CUBIM CI 2025 2
![]() |
![]() |
![]() |
Título del Test:![]() CUBIM CI 2025 2 Descripción: cuestionario cubim 2025 |




Comentarios |
---|
NO HAY REGISTROS |
151. La contrainteligencia busca prevenir, detectar y neutralizar actividades de inteligencia de: Solo fuerzas aliadas. Amenazas y riesgos. Civiles no afiliados. Medios de comunicación. 152. Un "blanco de contrainteligencia" puede ser: Solo instalaciones militares. Documentos, personal militar, o grupos subversivos. Animales de servicio. Equipos obsoletos. 153. La "Declaración de Historial de Personal (D.H.P.)" se aplica a: Solo civiles. Militares y servidores públicos. Prisioneros de guerra. Medios de comunicación. Según el manual, el "ambiente" en contrainteligencia se refiere a: Condiciones climáticas. Entorno social, laboral o familiar de una persona investigada. Terreno de operaciones. Infraestructura militar. 155. El S.O.C.B. (Sistema Operacional del Campo de Batalla) incluye: Solo inteligencia. Comando, inteligencia, maniobra y logística. Exclusivamente comunicaciones. Medios civiles. 156. Una característica del S.O.C.B. es: Flexibilidad para saltar escalones. Rigidez en la cadena de mando. Uso exclusivo en tiempos de paz. Limitación a operaciones electrónicas. 157. El oficial de inteligencia (D-2, B-2, P-2) es responsable de: Elaborar documentos de contrainteligencia. Comandar tropas en combate. Gestionar recursos logísticos. Realizar censura mediática. 158. La censura militar es responsabilidad de: Solo el comandante. Cada elemento según órdenes y P.O.N. Exclusivamente la Policía Militar. Civiles contratados. 159. El oficial de operaciones (D-3) coordina con inteligencia para: Planificar medidas de engaño. Distribuir alimentos. Gestionar permisos. Construir barreras físicas. 160. Las operaciones de contrainteligencia activa incluyen: Contraespionaje y contrasabotaje. Solo protección de documentos. Investigaciones de historial personal. Mantenimiento de equipos. 161. El contraespionaje busca: Neutralizar redes de inteligencia enemigas. Entrenar agentes propios. Administrar bases de datos. Realizar labores diplomáticas. 162. La I.S.P. (Investigación de Seguridad de Personal) tiene como objetivo: Obtener indicios para investigaciones profundas. Reclutar nuevos agentes. Revisar estados financieros. Evaluar desempeño laboral. 163. La "seguridad informática" en el manual incluye: Prohibir acceso no autorizado a equipos. Solo uso de redes sociales. Eliminar contraseñas. Ignorar respaldos de datos. 164. Para proteger a Personas Muy Importantes (P.M.I.), se emplea: Seguridad uniformada y electrónica. Solo patrullajes aleatorios. Exclusivamente barreras físicas. Medios no regulados. 165. El "Plan de Contrainteligencia" se adjunta normalmente al: Anexo de logística. Anexo de inteligencia. Informe meteorológico. Registro de personal. 166. En el formato de "Orden de Trabajo", el campo "MISIÓN" debe incluir: Objetivos claros y concisos. Lista de personal involucrado. Presupuesto detallado. Horarios de descanso. 167. La "Lista de Chequeo para Situaciones de Riesgo" se usa en: Ejercicios de tiro o movimientos de convoy. Reuniones administrativas. Ceremonias protocolares. Entrenamientos deportivos. 168. El "Acta de Destrucción de Documentación" se basa en: Acuerdo Ministerial No. 372. Ley de Transparencia. Reglamento de transporte. Manual de protocolo. 169. La "Ficha de Objetivos Estratégicos" registra: Coordenadas y vulnerabilidades. Nómina de empleados. Menús de comedores. Horarios de limpieza. 170. ¿Cuál es la misión fundamental de las Fuerzas Armadas según la Constitución del Ecuador?. Realizar operaciones de paz internacional. Defender la soberanía e integridad territorial. Administrar recursos económicos del Estado. Coordinar políticas sociales. 171. Según el manual, la "seguridad militar" busca principalmente: Negar información al enemigo y evitar sorpresas. Controlar el clima operacional. Gestionar redes sociales institucionales. Organizar eventos protocolares. 172. Un "agente de contrainteligencia" se define como: Un civil contratado para labores administrativas. Un militar entrenado para operaciones de C.I. Un diplomático en misiones internacionales. Un experto en comunicaciones públicas. 173. La "Declaración de Historial de Personal (D.H.P.)" se utiliza para: Evaluar la idoneidad de un militar o servidor público. Registrar gastos operativos. Planificar entrenamientos físicos. Controlar inventario de armamento. 174. ¿Qué documento legal respalda las operaciones de contrainteligencia en Ecuador?. Código de Trabajo. Ley de Seguridad Pública y del Estado. Reglamento de Tránsito. Ley de Educación Superior. 175. ¿Qué sistema integra comando, inteligencia y logística para operaciones militares?. S.I.M. (Sistema de Inteligencia Militar). S.O.C.B. (Sistema Operacional del Campo de Batalla). S.E.G. (Sistema de Engaño Gubernamental). S.A.T. (Sistema de Alerta Temprana). 176. ¿Cuál es una responsabilidad del oficial de comunicaciones en contrainteligencia?. Asegurar la seguridad en las transmisiones. Entrenar tropas en combate cercano. Diseñar estrategias de reclutamiento. Gestionar permisos de viaje. 177. La "censura militar" es responsabilidad de: Solo el Comandante General. Las unidades según procedimientos operativos (P.O.N.). Exclusivamente la Policía Nacional. Organismos internacionales. 178. ¿Qué técnica usa el oficial de inteligencia para desorientar al enemigo?. Operaciones de engaño (decepción). Entrevistas públicas. Publicación de informes clasificados. Uso de redes sociales oficiales. 179. El control de prisioneros de guerra (P.G.) incluye: Evitar su contacto con personal no autorizado. Permitir acceso a medios de comunicación. Usarlos para labores administrativas. Ignorar su estatus legal. 180. ¿Qué operación busca neutralizar el sabotaje enemigo?. Contrasabotaje. Protección de P.M.I. Censura de prensa. Investigación financiera. 181. La "seguridad electrónica" en instalaciones militares puede incluir: Sensores y alarmas. Solo guardias armados. Carteles informativos. Equipos de sonido. 182. Qué mide la "Investigación de Lealtad del Personal (I.L.P.)"?. Grado de compromiso con la institución y la nación. Habilidades deportivas. Conocimientos técnicos en informática. Experiencia en logística. 183. La "ciberseguridad" en el manual se enfoca en: Proteger infraestructura digital de ataques. Monitorear redes sociales personales. Eliminar documentos impresos. Restringir el uso de teléfonos móviles. 184. Para proteger documentos clasificados, se debe: Limitar el acceso bajo el principio de "necesidad del saber". Distribuirlos libremente en la unidad. Almacenarlos en áreas públicas. Digitalizarlos sin contraseña. 185. ¿Qué anexo incluye el "Plan de Contrainteligencia" en una orden de operaciones?. Anexo de Logística (D-4). Anexo de Inteligencia (B-2). Anexo de Personal (G-1). Anexo de Comunicaciones. 186. En una "Inspección de Seguridad no anunciada", ¿qué se evalúa?. Cumplimiento espontáneo de medidas de seguridad. Preparación previa de la unidad. Solo el armamento disponible. Uniformes del personal. 187. La "Lista de Chequeo para Convoyes" verifica: Rutas, seguridad y novedades durante el movimiento. Menú de alimentación del personal. Horarios de descanso. Uso de combustible. 188. ¿Qué documento se usa para destruir información clasificada?. Acta de Destrucción de Documentación. Informe de Logística. Boleta de Entrega. Registro de Asistencia. 189. En la protección de P.M.I., ¿qué elemento es clave?. Coordinación con seguridad presidencial. Uso exclusivo de vehículos blindados. Publicidad en medios. Eliminación de protocolos. 190. ¿Qué artículo de la Constitución ecuatoriana establece la misión fundamental de las Fuerzas Armadas?. Artículo 120. Artículo 158. Artículo 75. Artículo 200. 191. La contrainteligencia se clasifica principalmente en: Preventiva y correctiva. Activa y pasiva. Interna y externa. Estratégica y táctica. 192. ¿Qué elemento NO se considera un "blanco de contrainteligencia" según el manual?. Instalaciones militares. Documentos clasificados. Equipos de oficina. Personal militar. 193. ¿Qué comando es responsable de generar doctrina militar en el Ejército Ecuatoriano?. Comando Conjunto. Comando de Educación y Doctrina Militar Terrestre. Comando de Operaciones Especiales. Comando Logístico. 194. El nivel de contrainteligencia que se enfoca en teatros de operaciones específicos es el: Estratégico-militar. Operacional. Táctico. Logístico. 195. ¿Qué figura es responsable directa de supervisar las actividades de contrainteligencia en una unidad?. Oficial de logística. Oficial de inteligencia (D-2/B-2/P-2). Oficial de comunicaciones. Oficial de sanidad. 196. ¿Cuál de estas es una operación de contrainteligencia activa?. Investigación de personal. Contraespionaje. Seguridad de documentos. Protección de instalaciones. 197. La técnica de "engaño electrónico" busca principalmente: Interceptar comunicaciones enemigas. Desorientar sistemas electrónicos adversarios. Proteger redes propias de ciberataques. Monitorear redes sociales. 198. ¿Qué documento se utiliza para iniciar una investigación de seguridad de personal?. Plan de contrainteligencia. Declaración de Historial de Personal (D.H.P.). Orden de trabajo. Informe de estudio de seguridad. 199. ¿Qué principio limita el acceso a información clasificada solo a quienes la necesitan para sus funciones?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Medios de comunicación. 200. En seguridad informática, ¿qué medida es fundamental para proteger equipos?. Uso de contraseñas genéricas. Actualización periódica de antivirus. Compartir credenciales de acceso. Almacenar datos en servidores públicos. 201. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso a la unidad?. Anunciada. De penetración. Programada. Formal. 202. ¿Qué anexo contiene normalmente el Plan de Contrainteligencia?. Anexo de Operaciones. Anexo de Logística. Anexo de Inteligencia. Anexo de Comunicaciones. 203. La "Matriz para el Control de la Seguridad de un Convoy" debe incluir: Menú de alimentación. Kilómetros recorridos y novedades. Lista de personal administrativo. Horarios de descanso. 204. ¿Qué documento registra la destrucción de información clasificada?. Informe de inteligencia. Acta de destrucción de documentación. Orden de trabajo. Lista de chequeo. 205. En la protección de Personas Muy Importantes (P.M.I.), ¿qué técnica se emplea para detectar amenazas?. Seguridad uniformada. Análisis de redes sociales. Entrevistas públicas. Uso de medios no regulados. 206. ¿Qué elemento es clave en el plan de seguridad para P.M.I.?. Publicidad en medios. Coordinación con seguridad presidencial. Uso exclusivo de helicópteros. Eliminación de protocolos. 207. ¿Qué se debe hacer primero al encontrar un paquete sospechoso en una instalación militar?. Abrirlo para verificar su contenido. Aislar el área y notificar al personal de seguridad. Moverlo a un área menos transitada. Ignorarlo si no emite sonidos. 208. En caso de fuga de información clasificada, ¿qué documento guía las acciones inmediatas?. Plan de contrainteligencia. Manual de procedimientos administrativos. Reglamento de uniformes. Guía de protocolo social. 209. ¿Qué institución debe coordinarse para el control de puertos y fronteras según el manual?. Ministerio de Educación. Policía Nacional. Secretaría de Cultura. Servicio de Rentas Internas. 210. ¿Qué artículo de la Constitución ecuatoriana establece la misión fundamental de las Fuerzas Armadas?. Artículo 120. Artículo 158. Artículo 75. Artículo 200. 211. La contrainteligencia se clasifica principalmente en: Preventiva y correctiva. Activa y pasiva. Interna y externa. Estratégica y táctica. 212. ¿Qué elemento NO se considera un "blanco de contrainteligencia" según el manual?. Instalaciones militares. Documentos clasificados. Equipos de oficina. Personal militar. 213. ¿Qué comando es responsable de generar doctrina militar en el Ejército Ecuatoriano?. Comando Conjunto. Comando de Educación y Doctrina Militar Terrestre. Comando de Operaciones Especiales. Comando Logístico. 214. El nivel de contrainteligencia que se enfoca en teatros de operaciones específicos es el: Estratégico-militar. Operacional. Táctico. Logístico. 215. ¿Qué figura es responsable directa de supervisar las actividades de contrainteligencia en una unidad?. Oficial de logística. Oficial de inteligencia (D-2/B-2/P-2). Oficial de comunicaciones. Oficial de sanidad. 216. ¿Cuál de estas es una operación de contrainteligencia activa?. Investigación de personal. Contraespionaje. Seguridad de documentos. Protección de instalaciones. 217. La técnica de "engaño electrónico" busca principalmente: Interceptar comunicaciones enemigas. Desorientar sistemas electrónicos adversarios. Proteger redes propias de ciberataques. Monitorear redes sociales. 218. ¿Qué documento se utiliza para iniciar una investigación de seguridad de personal?. Plan de contrainteligencia. Declaración de Historial de Personal (D.H.P.). Orden de trabajo. Medios de comunicación. 219. ¿Qué principio limita el acceso a información clasificada solo a quienes la necesitan para sus funciones?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Control jerárquico. 220. En seguridad informática, ¿qué medida es fundamental para proteger equipos?. Uso de contraseñas genéricas. Actualización periódica de antivirus. Compartir credenciales de acceso. Almacenar datos en servidores públicos. 221. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso a la unidad?. Anunciada. De penetración. Programada. Formal. 222. ¿Qué anexo contiene normalmente el Plan de Contrainteligencia?. Anexo de Operaciones. Anexo de Logística. Anexo de Inteligencia. Anexo de Comunicaciones. 223. La "Matriz para el Control de la Seguridad de un Convoy" debe incluir: Menú de alimentación. Kilómetros recorridos y novedades. Lista de personal administrativo. Horarios de descanso. 224. ¿Qué documento registra la destrucción de información clasificada?. Informe de inteligencia. Acta de destrucción de documentación. Orden de trabajo. Lista de chequeo. 225. En la protección de Personas Muy Importantes (P.M.I.), ¿qué técnica se emplea para detectar amenazas?. Seguridad uniformada. Análisis de redes sociales. Entrevistas públicas. Uso de medios no regulados. 226. ¿Qué elemento es clave en el plan de seguridad para P.M.I.?. Publicidad en medios. Coordinación con seguridad presidencial. Uso exclusivo de helicópteros. Eliminación de protocolos. 227. ¿Qué se debe hacer primero al encontrar un paquete sospechoso en una instalación militar?. Abrirlo para verificar su contenido. Aislar el área y notificar al personal de seguridad. Moverlo a un área menos transitada. Ignorarlo si no emite sonidos. 228. En caso de fuga de información clasificada, ¿qué documento guía las acciones inmediatas?. Plan de contrainteligencia. Manual de procedimientos administrativos. Reglamento de uniformes. Guía de protocolo social. 229. ¿Qué institución debe coordinarse para el control de puertos y fronteras según el manual?. Ministerio de Educación. Policía Nacional. Secretaría de Cultura. Servicio de Rentas Internas. 230. ¿Qué artículo de la Ley Orgánica de la Defensa Nacional otorga atribuciones específicas al Comandante General de Fuerza en materia de contrainteligencia?. Artículo 26. Artículo 32. Artículo 45. Artículo 18. 231. Según el manual, ¿qué instancia es responsable de aprobar los proyectos doctrinarios como el Manual de Contrainteligencia?. Ministerio de Defensa. Comando Conjunto. Comandancia General de la Fuerza Terrestre. Dirección General de Inteligencia. 232. En operaciones de contrainteligencia activa, ¿qué técnica se emplea para neutralizar específicamente redes de inteligencia enemigas mediante infiltración?. Censura militar. Operaciones de penetración controlada. Seguridad física reforzada. Análisis de tráfico de comunicaciones. 233. ¿Cuál es el objetivo principal de las "operaciones de engaño electrónico" en el contexto de la guerra electrónica?. Bloquear todas las comunicaciones enemigas. Simular capacidades propias para inducir error al adversario. Interceptar llamadas telefónicas civiles. Proteger redes sociales institucionales. 234. En la clasificación de documentos, ¿qué categoría se aplica a información cuya divulgación podría causar "daño excepcionalmente grave" a la seguridad nacional?. Reservado. Secreto. Secretísimo. Confidencial. 235. ¿Qué principio de seguridad justifica la restricción de acceso a información clasificada incluso entre personal militar del mismo rango?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Control jerárquico. 236. En una Investigación de Lealtad del Personal (I.L.P.), ¿qué aspecto NO se evalúa normalmente?. Situación económica del investigado. Historial de sanciones disciplinarias. Preferencias políticas declaradas. Habilidades deportivas. 237. ¿Qué institución externa debe validar los antecedentes penales durante una Investigación de Seguridad de Personal (I.S.P.)?. Servicio de Rentas Internas (SRI). Registro Civil. Fiscalía General del Estado. Superintendencia de Bancos. 238. En ciberseguridad militar, ¿qué sistema se emplea para detectar intrusiones en redes clasificadas en tiempo real?. Firewall convencional. IDS/IPS (Sistemas de Detección/Prevención de Intrusos). VPN corporativa. Antivirus comercial. 239. ¿Qué tipo de sensor sería prioritario para proteger un depósito de armamento de acceso no autorizado?. Térmico. Magnético. De presión. Acústico. 240. En el diseño de barreras perimetrales para instalaciones críticas, ¿qué altura mínima recomienda el manual para disuadir intrusiones?. 1.5 metros. 2.4 metros. 3.0 metros. No especifica. 241. Para la seguridad de convoyes, ¿qué técnica es crítica para evitar emboscadas en zonas de alto riesgo?. Uso exclusivo de vehículos blindados. Variación aleatoria de rutas y horarios. Comunicaciones abiertas por radio. Identificación visible de la misión. 242. Durante una inspección de penetración no anunciada, ¿qué método se utiliza para evaluar la respuesta del personal de guardia?. Simulación de ataque con equipo inerte. Entrevistas individuales. Revisión documental. Pruebas de polígrafo. 243. En un escenario de filtración de información clasificada, ¿qué acción es inmediata según el protocolo?. Notificación al Comando Conjunto en 72 horas. Aislamiento y análisis forense de los sistemas comprometidos. Cambio general de claves criptográficas. Todas las anteriores. 244. ¿Qué instrumento legal limita las técnicas de interrogatorio a prisioneros de guerra en operaciones de contrainteligencia?. Código Penal Militar. Convenios de Ginebra. Ley Orgánica de Servicio Público. Reglamento de Uniformes. 245. En una investigación con indicios de espionaje industrial, ¿qué principio protege los derechos del investigado?. Presunción de inocencia. Necesidad del saber. Seguridad nacional prevaleciente. Confidencialidad absoluta. 246. Para proteger una reunión de alto nivel contra interceptación electrónica, ¿qué medida es prioritaria?. Uso de inhibidores de frecuencia. Grabación de todas las conversaciones. Permitir solo dispositivos móviles personales. Transmisión abierta por radios tácticos. 247. En un ataque cibernético a sistemas de comando, ¿qué equipo debe aislarse primero?. Servidores de correo electrónico. Núcleo de red clasificada. Computadoras administrativas. Impresoras multifuncionales. 248. Al analizar vulnerabilidades en una base militar, ¿qué factor tiene mayor peso en la matriz de riesgo?. Antigüedad de la infraestructura. Valor estratégico de la información almacenada. Número de efectivos asignados. Distancia a centros urbanos. 249. Para validar la efectividad de un plan de contrainteligencia, ¿qué método recomienda el manual?. Ejercicios de simulación con escenarios realistas. Encuestas anónimas al personal. Auditorías financieras. Revisión histórica de documentos. 250. ¿Cuál es la principal diferencia entre contrainteligencia activa y pasiva según el manual?. La activa usa tecnología y la pasiva solo métodos humanos. La activa neutraliza amenazas, la pasiva previene riesgos. La activa requiere autorización judicial, la pasiva no. La pasiva se aplica solo en tiempos de paz. 251. En operaciones de contrasubversión, ¿qué técnica es clave para identificar redes clandestinas?. Análisis de patrones de comunicación. Inspecciones aleatorias de uniformes. Monitoreo de redes sociales públicas. Uso exclusivo de interrogatorios. 252. ¿Qué elemento NO forma parte de las "técnicas especiales" de contrainteligencia activa?. Censura militar. Control de fronteras. Pruebas de polígrafo. Seguridad física. 253. En seguridad de comunicaciones, ¿qué medida previene el análisis de tráfico por el enemigo?. Uso de códigos preestablecidos. Transmisiones en claro por radios tácticos. Centralización de todas las comunicaciones. Rotación diaria de operadores. 254. Para proteger información clasificada en soportes digitales, ¿qué procedimiento es esencial?. Almacenamiento en la nube pública. Cifrado con algoritmos estándar. Destrucción física de discos dañados. Copias en dispositivos personales. 255. En el "Plan de Contrainteligencia", ¿qué anexo debe coordinarse para medidas de engaño operacional?. Anexo de Logística. Anexo de Operaciones. Anexo de Personal. Anexo de Comunicaciones. 256. ¿Qué dato es obligatorio en una "Orden de Trabajo" según los formatos del manual?. Presupuesto asignado. Hora y lugar de emisión. Nombres de familiares del personal. Historial médico del equipo. 257. Al elaborar un "Informe de Estudio de Seguridad", ¿qué sección analiza vulnerabilidades naturales del terreno?. Situación de Seguridad Militar. Descripción General de la Unidad. Recomendaciones. Anexos. 258. En la "Lista de Chequeo para Convoyes", ¿qué ítem evalúa la efectividad de las rutas alternas?. Kilómetros recorridos por el equipo de seguridad. Combustible consumido. Tiempos de respuesta a novedades. Número de vehículos escolta. 259. ¿Qué autoridad debe autenticar el "Acta de Destrucción de Documentación"?. Oficial de inteligencia y comandante de unidad. Solo el jefe de archivo. Testigos civiles. Representante del Ministerio Público. 260. En protección de P.M.I., ¿qué técnica mitiga riesgos de francotiradores en eventos públicos?. Uso de escoltas caninos. Análisis de ángulos muertos en el lugar. Rotación frecuente de guardias. Chalecos antibalas para el personal. Qué elemento debe incluirse en el "Plan de Seguridad y Protección" para visitas presidenciales?. Menú del banquete oficial. Diagrama de evacuación médica. Lista de invitados políticos. Presupuesto para publicidad. 262. En una I.S.P. (Investigación de Seguridad de Personal), ¿qué fuente externa proporciona datos económicos confiables??. Redes sociales del investigado. Superintendencia de Bancos. Registro de la propiedad vehicular. Referencias familiares. 263. Al detectar inconsistencia en una D.H.P. (Declaración de Historial de Personal), ¿qué acción es prioritaria?. Archivar el caso por falta de pruebas. Ampliar la investigación con una I.S.P. Sancionar administrativamente. Solicitar prueba de polígrafo inmediata. 264. ¿Qué tipo de barrera es más efectiva contra intrusiones vehiculares en instalaciones críticas?. Cercas electrificadas. Barreras de concreto anti-impacto. Guardias con armamento ligero. Sistemas de iluminación. 265. En el "Informe de Estudio de Seguridad", ¿qué factor determina la frecuencia de inspecciones no anunciadas?. Nivel de riesgo de la instalación. Disponibilidad del personal inspector. Presupuesto operativo. Estación del año. 266. Durante una "Inspección de Penetración", ¿qué método valida la respuesta a sabotajes simulados?. Entrevistas al personal de guardia. Uso de equipos de grabación ocultos. Tiempo de activación de protocolos. Revisión de cámaras de vigilancia. 267. En la "Matriz para Control de Convoyes", ¿qué dato es crítico para evaluar vulnerabilidades en ruta?. Hora de salida programada. Puntos de reabastecimiento. Zonas de cobertura móvil insuficiente. Modelo de los vehículos. 268. Al encontrar documentos clasificados mal almacenados, ¿qué acción sigue el protocolo?. Notificar al oficial de inteligencia en 24 horas. Reubicarlos sin registro. Destruirlos preventivamente. Reportar al Ministerio de Defensa. 269. En la "Ficha de Objetivos Estratégicos", ¿qué información es clave para priorizar su protección?. Horario de atención al público. Coordenadas geográficas exactas. Número de empleados civiles. Presupuesto anual asignado. 270. ¿Cuál es la misión fundamental de las Fuerzas Armadas según la Constitución de la República del Ecuador?. Garantizar el orden público. Defender la soberanía e integridad territorial. Promover el desarrollo económico. Administrar justicia militar. 271. Según el manual, ¿qué actividad comprende la contrainteligencia?. Solo neutralizar el espionaje. Prevenir, detectar y/o neutralizar actividades de inteligencia enemiga. Exclusivamente proteger documentos clasificados. Realizar operaciones de engaño electrónico. 272. ¿Qué se entiende por "blanco de contrainteligencia"?. Solo instalaciones militares. Organizaciones, documentos, personal militar o cargos sensibles de interés para la inteligencia enemiga. Exclusivamente prisioneros de guerra. Medios de comunicación social. 273. ¿Cuál de las siguientes NO es una fuente de contrainteligencia?. Prisioneros de guerra. Telecomunicaciones. Publicaciones académicas no relacionadas con seguridad. Conversaciones descuidadas sobre operaciones militares. 274. La Declaración de Historial de Personal (D.H.P.) es un procedimiento para: Reclutar nuevos soldados. Investigar antecedentes de postulantes o personal militar en cargos sensibles. Registrar actividades deportivas del personal. Gestionar permisos de vacaciones. 275. Según el manual, ¿qué diferencia existe entre "amenaza" y "riesgo"?. Las amenazas son naturales; los riesgos, antrópicos. Las amenazas tienen intencionalidad; los riesgos son condiciones inciertas. Los riesgos siempre derivan en amenazas. La pasiva se aplica solo en tiempos de paz. 276. ¿Qué nivel de contrainteligencia se enfoca en unidades tipo brigada y menores?. Estratégico-militar. Operacional. Táctico. Logístico. 277. ¿Cuál es una responsabilidad del oficial de inteligencia (D-2, B-2, P-2) en contrainteligencia?. Gestionar fondos para operaciones. Elaborar apreciaciones de contrainteligencia y planes de seguridad. Comandar unidades de combate. Supervisar mantenimiento de vehículos. 278. En el S.O.C.B., la contrainteligencia forma parte del sistema de: Maniobra. Inteligencia. Apoyo logístico. Defensa aérea. 279. ¿Qué característica del S.O.C.B. permite difundir información al escalón que la requiere sin demoras?. Siempre en contacto. Flexibilidad para saltar escalones. Operaciones enmarcadas en la ley. Orientado a niveles inferiores. 280. ¿Qué operación de contrainteligencia activa busca neutralizar redes de espionaje enemigo?. Contrasubversión. Contraespionaje. Protección de PMI. La pasiva se aplica solo en tiempos de paz. 281. La técnica de "censura" en contrainteligencia activa se aplica principalmente para: Controlar puertos y fronteras. Restringir información en medios de comunicación. Realizar pruebas de polígrafo. Entrenar perros de seguridad. 282. ¿Qué documento se utiliza para investigar la lealtad de un militar ante sospechas de sabotaje?. D.H.P. I.S.P. I.L.P. P.O.N. 283. ¿Cuál es el objetivo principal de un estudio de seguridad?. Evaluar el rendimiento físico del personal. Identificar vulnerabilidades para proteger instalaciones de espionaje o sabotaje. Planificar operaciones de combate. Reclutar agentes de inteligencia. 284. ¿Qué medida de seguridad electrónica es clave para proteger información en equipos informáticos?. Uso de claves dinámicas y respaldos en cajas fuertes. Permitir acceso libre a personal no autorizado. Desconectar equipos solo en emergencias. Usar software sin licencia. 285. En seguridad de comunicaciones, el "engaño electrónico" consiste en: Radiar energía para desorientar al enemigo en la interceptación. Bloquear todas las frecuencias de radio. Usar exclusivamente mensajes en claro. Eliminar sistemas de autenticación. 286. ¿Qué categoría de documentos requiere el nivel más alto de protección según el manual?. Confidencial. Reservado. Secreto. Secretísimo. 287. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso?. Anunciada. De penetración. No anunciada. De comprobación. 288. La "explotación de sitio" en contrainteligencia se refiere a: Entrenamiento táctico en campo abierto. Investigación científica de un lugar relacionado con un suceso ilícito. Destrucción de documentos clasificados. Evacuación de personal. 289. ¿Qué técnica se usa para proteger a Personas Muy Importantes (PMI) contra francotiradores?. Formaciones de protección. Seguridad electrónica del domicilio. Escoltas caninos. Uso de drones. 290. En el plan de contrainteligencia, ¿qué medida se aplica para convoyes?. Variar rutas y horarios. Usar vehículos sin identificación. Permitir acceso civil sin control. Desactivar sistemas de comunicación. 291. ¿Qué documento registra la destrucción de información clasificada?. Acta de destrucción. D.H.P. I.S.P. Plan de seguridad. 292. ¿Qué elemento NO es parte de un sistema electrónico de seguridad?. Sensores. Central de procesamiento. Sirena de respuesta. Uniformes de camuflaje. 293. Según el manual, la "necesidad del saber" en seguridad de documentos implica: Divulgar información a todo el personal. Restringir el acceso solo a quienes requieren la información para su función. Eliminar registros después de su uso. Usar claves genéricas. 294. ¿Qué nivel de contrainteligencia coordina con la Fuerza Aérea para seguridad de aeropuertos?. Táctico. Estratégico-militar. Operacional. Logístico. 295. ¿Qué prueba se usa para evaluar la confiabilidad del personal en investigaciones?. Examen médico. Prueba de polígrafo. Test de resistencia física. Entrevista psicológica. 296. En seguridad informática, ¿qué práctica es esencial?. Compartir claves entre colegas. Actualizar antivirus y usar claves dinámicas. Almacenar respaldos en áreas públicas. Desconectar equipos solo en mantenimiento. 297. ¿Qué operación de contrainteligencia pasiva previene infiltraciones en cargos sensibles?. Investigación de personal. Contraespionaje. Engaño electrónico. Censura de prensa. 298. ¿Qué documento contiene recomendaciones tras un estudio de seguridad?. Orden de trabajo. Informe de estudio de seguridad. Matriz de convoy. Lista de chequeo. 299. ¿Qué artículo legal respalda el manejo de información clasificada en el manual?. Ley Orgánica de Transporte. Reglamento RT-3-IV. Código Penal. Ley de Educación Militar. 300. En la "Matriz para Control de Convoyes", ¿qué dato es crítico para evaluar vulnerabilidades en ruta?. Hora de salida programada. Puntos de reabastecimiento. Zonas de cobertura móvil insuficiente. Modelo de los vehículos. |