option
Cuestiones
ayuda
daypo
buscar.php

EVALUACION DE IM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EVALUACION DE IM

Descripción:
EVALUACIION COMPLETA

Fecha de Creación: 2026/01/23

Categoría: Otros

Número Preguntas: 300

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. En el marco de la inteligencia militar, ¿qué se entiende por inteligencia?. a)Información sin procesar obtenida del enemigo. b)Conocimiento resultante del procesamiento de información sobre enemigo, área y meteorología. c)Datos tácticos obtenidos solo en combate. d)Actividades exclusivas de espionaje.

Cuál de los siguientes elementos NO forma parte de la inteligencia según el manual?. a)Capacidades actuales del enemigo. b)Vulnerabilidades propias. c)Condiciones meteorológicas. d)Actividades administrativas internas.

3.La contrainteligencia tiene como propósito principal: a)Obtener información del enemigo. b)Neutralizar únicamente sabotajes. c)Prevenir, detectar y neutralizar actividades de inteligencia enemiga. d)Apoyar solo operaciones ofensivas.

4.Según la Ley de Seguridad Pública y del Estado, la contrainteligencia se define como: a)Actividad de recopilación de datos civiles. b)Acción ofensiva contra amenazas externas. c)Actividad destinada a evitar o contrarrestar operaciones de inteligencia adversarias. d)Proceso administrativo de seguridad.

5.¿Qué es una agencia de contrainteligencia?. Una unidad logística de apoyo. b)Una organización especializada para ejecutar esfuerzos de búsqueda de CI. c)Un grupo táctico de combate. d)Un centro de análisis meteorológico.

6.Un agente de contrainteligencia es: a)Cualquier militar en servicio activo. b)Un civil colaborador. c)Un soldado entrenado y especializado en CI. d)Un comandante de unidad.

7.¿Cuál de los siguientes constituye un blanco de contrainteligencia?. a)Solo instalaciones militares. b)Únicamente documentos secretos. c)Personal, instalaciones, documentos y cargos sensibles. d)Exclusivamente organizaciones extranjeras.

8.Un cargo sensible se caracteriza porque: a)Es ocupado por oficiales superiores. b)Maneja información o material de valor para la seguridad. c)Se encuentra en zonas de combate. d)Tiene funciones administrativas.

9.¿Cuál es una fuente de contrainteligencia?. a)Únicamente prisioneros de guerra. b)Solo documentos clasificados. c)Personas, materiales o acciones que brindan información. d)Únicamente medios electrónicos.

10.Las conversaciones descuidadas del personal militar son consideradas: a)Irrelevantes para la CI. b)Medios de comunicación oficiales. c)Fuentes de contrainteligencia. d)Actos disciplinarios.

11.La seguridad militar tiene como finalidad principal: a)Incrementar el poder de fuego. b)Negar información al enemigo y evitar la sorpresa. c)Controlar a la población civil. d)Ejecutar operaciones ofensivas.

12.La Declaración de Historial de Personal (D.H.P.) es: a)Un informe disciplinario. b)Un documento administrativo sin valor investigativo. c)Un procedimiento para investigar al personal. d)Un registro médico.

13.El estudio del ambiente dentro de una D.H.P. busca: a)Evaluar la capacidad táctica. b)Obtener información social, laboral y familiar. c)Analizar doctrinas enemigas. d)Clasificar documentos.

14.Según la Política de Defensa Nacional, una amenaza se caracteriza por: a)Ser un evento natural. b)Carecer de intencionalidad. c)Tener capacidad, motivación e intención. d)Ser siempre externa.

15.¿Cuándo un riesgo puede convertirse en amenaza?. a)Cuando es natural. b)Cuando se ignora. c)Cuando se identifican motivación, capacidad e intención. Nunca.

16.La contrainteligencia forma parte de: a)El sistema logístico. b)El sistema administrativo. c)La función de inteligencia. d)El sistema judicial militar.

17.¿Quién es responsable final de la contrainteligencia en una unidad militar?. a)El oficial de inteligencia. b)El oficial de operaciones. c)El comandante. d)El jefe logístico.

18.El Sistema Operacional del Campo de Batalla se define como: a)Un conjunto de tropas en combate. b)Un sistema de armas. c)Un conjunto integrado de sistemas para planificar y ejecutar operaciones. d)Un manual doctrinario.

19.¿Cuál de los siguientes NO integra el Sistema Operacional del Campo de Batalla?. Inteligencia. Maniobra. c)Apoyo logístico. d)Administración financiera.

20.La contrainteligencia dentro del Sistema Operacional del Campo de Batalla permite principalmente: a)Incrementar efectivos. b)Proteger operaciones de la inteligencia enemiga. c)Ejecutar ataques directos. d)Controlar la opinión pública.

21.Una característica del Sistema Operacional del Campo de Batalla es: a)Actuar solo en guerra. b)Estar orientado únicamente al nivel estratégico. c)Proporcionar información clara al nivel correspondiente. d)Limitar el acceso a la información.

22.La flexibilidad del Sistema Operacional del Campo de Batalla permite: a)Eliminar escalones de mando. b)Saltar escalones para difundir información oportuna. c)Centralizar toda la información. d)Restringir la comunicación.

23.Las operaciones de inteligencia y contrainteligencia deben ejecutarse: a)De forma independiente. b)Sin coordinación. c)Coordinadamente con las operaciones de combate. d)Solo en retaguardia.

24.El oficial D-2, B-2 o P-2 es responsable de: a)Ejecutar maniobras tácticas. b)Dirigir y supervisar la contrainteligencia. c)Administrar recursos financieros. d)Comandar tropas de combate.

26.La censura militar es responsabilidad de: a)Únicamente el comandante. b)El personal civil. c)Cada elemento, según órdenes y P.O.N. d)La policía nacional.

27.Una actividad propia del oficial de inteligencia es: a)Ejecutar sabotajes. b)Elaborar documentos de contrainteligencia. c)Dirigir logística. d)Comandar operaciones aéreas.

28.El oficial de operaciones apoya la contrainteligencia mediante: a)Análisis documental. b)Medidas de engaño y seguridad en operaciones. c)Clasificación de archivos. d)Control administrativo.

29.La contrainteligencia activa se orienta a: a)Proteger archivos. b)Impedir activamente los esfuerzos enemigos de obtención de información. c)Investigar antecedentes. d)Clasificar documentos.

30.Un ejemplo de operación de contrainteligencia activa es: a)Investigación de personal. b)Seguridad informática. Contraespionaje. d)D.H.P.

31.El contraespionaje busca principalmente: a)Obtener información propia. b)Neutralizar agentes enemigos. c)Proteger únicamente documentos. d)Ejecutar censura.

32.El contrasabotaje tiene como finalidad: a)Castigar al personal. b)Neutralizar actividades de sabotaje. c)Controlar la información pública. d)Investigar civiles.

33.La contrasubversión implica: a)Solo observación. b)Descubrir y neutralizar actividades subversivas. c)Operaciones administrativas. d)Seguridad documental.

34.Las operaciones fundamentales de contrainteligencia son generalmente: Públicas. Administrativas. Secretas. Informativas.

35.¿Quién ejecuta principalmente las operaciones fundamentales de contrainteligencia?. a)Todo el personal militar. b)Personal especialista en inteligencia. c)Tropas de maniobra. d)Autoridades civiles.

36.Una técnica especial de contrainteligencia activa es: a)D.H.P. Censura. c)Entrevista laboral. Capacitación.

37.Las investigaciones de personal forman parte de la contrainteligencia: Activa. Estratégica. Pasiva. Táctica.

38.La contrainteligencia pasiva busca principalmente: a)Atacar al enemigo. b)Prevenir acciones hostiles. c)Difundir información. d)Ejecutar engaños.

39.Una operación fundamental de contrainteligencia pasiva es: Contraespionaje. b)Protección a personas muy importantes. Contrasabotaje. d)Engaño táctico.

40.La notificación dentro de una investigación de personal tiene como objetivo: a)Sancionar al investigado. b)Informar formalmente sobre el proceso investigativo. c)Recolectar pruebas judiciales. d)Evaluar desempeño táctico.

41.En una unidad desplegada, el comandante ordena proteger información crítica antes del inicio de la misión. ¿Qué principio básico de la contrainteligencia se está aplicando?. Centralización. Prevención. Reacción. Ofensiva.

42.La contrainteligencia se diferencia de la inteligencia porque su finalidad principal es: a)Obtener información del enemigo. b)Analizar el terreno. c)Proteger información, personal y medios propios. d)Planificar operaciones.

43.El conocimiento que resulta del procesamiento, análisis y evaluación de información se denomina: Dato. Información. Inteligencia. Amenaza.

44.En el planeamiento militar, la contrainteligencia contribuye principalmente a: a)Aumentar el poder de combate. b)Garantizar la libertad de acción. c)Incrementar la logística. d)Reducir costos operativos.

45.Cuando se identifica una capacidad enemiga con intención y posibilidad de causar daño, se está frente a una: Vulnerabilidad. Riesgo. Amenaza. d)Hipótesis.

46.El carácter continuo de la contrainteligencia implica que: a)Se ejecuta solo en combate. b)Depende del nivel estratégico. c)Se aplica en todo tiempo y situación. d)Se activa únicamente ante incidentes.

47.La responsabilidad de la contrainteligencia recae principalmente en: a)El oficial de inteligencia. b)El comandante. c)El personal de logística. d)La policía militar.

48.La vulnerabilidad se define como: a)Capacidad ofensiva del enemigo. b)Debilidad explotable propia. c)Riesgo natural. d)Amenaza confirmada.

49.La contrainteligencia apoya directamente a: a)La política nacional. b)El planeamiento y conducción de las operaciones. c)La administración militar. d)La sanidad.

50.El incumplimiento de normas de seguridad incrementa principalmente: a)La eficiencia. b)La vulnerabilidad. c)La moral. d)El control.

51.La contrainteligencia se considera una función de combate porque: a)Emplea armamento. b)Apoya directamente la misión. c)Solo actúa en combate. d)Sustituye a la inteligencia.

52.La diferencia entre riesgo y amenaza radica en que el riesgo: a)Siempre es externo. b)Es una posibilidad no materializada. c)Tiene intención hostil. d)Es confirmado.

53.La finalidad última de la contrainteligencia es: a)Neutralizar al enemigo. b)Garantizar el éxito de la misión. c)Controlar al personal. d)Proteger instalaciones.

54.El desconocimiento doctrinario del personal incrementa: a)La eficiencia táctica. b)La seguridad. c)El riesgo de filtración. d)La disciplina.

55.La contrainteligencia se integra al planeamiento desde: a)La ejecución. b)El inicio del proceso. c)El final de la misión. d)La evaluación posterior.

56.Durante una operación táctica, el comandante detecta filtración de información sobre movimientos de su unidad. ¿Qué función del SISTEMA OPERACIONAL DEL CAMPO DE BATALLA . debe reforzarse prioritariamente?. a)Apoyo logístico. Maniobra. Contrainteligencia. d)Defensa aérea.

57.En el nivel táctico, la contrainteligencia tiene como principal herramienta: a)La censura estratégica. b)La guerra electrónica. c)Las medidas de seguridad militar. d)La inteligencia estratégica.

58.Una unidad tipo brigada que ejecuta medidas de contrainteligencia en el campo de batalla actúa en el nivel: Estratégico. b)Estratégico-militar. c)Operacional. Táctico.

59.¿Cuál es la finalidad principal de la contrainteligencia táctica durante una operación?. a)Obtener información política. b)Proteger la planificación estratégica. c)Proveer seguridad a las maniobras militares. d)Controlar a la población civil.

60.Si una unidad detecta vigilancia enemiga sobre sus instalaciones, ¿qué tipo de operación de contrainteligencia corresponde aplicar?. a)Contrainteligencia pasiva. b)Investigación de personal. c)Contrainteligencia activa. d)Investigación de lealtad.

61.En una zona de acción táctica (Z.A.T.), el oficial que asesora directamente al comandante en contrainteligencia es: a)D-3. b)Oficial de logística. c)D-2 / B-2 / P-2. d)Policía militar.

62.Durante una operación, se identifica un intento de espionaje sobre comunicaciones tácticas. ¿Qué operación fundamental de contrainteligencia se debe ejecutar?. Contrasabotaje. Contrasubversión. c)Contraespionaje. d)Seguridad integral.

63.El control de accesos a un puesto de mando avanzado es una medida de: a)Seguridad física. b)Seguridad informática. c)Seguridad documental. d)Seguridad electrónica.

64.En una operación táctica, la variación de rutas y horarios de convoyes corresponde a medidas de: a)Seguridad documental. b)Seguridad de transportes. c)Seguridad informática. d)Seguridad de personal.

65.¿Cuál es el objetivo principal de la seguridad de movimientos en el nivel táctico?. a)Aumentar la velocidad. b)Evitar accidentes. c)Prevenir sabotajes y emboscadas. d)Facilitar la logística.

66.Si un soldado divulga información sensible sin autorización, se está vulnerando el principio de: a)Cadena de mando. Autenticación. c)Necesidad del saber. d)Disciplina táctica.

67.En una operación combinada, la contrainteligencia debe ejecutarse: a)De forma independiente. b)Solo en retaguardia. c)Coordinada con las operaciones de combate. d)Únicamente por personal especialista.

68.La detección de paquetes sospechosos en vehículos antes del movimiento es una medida de: a)Seguridad física. b)Seguridad de transportes. c)Seguridad electrónica. d)Seguridad informática.

69.Cuando el comandante requiere conocer las vulnerabilidades propias para negar información al enemigo, solicita: b)Requerimientos logísticos. a)Elementos esenciales de información enemiga. c)Elementos esenciales de información amiga. d)Inteligencia estratégica.

70.En el nivel táctico-operativo, la contrainteligencia contribuye directamente al logro de: a)Superioridad aérea. b)Sorpresa. c)Poder político. d)Dominio marítimo.

71.La ejecución de medidas de engaño táctico debe coordinarse principalmente entre: a)Oficial de logística y sanidad. b)Oficial de inteligencia y operaciones. c)Policía militar y personal. d)Oficial de ingeniería y aviación.

72.¿Cuál de las siguientes situaciones representa un riesgo que puede convertirse en amenaza?. a)Fenómeno natural impredecible. b)Falla mecánica fortuita. c)Personal con acceso a información y conducta sospechosa. d)Clima adverso.

73.La seguridad criptográfica en una unidad táctica es responsabilidad directa del: a)Oficial de sanidad. b)Oficial de comunicaciones. c)Oficial de logística. d)Oficial de personal.

74.Durante una operación, la interceptación de señales enemigas corresponde al ámbito de: a)Seguridad de documentos. b)Guerra electrónica. c)Seguridad física. d)Seguridad de personal.

75.En el nivel táctico, la compartimentación de la información busca: a)Aumentar el flujo informativo. b)Facilitar la toma de decisiones. c)Limitar el acceso solo a quien necesita saber. d)Centralizar la información.

76.Una inspección no anunciada tiene como finalidad principal: a)Sancionar al personal. b)Evaluar solo documentación. c)Verificar el cumplimiento real de las medidas de seguridad. d)Reemplazar estudios de seguridad.

77.La inspección de penetración permite al comandante: a)Detectar fallas administrativas. c)Evaluar desempeño táctico. b)Probar la efectividad del programa de seguridad. d)Sancionar negligencias.

78.En el nivel táctico, la protección de prisioneros de guerra es responsabilidad directa del: a)Oficial de inteligencia. b)Oficial de logística. c)Oficial de policía militar. d)Oficial de operaciones.

79.El tratamiento de prisioneros de guerra forma parte de las medidas de: a)Seguridad documental. b)Seguridad informática. c)Seguridad táctica. d)Seguridad electrónica.

80.Una unidad que implementa controles de zonas restringidas está aplicando medidas de: a)Seguridad informática. b)Seguridad de personal. c)Seguridad táctica. d)Seguridad documental.

81.En una operación, la pérdida de documentos clasificados constituye una falla de: a)Seguridad física. b)Seguridad documental. c)Seguridad de transportes. d)Seguridad electrónica.

82.El responsable final de la seguridad de documentos en una unidad táctica es: a)El oficial de inteligencia. b)El oficial de personal. c)El comandante. d)El operador de archivo.

83.El acceso a documentos clasificados se autoriza considerando principalmente: a)El grado jerárquico. b)La antigüedad. c)El resultado de la I.S.P. d)La disponibilidad del documento.

84.En el nivel táctico, la ciberinteligencia se caracteriza por: a)Operar solo en espacios físicos. b)Limitarse a redes internas. c)Actuar en un espacio digital no físico. d)Ser exclusiva del nivel estratégico.

85.El sabotaje a sistemas de comunicaciones durante una operación afecta principalmente a: a)La logística. b)El comando y control. c)La sanidad. d)La aviación.

86.La detección de sensores electrónicos en una instalación forma parte de: a)Seguridad documental. b)Seguridad electrónica. c)Seguridad de personal. d)Seguridad informática.

87.En una operación táctica, el oficial de ingeniería apoya la contrainteligencia mediante: a)Protección de documentos. b)Enmascaramiento y obstáculos. c)Seguridad informática. Censura.

88.El uso incorrecto de claves de comunicación vulnera la: b)Seguridad de transportes. a)Seguridad física. c)Disciplina de tráfico de información. d)Seguridad de personal.

89.Una investigación de seguridad del personal (I.S.P.) tiene como finalidad principal: a)Sancionar faltas. b)Obtener indicios para investigaciones más profundas. c)Determinar culpabilidad. d)Clasificar personal.

90.La I.S.P. es elaborada principalmente por: a)El comandante. b)El personal administrativo. c)El personal especialista de inteligencia. d)La policía militar.

91.La ejecución de medidas activas y pasivas de seguridad en el nivel táctico busca: a)Eliminar riesgos administrativos. b)Reducir intentos de espionaje y sabotaje. c)Incrementar el poder de fuego. d)Aumentar la moral.

92.El estudio de seguridad en una unidad táctica tiene una validez aproximada de: a)1 año. b)3 años. c)5 años. d)10 años.

93.Una inspección solicitada por la propia unidad corresponde a una: a)Inspección no anunciada. b)Inspección de penetración. c)Comprobación de seguridad. d)Inspección estratégica.

94.La explotación de sitio es un procedimiento que busca: a)Proteger instalaciones. b)Sancionar responsables. c)Fundamentar científicamente la investigación. d)Clasificar documentos.

95.En el nivel táctico-operativo, la contrainteligencia permite principalmente al comandante: a)Incrementar recursos. b)Obtener superioridad numérica. c)Mantener seguridad y libertad de acción. d)Controlar el entorno político.

96.El SISTEMA OPERACIONAL DEL CAMPO DE BATALLA permite al comandante: a)Administrar recursos. b)Visualizar integralmente el entorno operacional. c)Ejecutar sanciones. d)Controlar logística.

97.El área donde el comandante puede influir directamente se denomina: a)Área de interés. b)Área de operaciones. c)Área de influencia. d)Zona de seguridad.

98.La contrainteligencia dentro del Sistema Operacional del Campo de Batalla se enfoca principalmente en: Terreno. b)Enemigo. c)Vulnerabilidades propias. Clima.

99.El análisis del Sistema Operacional del Campo de Batalla permite identificar: a)Solo amenazas. b)Riesgos y oportunidades. c)Únicamente debilidades. d)Factores políticos.

100.La seguridad del puesto de comando se enmarca en: a)Maniobra. b)Logística. Contrainteligencia. d)Apoyo de fuegos.

101.La contrainteligencia dentro del Sistema Operacional del Campo de Batalla busca evitar principalmente: a)El desgaste. b)La sorpresa enemiga. c)La fatiga. d)El retraso.

102.El control de accesos al área de operaciones es una medida de: a)Seguridad física. b)Seguridad documental. c)Seguridad informática. d)Seguridad logística.

103.La filtración de información sobre horarios de movimiento afecta directamente al: Terreno. b)Tiempo. Dispositivo. Clima.

104.La contrainteligencia contribuye al Sistema Operacional del Campo de Batalla mediante: a)Protección de sistemas. b)Obtención de inteligencia. c)Apoyo logístico. d)Evaluación política.

105.El análisis del entorno humano dentro del Sistema Operacional del Campo de Batalla es relevante para: a)Inteligencia estratégica. Contrainteligencia. c)Logística. d)Sanidad.

106.El control del espectro electromagnético afecta principalmente a: a)Seguridad física. b)Seguridad de comunicaciones. c)Seguridad documental. d)Seguridad logística.

107.La contrainteligencia apoya la maniobra al: a)Incrementar efectivos. b)Proteger la información de planes. c)Aumentar fuego. d)Reducir tiempos.

108.La pérdida de control del Sistema Operacional del Campo de Batalla se relaciona directamente con: a)Falta de personal. b)Vulneración de seguridad. c)Mal clima. d)Fallas logísticas.

109.El estudio del Sistema Operacional del Campo de Batalla debe actualizarse cuando: a)Cambia el comandante. b)Varían las condiciones. c)Finaliza la misión. d)Se emite una orden.

110.La contrainteligencia dentro del Sistema Operacional del Campo de Batalla tiene carácter: a)Estático. Reactivo. Dinámico. Administrativo.

111.Durante una operación táctica nocturna, se detecta uso indebido de teléfonos personales por parte del personal. ¿Qué área de la contrainteligencia se ve directamente vulnerada?. a)Seguridad física. b)Seguridad informática. c)Seguridad de comunicaciones. d)Seguridad logística.

112.La aplicación del principio de “necesidad del saber” busca principalmente: a)Limitar la jerarquía. b)Evitar filtraciones de información. c)Aumentar la compartimentación administrativa. d)Centralizar decisiones.

113.Cuando un comandante dispone medidas de engaño para ocultar su verdadero dispositivo, está aplicando: a)Contrasabotaje. b)Seguridad pasiva. c)Medidas activas de contrainteligencia. d)Seguridad documental.

114.La detección de personal desafecto dentro de una unidad es resultado directo de: a)Investigación de personal. b)Seguridad informática. c)Seguridad electrónica. d)Seguridad de transportes.

115.El control de accesos biométricos en una instalación corresponde a: a)Seguridad física. b)Seguridad documental. c)Seguridad electrónica. d)Seguridad informática.

116.En una operación táctica, la protección de rutas de abastecimiento es responsabilidad principal del: a)Oficial de inteligencia. b)Oficial de logística. c)Oficial de operaciones. d)Oficial de personal.

117.El análisis de capacidades de inteligencia enemiga permite al comandante: a)Incrementar efectivos. b)Adoptar medidas de contrainteligencia adecuadas. c)Modificar doctrina. d)Ejecutar sanciones.

118.Una conversación descuidada en zona de operaciones puede ser considerada: a)Falta disciplinaria menor. b)Fuente de contrainteligencia. c)Riesgo logístico. d)Actividad administrativa.

119.La seguridad integral se caracteriza por: a)Ser exclusiva del nivel estratégico. b)Aplicarse solo en instalaciones. c)Integrar medidas activas y pasivas. d)Depender únicamente del personal especialista.

120.El personal que maneja información clasificada debe someterse prioritariamente a: a)I.L.P. b)D.H.P. c)I.S.P. d)Censura.

121.En una operación, la filtración de información meteorológica crítica afecta directamente a: a)Inteligencia. b)Logística. Maniobra. d)Todas las anteriores.

122.El sabotaje a un radar táctico constituye una amenaza directa a: a)Seguridad informática. b)Apoyo de fuegos. c)Comando y control. d)Seguridad documental.

123.La seguridad en comunicaciones busca neutralizar principalmente: a)HUMINT. b)COMINT. IMINT. OSINT.

124.La radiación deliberada para desorientar al enemigo corresponde a: a)Perturbación electrónica. b)Engaño electrónico. c)Seguridad criptográfica. d)Seguridad informática.

125.El uso de claves vencidas en una red táctica representa: a)Falta administrativa. b)Riesgo de contrainteligencia. c)Error logístico. d)Fallo técnico menor.

126.La ejecución de censura militar busca principalmente: a)Controlar al personal. b)Evitar sanciones. c)Negar información al enemigo. d)Centralizar comunicaciones.

127.El personal no autorizado que accede a áreas restringidas vulnera la: a)Seguridad informática. b)Seguridad documental. c)Seguridad física. d)Seguridad táctica.

128.En una operación táctica, el estudio de seguridad debe considerar: a)Solo infraestructura. b)Personal, material e información. c)Únicamente documentos. d)Solo amenazas externas.

129.La función de contrainteligencia en el nivel operativo está orientada principalmente a: a)Política de defensa. b)Seguridad de la planificación. c)Control territorial. d)Apoyo logístico.

130.Un riesgo se diferencia de una amenaza porque: a)Es siempre interno. b)Tiene ocurrencia incierta. c)Carece de impacto. d)Es exclusivamente natural.

131.La protección a personas muy importantes es ejecutada principalmente por: a)Policía militar. b)Tropas de maniobra. c)Personal especialista de inteligencia. d)Logística.

132.El anillo de seguridad uniformada en una visita oficial es responsabilidad de: a)El Alto Mando. b)La unidad en la jurisdicción. c)La policía nacional. d)El personal administrativo.

133.La explotación de sitio permite: a)Sancionar responsables. b)Preservar evidencias. c)Analizar información científicamente. d)Todas las anteriores.

134.La cadena de custodia es esencial para: a)Seguridad documental. b)Investigaciones de contrainteligencia. c)Logística. d)Operaciones tácticas.

135.El control de zonas excluidas durante una operación corresponde a: a)Seguridad informática. b)Seguridad táctica. c)Seguridad documental. d)Seguridad de personal.

136.La filtración de información por redes sociales constituye una amenaza a: a)Seguridad informática. b)Ciberseguridad. c)Seguridad documental. d)Todas las anteriores.

137.La ciberinteligencia se desarrolla principalmente en: a)Campo físico. b)Zona de combate. c)Espacio digital. d)Retaguardia.

138.La función principal del oficial D-2 en el nivel táctico es: a)Ejecutar maniobras. b)Dirigir la contrainteligencia. c)Administrar recursos. d)Comandar tropas.

139.El enmascaramiento de instalaciones busca: a)Reducir costos. b)Ocultar vulnerabilidades. c)Negar información al enemigo. d)Facilitar logística.

140.La vigilancia sobre rutas de aproximación enemiga apoya principalmente a: a)Inteligencia. b)Maniobra. c)Contrainteligencia. Logística.

141.Una inspección realizada sin conocimiento del personal corresponde a: a)Inspección anunciada. b)Inspección no anunciada. c)Inspección de penetración. Comprobación.

142.La contrainteligencia contribuye a la libertad de acción del comandante mediante: b)Protección de información y medios. a)Mayor poder de fuego. c)Incremento de personal. d)Control administrativo.

143.El análisis de debilidades propias es fundamental para: a)Inteligencia estratégica. b)Contrainteligencia. Logística. Maniobra.

144.La compartimentación de información reduce principalmente el riesgo de: a)Error táctico. b)Filtración. c)Falla logística. d)Accidente.

145.Un estudio de seguridad debe actualizarse cuando: a)Cambia el comandante. b)Existen modificaciones sustanciales. c)Finaliza una operación. d)Cada año.

146.La seguridad de personal busca impedir: a)El ingreso de civiles. c)El acceso a instalaciones. b)La infiltración enemiga. d)El uso de equipos.

147.El uso de escoltas caninos se enmarca en: a)Seguridad física. b)Protección a P.M.I. c)Seguridad táctica. d)Seguridad logística.

148.La protección contra francotiradores es una medida de: a)Seguridad documental. b)Seguridad electrónica. c)Protección a P.M.I. d)Seguridad informática.

149.El análisis de tráfico de comunicaciones permite al enemigo: a)Detectar logística. b)Ubicar puestos de mando. c)Identificar rutinas. d)Todas las anteriores.

150.La disciplina de tráfico busca: a)Incrementar transmisiones. b)Reducir errores técnicos. c)Limitar patrones detectables. d)Facilitar mando.

Todos los miembros de la unidad militar deben: a)Ejecutar solo ordenes verbales. b)Cumplir medidas de seguridad y reportar información relevante. c)Limitarse a su especialidad. d)Actuar solo bajo órdenes escritas.

151.La contrainteligencia pasiva se caracteriza por: a)Neutralización directa. b)Acciones preventivas. c)Operaciones ofensivas. d)Uso de engaño.

152.La investigación de lealtad del personal se ejecuta cuando: a)Se asigna un nuevo cargo. c)Existen indicios fehacientes. d)Se inicia una operación. e)Lo solicita el investigado.

153.La moral del personal es evaluada principalmente en: a)D.H.P. b)I.S.P. c)I.L.P. Censura.

154.La ausencia de sanciones legales es un indicador de: a)Capacidad. Integridad. c)Motivación. d)Riesgo.

155.El respeto por normas establecidas evalúa: Lealtad. c)Disciplina táctica. b)Carácter. d)Jerarquía.

156.La protección de bases de datos corresponde a: a)Seguridad documental. b)Seguridad informática. c)Seguridad física. d)Seguridad táctica.

157.El apagado de equipos cuando no se usan es una medida de: a)Seguridad electrónica. b)Seguridad informática. c)Seguridad física. d)Seguridad documental.

158.El respaldo de información clasificada debe almacenarse en: a)Dispositivos portátiles. b)Archivos comunes. c)Cajas fuertes. d)Redes abiertas.

159.La contrainteligencia en el nivel táctico se orienta principalmente a la: a)Política nacional. b)Seguridad de la misión. c)Economía. d)Opinión pública.

160.El control de puertos y fronteras corresponde a: a)contrainteligencia pasiva. b)Técnica especial de contrainteligencia activa. c)Investigación de personal. d)Seguridad documental.

161.La neutralización de redes enemigas es parte de: a)Seguridad pasiva. Contraespionaje. c)Investigación administrativa. d)Seguridad logística.

162.La protección de aeronaves en tierra corresponde a: a)Seguridad aérea. b)Seguridad física. c)Seguridad logística. d)Seguridad electrónica.

163.La contrainteligencia contribuye a evitar la sorpresa mediante: a)Mayor despliegue. b)Negación de información. c)Superioridad numérica. d)Uso de reservas.

164.La vigilancia de personal con cargos sensibles es parte de: a)Seguridad de personal. b)Seguridad informática. c)Seguridad documental. d)Seguridad táctica.

165.El análisis de entorno social del personal forma parte de: a)I.L.P. b)D.H.P. c)Seguridad física. d)Censura.

166.La contrainteligencia debe ejecutarse respetando: a)Solo órdenes del comandante. b)Legislación vigente. c)Normas internas. d)Directivas operativas.

167.El uso de información falsa para confundir al enemigo es: a)Sabotaje. c)Espionaje. b)Engaño. d)Subversión.

168.La contrainteligencia permite al comandante: a)Aumentar recursos. b)Tomar decisiones informadas. c)Controlar personal. d)Ejecutar sanciones.

169.La seguridad logística busca principalmente: a)Incrementar reservas. b)Proteger abastecimientos. c)Aumentar velocidad. d)Centralizar recursos.

170.El personal especialista de inteligencia es responsable de: a)Todas las decisiones. b)Ejecución técnica de contrainteligencia. c)Mando táctico. d)Logística.

171.La contrainteligencia es responsabilidad: a)Exclusiva del D-2. b)Del comandante y todo el personal. c)Solo del Alto Mando. d)Del personal civil.

172.El análisis inductivo y deductivo se aplica en: a)D.H.P. b)Explotación de sitio. c)Seguridad física. d)Censura.

173.La seguridad de documentos es responsabilidad: a)Individual y del comandante. b)Solo del archivo. d)Del D-2 únicamente. e)Del personal administrativo.

174.Un documento “Secreto” se clasifica por su: a)Tamaño. b)Antigüedad. c)Grado de importancia. d)Autor.

175.La contrainteligencia apoya la planificación mediante: a)Logística. b)Protección de información. c)Incremento de personal. d)Administración.

176.La infiltración de agentes enemigos se previene principalmente con: a)Seguridad física. b)Investigación de personal. c)Seguridad documental. d)Seguridad táctica.

177.El control de daños es responsabilidad del: a)Oficial de inteligencia. b)Oficial de logística. c)Oficial de operaciones. d)Policía militar.

178.La contrainteligencia debe concentrarse principalmente en: a)Retaguardia propia. b)Territorio enemigo. c)Zona neutral. d)Espacios civiles.

179.La pérdida de libertad de acción se produce cuando: a)Falla logística. b)Se vulnera la seguridad. c)Aumenta el enemigo. d)Cambia la misión.

180.La contrainteligencia táctica no trasciende al nivel estratégico cuando: a)Protege maniobras locales. b)Ejecuta censura. c)Controla fronteras. d)Apoya política nacional.

181.La contrainteligencia contribuye directamente a: a)Superioridad tecnológica. b)Seguridad del Estado. c)Moral del personal. d)Economía.

182.La neutralización de espionaje interno corresponde a: a)Seguridad pasiva. Contraespionaje. Contrasabotaje. d)Seguridad documental.

183.El análisis de amenazas permite: a)Prever cursos de acción. b)Ejecutar sanciones. c)Controlar personal. d)Administrar recursos.

184.La contrainteligencia debe ser: a)Reactiva. b)Preventiva y continua. Esporádica. d)Exclusiva del combate.

185.El empleo de sensores perimetrales corresponde a: a)Seguridad informática. b)Seguridad electrónica. c)Seguridad documental. d)Seguridad de personal.

186.La coordinación entre D-2 y D-3 es esencial para: a)Logística. b)Engaño y seguridad táctica. c)Administración. d)Sanidad.

187.La contrainteligencia protege principalmente: a)Información, personal y medios. b)Territorio. c)Infraestructura civil. d)Economía.

188.El acceso indebido a información clasificada constituye: a)Error administrativo. b)Amenaza potencial. c)Falta leve. d)Riesgo natural.

189.La contrainteligencia permite detectar vulnerabilidades: a)Enemigas. b)Propias. c)Logísticas. d)Políticas.

190.El objetivo final de la contrainteligencia en el nivel táctico-operativo es: a)Neutralizar al enemigo. b)Garantizar la misión. c)Incrementar recursos. d)Controlar territorio.

191.La contrainteligencia pasiva se orienta principalmente a: a)Neutralizar agentes. b)Prevenir vulnerabilidades. c)Ejecutar engaños. d)Realizar operaciones ofensivas.

192.La contrainteligencia activa se caracteriza por: a)Medidas defensivas. b)Acciones directas contra amenazas. c)Seguridad documental. d)Protección física.

193.El engaño militar se considera una medida de: a)contrainteligencia pasiva. b)contrainteligencia activa. c)Seguridad física. d)Seguridad documental.

194.La censura militar busca principalmente: a)Controlar personal. b)Proteger información sensible. c)Incrementar disciplina. d)Sancionar faltas.

195.La investigación de personal se inicia cuando existen: a)Sospechas infundadas. b)Indicios razonables. c)Órdenes administrativas. d)Cambios de destino.

196.La compartimentación de información es una medida de: a)contrainteligencia activa. b)contrainteligencia pasiva. c)Seguridad logística. d)Seguridad física.

197.La neutralización de espionaje enemigo corresponde a: a)Seguridad pasiva. b)Contraespionaje. c)Seguridad informática. d)Seguridad documental.

198.La protección de personas muy importantes se considera: a)contrainteligencia pasiva. b)Técnica especial de contrainteligencia. c)Seguridad administrativa. d)Logística.

199.El uso de información falsa para confundir al enemigo es: Sabotaje. Engaño. c)Subversión. Espionaje.

200.La seguridad documental forma parte de: a)contrainteligencia activa. b)contrainteligencia pasiva. c)Maniobra. d)Logística.

201.La seguridad informática busca proteger: a)Infraestructura. b)Sistemas y datos. Personal. Terreno.

202.La detección de accesos no autorizados corresponde a: a)Seguridad física. b)Seguridad electrónica. c)Seguridad informática. d)Seguridad documental.

203.La contrainteligencia activa requiere autorización porque: a)Usa recursos. b)Puede afectar derechos. c)Es costosa. d)Es compleja.

204.La vigilancia encubierta se clasifica como: a)contrainteligencia pasiva. b)contrainteligencia activa. c)Seguridad física. d)Seguridad documental.

205.La integración de contrainteligencia activa y pasiva permite: a)Mayor control administrativo. b)Protección integral. c)Incremento logístico. d)Reducción de personal.

206.La operación fundamental de contrainteligencia está orientada principalmente a: a)Neutralizar al enemigo externo. b)Proteger instalaciones estratégicas. c)Proteger a personas muy importantes. d) Realizar espionaje ofensivo.

207.¿Quién ejecuta principalmente la protección a personas muy importantes (PMI)?. a)Personal administrativo. b)Personal especialista de inteligencia militar. c)Tropas de reserva. d)Policía civil.

208.Las responsabilidades de protección a PMI dentro de las unidades recaen en: a)D-1, B-1 y P-1. b)B. D-2, B-2 y P-2. c)D-3, B-3 y P-3. d)D. Estado Mayor Conjunto.

209.La seguridad uniformada durante la visita de una PMI estará a cargo de: a)La policía nacional. b)La unidad militar de la jurisdicción. c)El escalón estratégico. d)El comando conjunto.

210.Una función de la seguridad uniformada es: a)Ejecutar espionaje. b)Controlar medios de comunicación. c)Asegurar los sitios que visitará la autoridad. d)Realizar censura militar.

211.La información entregada para la seguridad de la PMI debe basarse en: a)Rumores locales. b)Información pública. c)Boletines e informes procesados. d)Redes sociales.

212.La colaboración con medios militares para la seguridad de la PMI debe realizarse: a)Sin autorización. b)Solo en emergencias. c)Con autorización del escalón superior. d)Por iniciativa propia.

213.En caso de emergencia durante la visita de una PMI, la unidad militar debe: a)Retirarse del área. b)Esperar órdenes superiores. c)Proporcionar medios y apoyo necesarios. d)Transferir la responsabilidad.

214.El apoyo logístico a la PMI incluye: Únicamente transporte. Solo alimentación. Alojamiento y alimentación según disponibilidad. Ningún apoyo logístico.

215.Los procedimientos para la protección de PMI son ejecutados por: Personal civil. ropas no especializadas. Personal especialista en inteligencia. Autoridades políticas.

216.¿Cuál de los siguientes es un procedimiento de protección a PMI?. Contraespionaje. b)Seguridad electrónica. c)Censura militar. d)Investigación de personal.

217.Las formaciones de protección tienen como finalidad: a)Ataque directo. b)Vigilancia electrónica. c)Resguardar físicamente a la PMI. d)Control de documentos.

218.La protección con escoltas caninos se emplea para: a)Inteligencia estratégica. b)Detección y disuasión de amenazas. c)Apoyo logístico. d)Control administrativo.

219.La protección contra francotiradores busca: a)Neutralizar ataques a larga distancia. b)Controlar multitudes. c)Obtener información. d)Control disciplinario.

220.El capítulo IV del manual trata sobre: a)Operaciones activas. b)Seguridad informática. c)Documentos de contrainteligencia. Contraespionaje.

221.Los documentos de contrainteligencia se elaboran principalmente en el nivel: Estratégico. b)Operacional. Táctico. Político.

222.Las listas de chequeo sirven para: a)Fiscalizar al personal. b)Guiar las actividades de contrainteligencia. c)Controlar recursos financieros. d)Evaluar sanciones.

223.Las listas de chequeo no son: a)Obligatorias. b)Guías de apoyo. c)Herramientas prácticas. d)Instrumentos de referencia.

224.El propósito principal de los documentos de contrainteligencia es: a)Registrar sanciones. b)Apoyar la planificación. c)Controlar personal civil. d)Ejecutar espionaje.

225. La protección a PMI es considerada una medida de contrainteligencia: Activa. Pasiva. Estratégica. Ofensiva.

226.La seguridad electrónica en la protección de PMI se enfoca en: a)Control de personal. b)Protección de comunicaciones y sistemas. c)Ataque informático. d)Vigilancia aérea.

227.La planificación para la protección de PMI incluye: a)Investigación de rutas. b)Censura de prensa. c)Sabotaje preventivo. d)Interrogatorios.

228.¿Qué documento registra las coordinaciones para la protección de PMI?. a)Orden de operaciones. b)Acta de coordinación. c)Informe disciplinario. d)Registro médico.

229.La protección a PMI busca principalmente: a)Influencia política. b)Seguridad física y operativa. c)Obtención de inteligencia. d)Control territorial.

230.La contrainteligencia pasiva se caracteriza por: a)Ataque directo. b)Medidas preventivas. c)Espionaje activo. d)Operaciones ofensivas.

231.Los procedimientos de protección son ejecutados: a)Solo en tiempo de guerra. b)Solo en tiempo de paz. c)En cualquier situación que lo amerite. d)Únicamente en el nivel estratégico.

232.La seguridad uniformada corresponde a: a)Seguridad encubierta. b)Seguridad visible. c)Seguridad electrónica. d)Seguridad documental.

233.El apoyo logístico a la PMI depende de: a)La misión internacional. b)La disponibilidad de la unidad. c)Decisión política. d)Recursos externos.

234.La protección de PMI se ejecuta en coordinación con: a)Autoridades judiciales. b)Responsables de seguridad de la PMI. c)Medios de comunicación. d)Organismos internacionales.

235.La finalidad principal del capítulo IV es: a)Describir amenazas. b)Explicar operaciones ofensivas. c)Detallar formatos y documentos. d)Analizar conflictos armados.

236.Las listas de chequeo facilitan: a)La improvisación. b)El control financiero. c)El desempeño del personal. d)La censura militar.

237.La protección de PMI contribuye directamente a: a)El espionaje militar. b)La seguridad del Estado. c)La propaganda. d)El control social.

238.La investigación de rutas permite: a)Evitar amenazas y vulnerabilidades. b)Controlar medios. c)Censurar información. d)Evaluar desempeño.

239.La seguridad electrónica del domicilio de la PMI busca: a)Controlar visitas. b)Prevenir intrusiones tecnológicas. c)Difundir información. d)Ejecutar espionaje.

240.La contrainteligencia pasiva prioriza: a)Ataque al enemigo. b)Prevención del riesgo. c)Interrogatorios. Sabotaje.

241.La protección con escoltas caninos es un procedimiento de: a)Seguridad física. b)Seguridad documental. c)Seguridad informática. d)Seguridad estratégica.

242.El personal encargado de la protección de PMI debe ser: Voluntario. b)Civil. c)Especialista. Administrativo.

243.La seguridad en eventos con PMI debe planificarse: Improvisadamente. b)Con antelación. c)Solo en emergencias. d)Únicamente por autoridades civiles.

244.La contrainteligencia busca principalmente: a)Obtener información enemiga. b)Negar información propia a amenazas. c)Difundir información pública. d)Ejecutar operaciones ofensivas.

245.La protección de PMI es una responsabilidad de: a)Todo el personal militar. b)Solo el comandante. c)Personal especializado de inteligencia. d)Personal civil.

246.La seguridad electrónica es fundamental porque: a)Reduce costos. b)Previene amenazas tecnológicas. c)Reemplaza la seguridad física. d)Controla al personal.

247.Las medidas de protección deben: a)Adaptarse a la misión. b)Ser estándar sin cambios. c)Ser únicamente ofensivas. d)Depender del clima.

248.La planificación de la protección de PMI incluye: a)Evaluación de amenazas. b)Censura de documentos. c)Investigación política. Propaganda.

249.El apoyo en emergencias debe brindarse: a)Solo con autorización política. b)De forma inmediata y coordinada. c)Al finalizar la misión. d)De manera individual.

250.Los documentos de contrainteligencia permiten: a)Improvisar decisiones. b)Estandarizar procedimientos. c)Limitar responsabilidades. d)Eliminar controles.

251.La protección de PMI es clave porque: a)Incrementa la visibilidad política. b)Garantiza continuidad del Estado. c)Mejora la propaganda. d)Reduce personal.

252.La seguridad uniformada tiene como ventaja: a)Invisibilidad. b)Disuasión. c)Engaño. Censura.

253.La coordinación interinstitucional es importante para: a)Transferir responsabilidades. b)Fortalecer la seguridad. c)Evitar planificación. d)Limitar recursos.

254.La protección a PMI forma parte de: a)Operaciones ofensivas. b)Seguridad militar integral. c)Inteligencia estratégica. d)Guerra electrónica.

255.La contrainteligencia militar tiene como finalidad principal: a)Obtener información del enemigo. b)Proteger la información y recursos propios. c)Realizar operaciones ofensivas. d)Ejecutar acciones psicológicas.

256.La protección a personas muy importantes es una medida de: a)Inteligencia ofensiva. b)Contrainteligencia pasiva. c)Operaciones psicológicas. d)Guerra electrónica.

257.La evaluación de amenazas para una PMI debe realizarse: a)Después del evento. b)Durante el evento. c)Antes del desplazamiento. d)Únicamente en emergencias.

258.La seguridad en rutas tiene como objetivo: a)Garantizar rapidez. b)Evitar emboscadas y riesgos. c)Controlar medios de comunicación. d)Difundir información.

259.La seguridad fija se aplica principalmente en: Desplazamientos. b)Eventos móviles. c)Instalaciones y domicilios. d)Operaciones ofensivas.

260.La seguridad móvil se emplea durante: a)Permanencia en bases. b)Actividades administrativas. c)Traslados y desplazamientos. d)Actividades de censura.

261.El estudio previo del área permite: Improvisar medidas. Identificar vulnerabilidades. Reducir personal. Eliminar controles.

262.El personal de escolta debe mantener: a)Perfil bajo y alerta permanente. b)Contacto con medios. c)Comunicación pública constante. d)Distancia de la PMI.

263.La protección cercana se caracteriza por: a)Seguridad a distancia. b)Contacto directo con la PMI. d)Seguridad documental. c)Vigilancia aérea.

264.El anillo de seguridad más cercano a la PMI es: Externo. b)Perimetral. Interno. Operacional.

265.El anillo externo de seguridad tiene como función: a)Protección inmediata. b)Control del entorno. c)Custodia personal. d)Seguridad documental.

266.La coordinación previa evita: a)El uso de recursos. b)Fallas operativas. c)La planificación. d)El análisis de riesgo.

267.La contrainteligencia protege principalmente: a)Intereses políticos. b)Recursos humanos, materiales e información. c)Opinión pública. d)Medios de comunicación.

268.La seguridad electrónica complementa a: a)La seguridad física. b)La censura. c)El espionaje. d)La propaganda.

269.La vigilancia previa de lugares busca: a)Obtener información política. b)Detectar amenazas potenciales. c)Ejecutar espionaje. d)Controlar personal civil.

270.El uso de detectores y cámaras es parte de: a)Seguridad administrativa. b)Seguridad electrónica. c)Seguridad documental. d)Seguridad logística.

271.El análisis de riesgos debe considerar: a)Solo amenazas externas. b)Factores internos y externos. c)Únicamente amenazas visibles. d)Opinión pública.

272.El personal asignado a protección debe: a)Ser rotado constantemente. b)Tener entrenamiento especializado. c)Ser voluntario. d)Tener funciones administrativas.

273.La confidencialidad es clave porque: a)Reduce costos. b)Evita filtración de información. c)Mejora la imagen institucional. d)Elimina controles.

274.El control de accesos forma parte de: a)Seguridad pasiva. b)Seguridad ofensiva. c)Espionaje. Propaganda.

275.El estudio de antecedentes del entorno permite: a)Aumentar personal. b)Anticipar amenazas. c)Controlar medios. d)Difundir información.

276.La planificación de seguridad debe ser: a)Rígida. b)Flexible y adaptable. c)Improvisada. d)Estándar sin cambios.

277.El uso de rutas alternas sirve para: a)Reducir tiempos. b)Evitar patrones previsibles. c)Controlar personal. d)Difundir información.

278.La contrainteligencia pasiva se orienta a: a)Neutralizar enemigos. b)Prevenir amenazas. c)Atacar objetivos. d)Obtener información.

279.La protección a PMI se aplica en: a)Solo actos oficiales. b)Actividades públicas y privadas. c)Únicamente eventos militares. d)Solo desplazamientos.

280.La comunicación interna durante la protección debe ser: b)Confidencial y clara. a)Pública. c)Informal. d)Abierta a terceros.

281.La seguridad documental protege: a)Infraestructura. c)Personal civil. b)Información clasificada. d)Equipos médicos.

282.Un error común en protección es: a)Planificar con anticipación. b)Subestimar amenazas. c)Coordinar con autoridades. d)Evaluar riesgos.

283.La disciplina del personal de protección es: a)Opcional. b)Fundamental. c)Secundaria. Administrativa.

284.La detección temprana de riesgos permite: a)Reacción tardía. b)Acción preventiva. c)Eliminación de controles. Improvisación.

285.La protección de PMI contribuye a: a)Seguridad nacional. b)Propaganda política. c)Opinión pública. d)Control mediático.

286.La evaluación post evento sirve para: a)Sancionar personal. b)Mejorar procedimientos. c)Difundir información. d)Eliminar informes.

287.El informe de seguridad debe ser: a)Verbal. b)Detallado y oportuno. Público. Informal.

288.La coordinación interinstitucional fortalece: a)La censura. b)La protección integral. c)El espionaje. d)La propaganda.

289.El entrenamiento continuo del personal permite: a)Reducir costos. b)Mantener eficacia operativa. c)Eliminar protocolos. d)Evitar planificación.

290.La seguridad preventiva busca: a)Actuar después del incidente. b)Evitar que el incidente ocurra. c)Difundir información. d)Controlar medios.

291.El uso adecuado del equipo reduce: a)La disciplina. b)El riesgo operativo. c)La planificación. d)El control.

292.La protección a PMI es responsabilidad de: a)Un solo individuo. b)Un equipo coordinado. c)Autoridades civiles. d)Medios de comunicación.

293.La contrainteligencia militar es: Reactiva. b)Preventiva y protectora. c)Solo ofensiva. d)Administrativa.

294.El control del entorno incluye: a)Vigilancia visual. b)Análisis de amenazas. c)Seguridad perimetral. d)Todas las anteriores.

295.La protección integral combina: a)Seguridad física y electrónica. b)Solo seguridad física. c)Seguridad documental. d)Seguridad administrativa.

296.El fracaso en la protección puede afectar: a)Imagen institucional. b)Seguridad del Estado. c)Continuidad operativa. d)Todas las anteriores.

297.La contrainteligencia apoya directamente a: a)Operaciones militares. b)Seguridad institucional. c)Liderazgo estratégico. d)Todas las anteriores.

298.La observación constante permite: a)Reacción inmediata. b)Prevención de incidentes. c)Control del personal. Propaganda.

299.La discreción del personal es importante para: a)No llamar la atención. b)Evitar filtraciones. c)Mantener sorpresa. d)Todas las anteriores.

300.La protección de PMI debe ser: e)Visible siempre. f)Adecuada al contexto. g)Igual en todo escenario. h)Improvisada.

Denunciar Test