACTIVOS TANTO TANGIBLES COMO ____________ QUE PROPORCIONAN SERVICIOS CRÍTICOS A LA NACIÓN Y SU PROTECCIÓN DEBE SER DIRIGIDA PARA ASEGURAR LA CONFIABILIDAD Y LA CONTINUIDAD A LOS SERVICIOS VITALES EN LA SALUD, EL TRANSPORTE, DE ENERGÍA Y OTROS ÁMBITOS. MODERNOS. EVIDENTE. INTANGIBLES. INVISIBLE.

QUE SIGNIFICA UE?. UNIÓN EUROPEA. UNIÓN DE ESTADOS. UNIÓN EJECUTIVO. NA.

LA POLÍTICA NACIONAL DE INFRAESTRUCTURA CRÍTICA DE ___________ SEÑALA QUE PROPORCIONA A LA NACIÓN LOS SERVICIOS ESENCIALES QUE SUSTENTAN A LA SOCIEDAD AMERICANA. EE.UU. CANADA. CHILE. COREA DEL SUR.

EL DERECHO INTERNACIONAL CUALES SON LOS MARCOS REGULADORES DE LA CIBERGUERRA (CUAL NO CORRESPONDE). RESGUARDAR LA SEGURIDAD DE LAS PERSONAS EN EL CIBERESPACIO. PROTEGER LA SEGURIDAD DEL PAÍS. PROMOVER LA COORDINACIÓN ENTRE INSTITUCIONES. GESTIONAR LOS RIESGOS DEL CIBERESPACIO.

Denunciar Test