estudio
![]() |
![]() |
![]() |
Título del Test:![]() estudio Descripción: ure examen |




Comentarios |
---|
NO HAY REGISTROS |
El ciberespacio es considerado como el ………………….junto con lo terrestre, marítimo, aéreo y el espacio,por esta razón debe existir especial preocupación acerca del concepto de ciberguerra. cuarto dominio. segundo dominio. tercer dominio. quinto dominio. Los usuarios o personal técnico conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Amenazas por el efecto. Amenazas por el medio utilizado. Amenazas internas. Amenazas externas. El CCFFAA tiene a su cargo la tarea de sincronizar, planificar las operaciones del ciberespacio, coordinar con los Comandantes involucrados, Instituciones Militares y otras agencias gubernamentales, como por ejemplo: INDECI. EP. FAP. COMCA. se pueden clasificar por el modus operan- di del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque. Amenazas por el efecto. Amenazas por el medio utilizado. Amenazas internas. Amenazas externas. Las nuevas tendencias muestran al ciberespacio como un elemento de poder dentro de la ……………………………. y es mediante este nuevo y artificial dominio que se ejerce una innovadora influencia estratégica en el siglo XXI. seguridad nacional. seguridad de comunicaciones. seguridad integral. seguridad internacional. es la más usual en el ciberespacio y consiste en la realización de actos fraudulentos, robo y venta de información o la ejecución de ataques. Ventaja táctica o competitiva. Motivaciones políticas. Beneficios económicos. Destrucción o daño. En el ciberespacio, el tiempo entre la ejecución y el efecto puede ser de: minutos. días. horas. milisegundos. por medio de la negación de la capacidad del adversario de obtener, procesar y difundir información mediante un flujo ininterrumpido. Entorno informático. Superioridad informática. Seguridad informática. Sistema Informático. corresponde a la capacidad de acceder a determinada data cuando ello es necesario. La integridad. La disponibilidad. la seguridad. La confidencialidad. La Evaluación a nivel operacional OA es un juicio: cuantificables. medibles. analítico. pre táctico. centradas en la obtención de información, sea para beneficio propio o para obtener un beneficio monetario posterior a su venta. Ciberguerra. Ciberterrorismo. Cibercrimen. Ciberespionaje. Aprovechan una puerta trasera para ejecutar programas sin permiso. Botnets. Gusanos. Ataque DDoS. Troyanos. La cadena de suministro global tiene vulnerabilidades que potencialmente pueden conducirá la interceptación y alteración de los productos. Operaciones del Ciberespacio. Superioridad del Ciberespacio. Tecnología comercial. Cadena de suministro. esta motivación puede ser asociada a terroristas, ya que pueden buscar la ejecución de ataques que tengan este efecto. Ventaja táctica o competitiva. Destrucción o daño. Motivaciones políticas. Beneficios económicos. En esta ………………….. se busca irrumpir o destruir, a lo menos, los sistemas de mando, comunicación e información del adversario, junto con tratar de obtener el máximo de información del enemigo. ciberespacio. ciberguerra. ciperpolitica. ciberdefensa. Corresponden a redes de comunicaciones, computadores, bases de datos y servidores electrónicos que generan vastas transferencias de información, la que está disponible para sus usuarios. Subsistema de procesamiento de datos. Infraestructura de información global. Infraestructuras de información a nivel nacional. Subsistema de transmisión de datos. es una connotación sistémica y sistemática que deben desarrollar los gobiernos y sus entes subordinados o asociados, para compren- der sus responsabilidades de Estado. La ciberdefensa. La ciberguerra. La ciperpolitica. El ciberespacio. Reflejan las enseñanzas específicas de las operaciones aéreas, del espacio y el ciberespacio sobre: tiempo. lugar. la historia. día. El carácter de los conflictos contemporáneos ha llevado a un cambio significativo en el enfoque: actual. antiguo. no moderno. bélico. Todos los elementos orientados a tratar los datos y someterlos a algún tipo especial de tratamiento con el que se espera obtener algún resultado. Subsistema de procesamiento de datos. Subsistema de almacenamiento de datos. Subsistema de transmisión de datos. Subsistema de seguridad de datos. donde se busca un impacto significativo mediante la destrucción física. Así las infraestructuras críticas pueden ser uno de los objetivos más probables de ser atacados. Ciberterrorismo. Cibercrimen. Ciberespionaje. Ciberguerra. Las organizaciones criminales pueden ser nacionales o transnacionales en función de cómo se organizan. Amenazas Tradicionales. Nación-Estado. Amenaza Transnacional. Organización Criminal. A los Comandos Operacionales se les asigna un área geográfica de responsabilidad llamado: Tarea. ideas. Teatro de Operaciones. internet. la Inteligencia Geoespacial. GEOINT. HUMINT. DIFAP. SIGINT. La Estrategia Nacional para asegurar el …………..busca potenciar la capacidad delos ciudadanos para asegurarlas porciones del ciberespacio que poseen. Operaciones del Ciberespacio. Superioridad del Ciberespacio. Espacio Cibernético. El Ciberespacio. que incluye las acciones de recolección de información para inteligencia acerca de sistemas de in- formación enemigos, así como su explotación. (ciberoperaciones ofensivas, COps-O). CNA (Computer Network Attack). CND (Computer Network Defence). CNE (Computer Network Exploitation). puede ser entendida como el conjunto de actividades dirigidas a proteger el ciberspacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica. La ciberdefensa. la ciberseguridad. La ciberguerra. La ciperpolitica. fue diseñada para que la información sea colocada en los extremos de la red, no en la propia red. La Internet. La red. La ciberdefensa. Las rutas. Las operaciones desarrolladas en los otros dominios (tierra, mar, aire, aeroespacio) son dependientes del ……………. hardware. software. redes. ciberespacio. Evita la interferencia efectiva, lo cual no significa que no existan interferencias, pero a este nivel, cualquier intento de interferencia puede ser contrarrestada. Operaciones del Ciberespacio. Superioridad del Ciberespacio. Supremacía del Ciberespacio. El Ciberespacio. El cumplimiento de la misión comienza con la adecuación de las operaciones a la estructura de soporte: electronico. de seguridad. cibernético. de datos. La TA de una operación se basa en el análisis: real. post-misión. creado. de los objetivos. Cuando se apertura un Teatro, la ATO sincroniza todos los esfuerzos en dicho: cine. superioridad. planificación. Teatro. Las redes cibernéticas civiles, militares e industriales han sufrido un repunte en cuanto a las intrusiones, explotaciones y : estados. ataques. defiende. cd. El JFC normalmente designa al Comandante del Componente Aéreo de la Fuerza Conjunta, para que asuma: el control del espacio aéreo. clases. tránsito. la guerra. incidiendo en la eficacia de su infraestructura, organi- zación, personal y componentes para degradar o neutralizar su capacidad de obtención, proceso, archivo, transmisión, proyección, difusión y acción. Entorno informático. Superioridad informática. Sistema Informático. Seguridad informática. El comando, control y organización de la fuerza ciberespacial de la Fuerza Aérea son diseñadas con: la flexibilidad y versatilidad. eficacia. reglas. normas. Las fuerzas del ciberespacio pueden operar: con autoridades simultáneas. bajo creencias. todo. bajo diferentes autoridades. La Defensa requiere asegurar las ……………... en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales. armas. capacidades. campañas. necesidades. se realiza a través de las fuerzas cibernéticas de la Fuerza Aérea asignadas a los Comandos Operacionales. El Control tactico. El Control operativo. El Control Operacional. El Control vigilante. Mecanismos de hardware, software y administrativos, cuyo propósito es mantener la seguridad de datos desde el punto de vista de la integridad, confidencialidad y disponibilidad. Subsistema de procesamiento de datos. Subsistema de almacenamiento de datos. Subsistema de transmisión de datos. Subsistema de seguridad de datos. El personal del Estado Mayor Conjunto …....... y ejecuta las operaciones militares y del ciberespacio. ve. oye. busca antes. planea. Las ciberarmas son dispositivos de cuantos usos. 2. 3. 4. 1. El ciberspacio es …………………………….. por varias razones, incluyendo las facilidades de acceso, complejidad del software y el hardware, actividades inapropiadas. vulnerable. apropiado. neutro. amplio. Las redes cibernéticas y espaciales son cada vez más: distintas. diferentes. vulnerables. aprendidas. la Inteligencia de Señales. GEOINT. HUMINT. DIFAP. SIGINT. Los avances tecnológicos incrementan la complejidad del ……………... y……………... requiriendo personal cada vez más capacitado para su gestión. hardware. soporte y redes. A y C. software. El ciberespacio fue declarado por The Economist y las principales potencias mundiales como el ………………………. después de la tierra, el mar, el aire y el espacio. cuarto dominio. quinto dominio. tercer dominio. octavo dominio. |