option
Cuestiones
ayuda
daypo
buscar.php

EVALUACION CP

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EVALUACION CP

Descripción:
TESTDE EVALUACION

Fecha de Creación: 2026/03/07

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuándo surgieron las primeras amenazas informáticas?. 1970-1980. 2010-2011. 1990-1992. 2000-2010.

Una vez que la amenaza no sea neutralizada, se pasa a registrar a los enemigos, primero se apartan las armas fuera del alcance del cuerpo; luego dos personas, una que provea seguridad mientras la otra se asegure de que el enemigo está muerto, usando el golpe de ojo. Si el terrorista no está muerto se procede a esposarse y cuando el tiempo y la situación lo permita se le da atención médica. v. f.

Qué ocurrió en la década del 2000-2010 en ciberseguridad: Se prohibió el primer antivirus. Se prohibió al ciberespacio como el quinto. dominio. Se erradicaron los virus informáticos. SE CREA AL CIBERESPACIO COMO EL QUINTO DOMINIO.

¿Cómo define el texto el delito de Lavado de Activos?. Dar una apariencia de origen legítimo o lícito a bienes producto de delitos graves. Dar una apariencia de origen legítimo de activos financieros de bancos estatales. Dar una apariencia de origen legítimo de falsificación de billetes y monedas nacionales. La evasión de impuestos en las aduanas fronterizas. Dar una apariencia de origen legítimo de activos financieros de bancos estatales.

Cuántos hombres conforman el Elemento de Regulación de Tráfico?. 02. 03. 04. 08.

Qué es una ciberamenaza: Cualquier factor de un programa de seguridad informática. Cualquier antivirus avanzado. Cualquier ataque dirigido a dispositivos móviles. Cualquier factor que representa un peligro para la seguridad digital.

¿Cuáles son las capas del ciberespacio?. Resiliencia, redundancia, vulnerabilidad, Ciberriesgo, probabilidad, impacto. Resiliencia, redundancia, cognitiva, lógica, probabilidad, impacto. Infraestructura digital, comercio electrónico, ciberseguridad, gobernanza, regulación. Humana, ciberhumana, cognitiva, lógica, TIC, geográfica.

Que capa se refiere a las identidades digitales de los usuarios en el ciberespacio, que pueden coincidir o no con sus identidades reales: Capa humana. CapaTIC. Capa Lógica. Capa Ciber humana.

Cuál es el SOC de Fuerza Aérea:?. COAED. SICODA. COCIBER. JECIB.

Cuál es considerado una infraestructura crítica digital en Fuerza Aérea:? SISRECOM. ECU 911. ORION. SICODA. SISRECOM.

Qué define la resiliencia en ciberseguridad:?. La eliminación de virus informáticos. Garantizar la disponibilidad de servicios en caso de fallas. La ejecución de ataques cibernéticos. La capacidad de un sistema para recuperarse tras un ciberataque.

Qué se considera infraestructura crítica: Redes y sistemas de software de defensa cibernética. Redes y sistemas de datos de servidores privados. Redes y sistemas no autorizados de información confidencial. Redes y sistemas esenciales para el funcionamiento de una sociedad.

Las principales áreas de la ciberseguridad son:_?. Detección de amenazas, Ciberseguridad y operaciones defensivas, gestión de incidentes y recuperación ante defensa. Monitoreo y detección de amenazas, Respuesta a incidentes y recuperación ante ataques, Ciberinteligencia y operaciones ofensivas. Seguridad física, seguridad de redes, monitoreo de nube, monitoreo de aplicaciones, Gestión de identidades. Seguridad de la información, seguridad de redes, seguridad de nube, seguridad de aplicaciones, Gestión de identidades y Accesos.

¿Cuáles son los pilares fundamentales de la Seguridad de la información? Confidencialidad, Anonimato y Privacidad. Firewall, Antivirus y Contraseñas Seguras. Cibersuperioridad, cibercapacidad,. Confidencialidad, Anonimato y Privacidad. Confidencialidad, Integridad y Disponibilidad.

Que es EGSI v3:?. Es un protocolo de comunicación en redes gubernamentales para el intercambio seguro de datos. Es un software de ciberseguridad utilizado por el gobierno para proteger sus sistemas de ataques informáticos. Es la seguridad de la Información, redes, nube, aplicaciones y gestión de identidad y acceso. Es un marco normativo desarrollado para establecer directrices y estándares en la gestión de la seguridad de la información.

La seguridad de la Información se define como el conjunto de políticas, procedimientos, herramientas y prácticas utilizadas para exponer la información en accesos no autorizados, alteraciones, destrucción o divulgación accidental. v. f.

Dónde comienza aproximadamente el espacio ultraterrestre o exterior?. 110 km sobre la superficie de la Tierra. 90 km sobre la superficie de la Tierra. 100 km sobre la superficie de la Tierra. 120 km sobre la superficie de la Tierra.

¿Cuál es la operación que ejecuta fuerzas armadas del Ecuador a fin de mantener el control público y disminuir la delincuencia en el País?. Control de Armas Munición y Explosivos. Control de Armas y Estupefaciente. Control de Armas Químicas y Explosivos. Control de Armas Munición y accesorios.

¿Qué representa la sostenibilidad espacial?¿Cuándo surgieron las primeras amenazas informáticas?. Mantener el uso exclusivo de satélites militares. Mantener operaciones espaciales a largo plazo sin generar desechos. Mantener operaciones de exploración de planetas fuera del sistema solar. La creación de nuevas estaciones espaciales.

¿Qué fue el Sputnik lanzado en 1957?. El primer cohete tripulado. El primer satélite artificial. La primera estación espacial. La primera misión a Marte.

Neil Armstrong fue el primer ser humano en el espacio. v. f.

En qué año el hombre llegó a la Luna con el Apolo 11. 959. 1967. 1969. 1699.

¿Qué tratado prohíbe la apropiación nacional del espacio y el uso de armas de destrucción masiva?. Tratado sobre la Luna. Tratado sobre el espacio ultraterrestre. Convención sobre responsabilidad por daños. Tratado de registro de objetos espaciales.

.¿Cuál es la principal función de la Convención de registro de objetos lanzados al espacio ultraterrestre?. Registrar armas nucleares en órbita. Registrar lanzamientos espaciales y dar información a la ONU. Definir las responsabilidades de las agencias espaciales a la ONU. Registrar la explotación de recursos de la Luna.

¿En qué año la OTAN declaró el espacio como dominio operacional? 2010. 2009. 2019. 2010. 1999.

Según la declaración de la OTAN, ¿qué implicación tiene un ataque a un activo espacial de un miembro?. Se considera un acto de guerra economica. No tiene consecuencias militares. Podría activar el Artículo 5 del tratado. Solo se reporta al Consejo de Seguridad de la ONU.

.¿Qué establece la Constitución del Ecuador respecto al espacio suprayacente?. Que es propiedad de la comunidad ecuatoriana. Que pertenece al Estado como parte de su soberanía. Que solo puede ser utilizado con autorización de la ONU. Que no se considera parte del territorio nacional.

.¿Qué satélite fue el primero lanzado por Ecuador al espacio?. Krysaor. pegaso. galileo. beidou.

¿En qué año fue lanzado el NEE-01 Pegaso?. 2012. 2013. 2014. 2015.

¿Qué segmento incluye los satélites y estaciones espaciales en órbita?. Segmento terrestre. Segmento de enlace. Segmento espacial. Segmento de control.

.Los elementos de la ciberdefensa son:?. Seguridad de la información, seguridad de redes, seguridad de nube, seguridad de aplicaciones, Gestión de identidades y Accesos. Detección de amenazas, Ciberseguridad y operaciones defensivas, gestión de incidentes y recuperación ante defensa. Seguridad física, seguridad de redes, monitoreo de nube, monitoreo de aplicaciones, Gestión de identidades. Monitoreo y detección de amenazas, Respuesta a incidentes y recuperación ante ataques, Ciberinteligencia y operaciones ofensivas.

.¿Cuál es la función del segmento de enlace?. Almacenar datos de satélites en tierra. Procesar datos recibidos de estaciones. Facilitar la comunicación entre segmentos espacial y terrestre. Fabricar satélites como vehículos de lanzamiento.

.¿Qué categoría de satélites solo refleja señales sin transmitir datos propios?. Activos. Pasivos. Militares. Comerciales.

Qué amenaza corresponde al spoofing?. Interferencia de señales satelitales. Manipulación de sistemas de navegación. Destrucción física de satélites. Impacto de meteoritos.

.¿Qué tipo de operación espacial busca neutralizar activos en segmentos espacial, terrestre y de enlace?. Acceso al espacio. Explotación de activos espaciales. Contrapoder espacial ofensivo. Contrapoder espacial defensivo.

.¿Qué caracteriza al contrapoder espacial defensivo?. El lanzamiento de cohetes de ataque. La creación de estaciones espaciales. Medidas activas y pasivas para proteger activos propios. La colonización de cuerpos celestes.

Los fundamentos de combate urbano son?. Dominio de la estructura. control de la situación, neutralizar al enemigo, registro de personas, registro de la estructura, evacuación. Dominio de la estructura, neutralizar al enemigo, control de la situación, registro de personas, registro de estructura, evacuación. Dominio de la estructura, neutralizar al enemigo, registro de personas, control de la situación, registro de estructura, evacuación. Dominio de la estructura, evacuación, registro de estructura, control de la situación, registro de personas, neutralizar al enemigo.

.¿Qué misión cumplió el satélite Pegaso antes de completar su vida útil?. Misiones PROMETEO y ASTERIA. Transmisión digital de alta velocidad. Despliegue activo de paneles. solares Turismo espacial.

.¿Qué documento ecuatoriano define el espacio ultraterrestre como un ámbito estratégico de seguridad?. Plan Nacional de Seguridad. Integral Ley Orgánica de Defensa Nacional. Libro Blanco de la Defensa Nacional (2018). Constitución de la República.

.¿Cuál es el objeto de la ley orgánica que regula el uso legítimo de la fuerza?. Normar el uso legítimo y excepcional de la fuerza por parte de los GDO. Normar el uso legítimo y excepcional de la fuerza por parte del estado. Normar el uso ilegítimo y excepcional de la fuerza por parte del estado. Normar el uso legítimo y excepcional de la fuerza privada por parte del estado.

Qué derecho protege de manera prioritaria el Art. 6 de la ley orgánica que regula el uso legítimo de la fuerza. La propiedad privada. El derecho a portar armar. El derecho a portar armar.. La vida y la integridad de las personas.

En una protesta pacífica, el deber del PMP es. Garantizar la seguridad y responder con hechos violentos. Usar armas de fuego para mantener el orden. Garantizar seguridad y diferenciar violentos de pacíficos. Dispersar a todos los manifestantes.

Un superior ordena disparar contra manifestantes pacíficos, ¿que debe hacer el PMP?. Negarse por ser una orden inconstitucional e ilegal. Cumplir la orden sin cuestionarla. Esperar autorización del pueblo. Realizar disparos al aire.

En conmoción interna, un militar se niega a ejecutar un operativo sin justificación, ¿que delito comete?. Desobediencia civil. Abstención en conmoción interna. Rebelión armada. Faltas administrativas.

Cuáles son las finalidades de la ley. Normar, garantizar, establecer. Establecer, cumplir, normar. Garantizar, definir, establecer. Normar, predeterminar, establecer.

Es la acción y efecto de contener, reducir, o debilitar los niveles de amenaza, resistencia o agresión de la persona o personas intervenidas para contrarrestar el quebrantamiento del ordenamiento jurídico disminuir su capacidad de generar lesiones o daño a terceras personas, servidores o bienes públicos o privados se refiere al enunciado de: : disuasión. dispersión. uso de la fuerza. neutralización.

El artículo 8 de la LORULF en el uso de la fuerza potencial e intencionalmente letal en sentido restrictivo prohíbe el uso de armas de fuego con munición letal o de impacto cinético salvo en casos excepcionales: Defensa propia, evitar un delito, detener una persona peligrosa, impedir fuga. Controlar, detener una persona, evasión de personas, comisión. Contener personas, impedir fuga, evitar un delito, recesión. Contener personas, detener personas, impedir fuga, reacción.

De acuerdo con el artículo 21 de la LORULF, las servidoras y los servidores de las Fuerzas Armadas de manera excepcional complementaria y mediando declaratoria de estado de excepción, están autorizados para utilizar la fuerza en contextos de control del orden, protección interna y seguridad ciudadana considerando las siguientes circunstancias: siempre que sea para precautelar la vida de los bienes. cuando no sea posible proteger derechos y bienes jurídicos por otros medios. por el ejercicio táctico. cuando sea posible proteger derechos y bienes no jurídicos por otros medios.

Se justifica únicamente cuando es necesario para salvaguardar la vida del agente, de terceros o de la población en general, ¿dentro del Uso letal de la Fuerza a qué objetivo se refiere?. Proteger la vida. Proteger bienes privados. Garantizar el derecho a la propiedad privada. Garantizar el debido proceso.

CONTESTE VERDADERO O FALSO: Durante los primeros momentos del combate/intervenciones/ingresos el equipo mantendrá control total de la situación y del personal que se encuentre en el cuarto, incluyendo a los heridos, el líder del equipo inmediatamente comenzar a dar instrucciones usando un tono de voz fuerte y claro. v. f.

Denunciar Test