option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: EXAMEN 1997
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXAMEN 1997

Descripción:
info del examen

Autor:
AVATAR
ANDREE CONZALES
OTROS TESTS DEL AUTOR

Fecha de Creación:
20/09/2022

Categoría: Letras

Número Preguntas: 246
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿La estrategia militar nacional, pero ahora existe una aproximación más amplia para una correcta definición, que puede ser utilizada tanto en el campo militar como en el ……..?. Campo Politico Campo Militar Campo Economico Campo Civil.
La red de Inteligencia se encuentra formada por los medios de búsqueda de información y sus elementos de transmisión, los sistemas para procesar la información y difundir la inteligencia y los sistemas para materializar actividades ofensivas y....? informaciòn de GI ofensivas de GI defensivas de GI ninguna es correcta.
¿Las capacidades de IW pueden cumplir los objetivos de control aplicación de fuerza y apoya los ...? objetivos de mejoría objetivos control ninguna es correcta.
¿Las capacidades de ……...pueden cumplir los objetivos de control aplicación de fuerza y apoya los objetivos de mejoría.? ww IW GI ninguna es correcta.
¿.. es una función aeroespacial que establece la superioridad de información neutralizando o influyendo adversamente sobre las actividades de información en varios grados, dependiendo ? la inteligencia la comunicaciòn La información La Contrainformación (CI).
incluye acciones tomadas para controlar el ambiente de información. Las operaciones OCI son diseñadas para limitar, degradar, interrumpir o destruir, las capacidades de información del adversario y dependen comprender las capacidades de información del adversario.? la defensiva la Contrainformación ofensiva (OCI) la Contrainformación defensiva (DCI) la Contrainformación.
Las operaciones OCI son diseñadas para limitar, degradar, interrumpir o destruir, las capacidades de información del adversario y dependen comprender las capacidades de información del.. defensiva insurgente adversario ninguna es correcta.
son aquellas acciones que protegen, del adversario potencial, la información, los sistemas de información y las operaciones de información. La DCI incluye programas como seguridad de operaciones (SEGOP), seguridad de información y contrainteligencia.? La Contrainformación defensiva (DCI) La Contrainformación la Contrainformación ofensiva (OCI) la ofensiva (OCI).
La Contrainformación defensiva (DCI) son aquellas acciones que protegen, del adversario potencial, la información, los sistemas de información y las informaciones las operaciones las operaciones de información la contrainteligencia.
La DCI incluye programas como seguridad de operaciones (SEGOP), seguridad de información y contrainteligencia inteligencia informaciòn ninguna es correcta.
¿Operaciones psicológicas, Guerra electrónica Ataque Electrónico, Protección Electrónica, Apoyo a la guerra Electrónica, Engaño militar, Ataque físico, Ataque de información se refiere a? inteligencia La Contrainformación defensiva informaciòn la Contrainformación ofensiva.
Es las acciones que se llevan a cabo para obtener la superioridad en todo lo que afecta a la información, así como a su procesamiento, sus sistemas de información, y a las redes de computación del adversario Guerra de la Información Guerra Electronica Guerra de Ciberdefensa Guerra de Informatica.
¿Seguridad de información, Seguridad Operacional, Contraengaño, Contrainteligencia Operaciones Contra Psicológicas, Protección Electrónica se refiere a? la Contrainformación ofensiva inteligecnia La Contrainformación defensiva ninguna es correcta.
Se encuentra formada por los medios de búsqueda de información y sus elementos de transmisión, los sistemas para procesar la información y difundir la inteligencia y los sistemas para materializar actividades ofensivas y defensivas de GI.? La red de Inteligencia La red de contraInteligencia La red de Informaciòn La red de actividades.
Las OCI están basadas en la comprensión de las capacidades, dependencias y vulnerabilidades de información del adversario. Las actividades OCI que pueden afectar las capacidades del adversario y explotar sus debilidades, incluyen OPSIC, GE, engaño militar, ataque a la información y ataque físico. se refiere a Operaciones de Contrainformación Ofensiva defensiva Operaciones de Contrainformación defensiva ofensiva.
Las OPSIC están diseñadas para reunir la información y los indicadores seleccionados de los líderes extranjeros y audiencia para influir sobre sus emociones, motivos, razonamientos objetivos y finalmente sobre el comportamiento para favorecer los objetivos de las fuerzas amigas se refiere a? Operaciones de Contrainformación Ofensiva Operaciones Psicológicas (OPSIC) Operaciones de Contrainformación defensiva Operaciones de Contrainteligencia.
Las modernas operaciones psicológicas son mejoradas por la capacidad de la Fuerza Aérea para comunicar con precisión y discriminación de la información, en cantidades masivas dirigida al público con la intención de influir en sus procesos de evaluación y tomas de decisiones procesos cantidades masivas ninguna es correcta.
¿Los persistentes ataques de OPSIC pueden tener efectos sinérgicos, acelerando la pérdida de la moral y alentar ....? más efectos mas desertores más la perdida más la deserción.
Las tres principales subdivisiones dentro de la GE son: ataque electrónico, protección electrónica y ..? ataque electronico protección electronico soporte de guerra electrónica ninguna es correcta.
El control del espectro electromagnético se obtiene protegiendo los sistemas amigos y contrarrestando los ? sistemas amigos adversario sistemas del adversario sistemas de insurgentes.
limita el uso del espectro electrónico por parte del comando adversario soporte de guerra electronica El Ataque Electrónico protecciòn electronica ninguna es correcta.
(El aspecto defensivo de la GE) mejora el uso del espectro electrónico por parte de las fuerzas amigas. La Protección Electrónica soporte de guerra electronica El Ataque Electrónico ninguna es correcta.
Es toda la infraestructura, organización, personal y componentes que obtienen, procesan, almacenan, transmiten, exhiben, diseminan información y actúan sobre ella? Sistema de Informatica Sistemas de Información Sistema de Comunicación Sistema Electronico.
Todas las alternativas para el traspaso de información entre los diferentes nodos son los desenlaces los nodos los enlaces ninguna es correcta.
permite que el comandante precise el estimado de la situación en el área operacional El Soporte de Guerra Electrónica El Ataque Electrónico La Protección Electrónica La Electrónica .
Cuando las acciones de GE son integradas con las operaciones militares, en lugar de ser solamente agregadas, se logra la sinergia, se minimizan las pérdidas y se mejora ..? el efecto El Ataque Electrónico la efectividad ninguna es correcta.
¿La red de información civil la componen todos los sistemas para la manipulación, almacenamiento y traspaso de información utilizados para fines no militares o ....? de información de contrainteligencia de inteligencia ninguna es correcta.
La ejecución de actividades ofensivas de la GI tiene similitud con las actividades de Inteligencia materializadas en el Ciclo de Inteligencia, las Operaciones Especiales de Inteligencia y…? la Contrainteligencia la inteligencia operaciones especiales ninguna es correcta.
Las operaciones de engaño abarcan todos los niveles de la guerra y simultáneamente incluyen ambos componentes ofensivos y . defensivos. ofensivo engaño operaciones.
¿El engaño puede distraer o proporcionar cobertura para las operaciones militares, confundiendo y disipando las fuerzas ...? enemigas amigas defensivos. ofensivo.
El engaño requiere una profunda apreciación de las percepciones culturales, políticas y doctrinales, además del proceso para tomar decisiones del enemigo, que pueden explotar las percepciones los planificadores explotar explotar los planificadores.
¿Las operaciones de engaño dependen en la inteligencia precisa y fiable, y en las operaciones de vigilancia y reconocimiento; así como también una íntima colaboración con las actividades de ..? contrainteligencia inteligencia reconocimiento vigilancia.
¿Cuando se formulan los conceptos de engaño, se debe prestar especial atención al definir como nos gustaría que actuaran los comandantes en los momentos ...? debiles preciso críticos oportuno.
El ataque físico se refiere al uso de armas destructoras contra blancos designados. El objetivo es afectar a la información o los sistemas de información utilizando un arma física se refiere a? ataque fisico ataque defensivo ataque ofensivo ataque con armas.
¿Son actividades tomadas para manipular o destruir una información o un sistema de información del adversario sin necesariamente cambiar, visiblemente, la entidad física dentro de la cual reside se refiere a ? ataque fisico ataque de informacón ataque ofensivo ataque defensivo.
Persona sumamente inteligente y creativa con profundos conocimientos de computación, que se dedica a observar todo sistema Informático, buscando sus fallas de seguridad y penetrar en ella se llama? Electronico Informatico Cracker Hacker.
¿La penetración de un sistema de información del enemigo tiene gran valor en combate, debido a que ofrece la oportunidad de incapacitar al adversario mientras reduce la exposición de las fuerzas amigas, reduce los daños colaterales o impide ..? pérdidas ofensivas pérdidas defensivas pérdidas fisico pérdidas excesivas.
¿La meta de la DCI es asegurar la necesaria defensa de la información y los sistemas de información que apoyan las operaciones.. ? civiles militares. policiales privadas.
¿La DCI entrelaza las disciplinas y capacidades relacionadas hacia la satisfacción del..? objetivo establecido objetivo objetivo determinado ninguna es correcta.
La red militar como la de inteligencia se verá apoyada en la civil por cuanto en la actualidad es cada vez mayor su dependencia, especialmente en el área de las comunicaciones, a los sistemas privados sistemas civiles sistemas militares ninguna es correcta.
Las capacidades que se pueden integrar para conducir la DCI incluye: seguridad de operaciones, contraengaño, contrainteligencia, operaciones contra psicológicas y contraengaño contrainteligencia psicologicas protección electrónica.
Estas varias capacidades defensivas se apoyan mutuamente (esto es que se puede utilizar cualquiera de ellas como contra medida en apoyo una de la otra) y puede apoyar las ... ? actividades defensivas actividades ofensivas. actividades contrainteligencia actividades inteligencia.
Es el conjunto de medidas para proteger y defender la información y los sistemas de información, asegurando su disponibilidad, integridad, autenticidad, fiabilidad y sin rechazo (habilidad para confirmar la fuente de transmisión y data). Se refiere a ? seguridad integral seguridad de la información seguridad de la comunicación ninguna es correcta.
La seguridad de la información se aplica a todas las actividades militares en todos los niveles de comando. El proceso de seguridad de la información se aplica a través de las actividades con base ...? en la tecnología en la información en internet ninguna es correcta.
La seguridad de la computadora involucra las medidas y controles tomados para asegurar la confianza, integridad y disponibilidad de la información procesada y guardada por una ? procesador monitor accesorios computadora.
¿La seguridad de comunicaciones incluye criptoseguridad, seguridad de transmisión, seguridad de emisión y seguridad física de los materiales de seguridad y de la ..? información. comunicación inteligencia contrainteligencia.
Persona sumamente inteligente y creativa que penetra en los sistemas informáticos, pero que a diferencia de los hackers, roba y daña la información a la que accede, ya sea por dinero, por ideología, por terrorismo o por el placer de destruir y hacerse famoso se llama? Cracker Hacker Informatico Hackers.
¿Es un proceso de identificación de la información crítica y subsecuentemente analizar las acciones amigas que acompañan las acciones militares y otras actividades se refiere a? acciones militares seguridad de operaciones (SEGOP) operaciones seguridad.
¿El contraengaño puede asegurar que los amigos que toman las decisiones estén alerta de las actividades de engaño del adversario para tomar las ..? acciones de engaño acciones apropiadas acciones militares ninguna es correcta.
A medida que la Fuerza Aérea desarrolla más procesos integrados y de tiempo real, los métodos para identificar el engaño adversario debe extenderse más allá del proceso tradicional de...? de engaño inteligencia basica contrainteligencia Inteligencia.
La GE es una acción militar que involucra el uso de la energía electromagnética y dirigida, para manipular el espectro electro- magnético o para atacar a un adversario se refiere a?. Protección Electrónica vigilancia reconocimiento ninguna es correcta.
¿……………….. como la de inteligencia se verá apoyada en la civil por cuanto en la actualidad es cada vez mayor su dependencia, especialmente en el área de las comunicaciones, a los sistemas civiles.? La red militar la red civil la red privada ninguna es correcta.
¿La preparación de inteligencia del espacio de combate proporciona a los combatientes una misión enfocada y diseñada según se comprenda al adversario. Se refiere a? inteligencia Protección Electrónica vigilancia y reconocimiento vigilancia.
El espacio aéreo y los sistemas y equipos terrestres proporcionan inteligencia de las órdenes de combate, disposiciones, capacidades y eventos en curso de las ,,? fuerzas amigas fuerzas opositoras fuerzas armadas ninguna es correcta.
Es la continua recolección de información desde el aire, el espacio y superficie terrestre; se refiere a ? vigilancia y reconocimiento Protección Electrónica reconocimiento vigilancia.
Los servicios meteorológicos proporcionan información ambiental precisa y oportuna, incluyendo el tiempo atmosférico y espacial de los objetivos y se puedan desarrollar planes a niveles estratégicos, operacionales y tácticos se refiere a Servicios Meteorológicos servicios de información reconocimiento vigilancia.
Los servicios meteorológicos reúnen, analizan y proporcionan data meteorológica e información ambiental para el planeamiento y ejecución de ..? las acciones las misiones las actividades ninguna es correcta.
En el pasado, un espía tenía que "pinchar" las líneas telefónicas y debía utilizar cámaras y micrófonos en miniatura para obtener la información deseada de una ……...? Agencia Persona Empresa Entidad.
Una de las prioridades es lograr la superioridad sobre un adversario, controlando el ambiente de información para mejorar las operaciones amigas se refiere a? superioridad de información superioridad de comunicación superioridad aerea superioridad terrestre.
El objetivo de la superioridad de información es tener mayor alerta situacional y control sobre el ? insurgente enemigo adversario ninguna es correcta.
El esfuerzo para lograr la superioridad de información depende de tres componentes fundamentales: aproximación sobre la base de efectos y planeamiento de la ? nteligencia Contrainformación. información ninguna es correcta.
Las operaciones de información se pueden conducir en el ámbito estratégico de guerra como parte de las operaciones normales en el teatro se refiere a ? Efectos Estratégicos Efectos Operativos Efectos Tácticos ninguna es correcta.
La GI de Clase 1 parece no ser una amenaza potencial pero puede destruir fácilmente la identidad de alguien o, incluso, enlazarse con la GI de Clase 2 o de ….? Clase 4 Clase 1 Clase 2 Clase 3.
Esta descripción de la GI corporativa no es nueva. Este tipo de "espiona¬je" era bien conocido durante la Guerra Fría, cuando los espías rusos y norteamericanos trataban de obtener informaciones del otro ……..? Adversario Bando Grupo Armado Insurgente.
¿La GI de Clase 2 no sólo versa sobre la obtención de información, sino que también trata de poder diseminar información, …….. ? Real Real o Verdadera Real o Ficticia Real o Falsa.
¿. En relación con las armas tradicionales, la GI abre nuevos horizontes de efectividad de costos para ………………………. y gobiernos enemigos.? Subversivos adversarios Insurgentes Terroristas.
Por ser la seguridad responsabilidad de los Sistemas de Inteligencia, las actividades defensivas de la GI deben considerarse parte de .? Sistema de Información la Contrainteligencia. la Inteligencia Inteligencia basica.
La red de información militar es aquella diseñada principalmente para la conducción de los medios militares en la guerra desde los niveles de toma de decisión estratégicos hasta ..?. militares los decisiones estrategico los tácticos.
¿Las amenazas de IW que caen dentro de estas cuatro categorías son: compromiso, engaño/corrupción, negación/pérdida y . ..? compromiso corrupción destrucción física engaño.
¿La guerra de la Clase 3 permite ataques desde miles de kilómetros con efectos ……..?. Significativos Mortales Dramáticos Letales.
¿En la GI lo más importante para materializar esta etapa del Ciclo de Inteligencia es identificar las nuevas posibilidades de explotación de fuentes abiertas y cerradas de información se refiere a ..?. búqueda de la GI búsqueda de comunicaciones búsqueda de datos búsqueda de informacón.
Como fuentes abiertas, las redes públicas a nivel mundial dan acceso a los organismos de inteligencia a una gran cantidad de información en un lapso de ...? tiempo mucho menor y mayor tiempo mucho menor tiempo mucho mayor Ninguna de las anteirores.
¿Cómo…….., las redes públicas a nivel mundial dan acceso a los organismos de inteligencia a una gran cantidad de información en un lapso de tiempo mucho menor? fuemtes pùblicas fuentes cerradas fuentes abiertas ninguna es correcta.
Organizaciones no gubernamentales de distintos países ponen a libre disposición de los usuarios de las redes públicas muchos ..? datos de interés datos criticos datos de comunicación datos.
¿Por otro lado, información que hasta hace poco no era puesta a disposición del público en la actualidad se ofrece a la venta, como por ejemplo antecedentes comerciales de personas, inscripciones en los registros electorales o registros de .... ? vehículos pesados motorizados vehículos vehículos motorizados.
Además empresas particulares, como los servicios informativos, se dedican a la búsqueda de información de acuerdo a las necesidades de ..?. sus clientes. sus consumidores sus compradores ninguna es correcta.
Para efectuar el despacho de la información recolectada a los organismos de Inteligencia, los sistemas de comunicaciones actuales hacen posible, por ejemplo, la transmisión en tiempo real de imágenes digitalizadas captadas por una patrulla de reconocimiento en territorio enemigo hacia el departamento de .. ? contrainteligencia de una fuerza. inteligencia de una fuerza. inteligencia ninguna es correcta.
¿Lo mismo puede hacerse desde satélites, aeronaves, vehículos no tripulados, agentes de inteligencia,……?. buques vehículos aeronaves ninguna es correcta.
¿El motivo de la reunión fue proponer “medidas concretas” a fin de combatir el terrorismo y lograr “una movilización contra el mismo; medidas que, además “interesan también al conjunto de la ? Comunidad Andina Comunidad Mundial comunidad internacional Comunidad Europea.
El gran volumen de información que es posible reunir en mucho menor tiempo por los medios de búsqueda y la necesidad de los usuarios de la Inteligencia por contar con ella lo antes posible, hace que los Sistemas de Inteligencia deban incorporar a su producción lo más complejo en tecnología de la Información se refiere a? procesamiento de comunicaión procesamiento de la información procesamiento de datos ninguna es correcta.
Forman parte de ella las patrullas de reconocimiento y sus equipos de comunicaciones, sistemas de recolección de imágenes (satélites, fotografía aérea), sistemas ..? de IMINT de ELINT de COMINT de SIGINT.
Las amenazas estructuradas y las no estructuradas pueden ser conducidas por “internos”, algunos reclutados por el adversario, algunos que persiguen sus propios ...?. subjetivos adversarios blancos objetivos.
¿Se requiere más que nunca mayores capacidades de almacenamiento en bases de datos diseñadas para facilitar a los analistas la búsqueda de los datos que requieren para sus análisis separando la información . ..? esencial de la que no lo es esencial esencial de la que lo es ninguna es correcta.
Se requieren identificar las herramientas informáticas más adecuadas para el análisis de diferentes tipos como el de sonidos, de emisiones electromagnéticas, de imágenes, de ..., etc. emisiones imágenes libros textos.
La posibilidad de llevar a cabo acciones vinculadas con lo que se dio en llamar …………... Esto es la contracara de la mentada globalización? Ciberterrorismo Ciberseguridad Ciberdefensa Internet.
Los órganos de inteligencia requieren, especialmente en tiempo de guerra, incrementar la velocidad de difusión de la inteligencia producida utilizando la red de información propia, militar, civil o una combinación de las tres con un nivel de seguridad adecuado para proteger la inteligencia en caso que caiga se refiere a? difusiòn de la inteligencia inteligencia de una fuerza. inteligencia contrainteligencia.
Las actividades defensivas en la GI buscan evitar que se materialice cualquier acción ofensiva adversaria en este campo sobre los sistemas propios, es en este contexto donde la contrainteligencia debe prever, detectar, identificar y neutralizar estas amenazas se refiere a ? inteligencia en la GI seguridad en la GI contrainteligencia contrainteligencia y seguridad en la GI.
Las operaciones de información, en el ámbito de la guerra serán conducidas por el comandante dentro del área de responsabilidad asignada o área de operación conjunta se refiere a? Efectos Estratégicos Efectos Militar Efectos Tácticos Efectos Operativos.
Por otro lado, para la ejecución de algunas operaciones, como por ejemplo las psicológicas, será necesario utilizar algunos de los medios de la red civil como ... ?. la televisiòn la radio la radio o televisión la emisora.
El enfoque principal de IW en el ámbito táctico de la guerra es impedir, degradar, interrumpir, o destruir el uso por parte del adversario, la información y los sistemas de información, relacionados a inteligencia y otros procesos se refiere a? Efectos Tácticos Efectos Estratégicos Efectos Operativos ninguna es correcta.
Nuestras fuerzas se mantienen alertas sobre la infraestructura, capacidades y operaciones de información del adversario a través de un equipo IW dentro del centro de operaciones aéreas se refiere a ? Planeamiento de inteligencia Planeamiento de la Contrainformación Planeamiento de la información Planeamiento de Contrainteligencia .
Uno de las más importantes lecciones de la historia militar es la necesidad de fino equilibrio entre ofensiva y defensiva. En consecuencia, para el éxito de las operaciones militares se debe integrar, cuidadosamente, los elementos OCI y DCI se refiere a? Integración Ofensiva Integración Defensiva Integración Ofensiva - Defensiva ninguna es correcta.
¿El ejercicio de autoridad y dirección por un comandante apropiadamente designado sobre fuerzas asignadas y anexas en el cumplimiento de la misión se refiere a ? comando y control (C2) comando control ninguna es correcta.
¿La Contrainformación busca establecer un grado deseado de control en las funciones de información, que permita operar a las fuerzas amigas en un tiempo o lugar dado, sin interferencia prohibitiva por parte de las fuerzas opositoras se refiere a? informacioón contrainformación (CI) comunicación ninguna es correcta.
Son aquellas medidas diseñadas para desviar al enemigo, por manipulación, distorsión o falsificación de la evidencia, para inducirlo a reaccionar en manera perjudicial a sus intereses se refiere a? ofensiva engaño defensiva pasiva.
¿Son las actividades conducidas para proteger y defender la información y los sistemas de información amigos se refiere a ? Contrainformación (CI) Ataque Electrónico EA (AE Guerra Electrónica (EW = GE Contrainformación Defensiva (DCI) .
Son las acciones militares que involucran el uso de energía electromagnética y energía dirigida para controlar el espectro electro magnético o atacar al enemigo se refiere a? Contrainformación Defensiva (DCI) Ataque Electrónico EA (AE) Guerra Electrónica (EW = GE ninguna es correcta.
Las actividades defensivas en la GI buscan evitar que se materialice cualquier acción ofensiva adversaria en este campo sobre los sistemas propios, es en este contexto donde la contrainteligencia debe prever, detectar, identificar y ....? neutralizar estas amenazas neutralizar amenazas ninguna es correcta.
Las tres principales subdivisiones dentro de la GE son: ataque electrónico, protección electrónica y ? soporte de guerra electrónica ataque electrónico protección electrónica ninguna es correcta.
¿Es una actividad tomada para manipular o destruir un sistema de información enemigo sin cambiar visiblemente la entidad física dentro de la cual reside se refiere a? Superioridad de Información Operaciones de Información Información en Tiempos de Guerra Ataque a la Información.
¿Sin duda, los puntos de integración de las tres redes señaladas serán los nodos críticos más importantes que deberá identificar ..?. la inteligencia para la GI la contrainteligencia para la GI la información para la GI Ninguna de las anteirores.
Involucran las extensas capacidades de la Fuerza Aérea, para proporcional alerta a nivel mundial, por medio del alcance de sus operaciones militares con bases de inteligencia o inteligencia integrada, vigilancia y reconocimiento (ISR); se refiere a? Superioridad de Información Operaciones de Información Información en Tiempos de Guerra Ataque a la Información.
¿La revolución agraria desencadenó la primera gran ola de cambio de nuestra historia. Condujo a la primera sociedad hoy conocida. La agricultura permite a las comunidades producir bienes económi¬cos que en aquella edad fueron la causa de muchas guerras se refiere a? Ola de Agricultura Ola de la Informacion Ola Agraria Ola Industrial.
La gente era mantenida ignorante por sus estadistas para mantenerlos concentrados en la labranza y en la …...?. Hacienda Subversion Guerra Agricultura.
¿Los soldados voluntarios procedían principalmente de granjas, los cuales se les permitía ausentarse durante los meses de ……...? Invierno Verano Primavera Otoño.
¿En la mayoría de los ejércitos de la Primera Ola, la paga de los soldados era irregular y baja. Usualmente se les pagaba en especies, siendo la sal una de ellas, precisamente de ella que se derivan las palabras …...? Soldada Soldados Militar Soldada y Soldados.
La Revolución Industrial cambió la manera en que eran libradas las guerras. El elemento de la producción en masa introdujo armamento de destrucción masiva se refiere a ? Ola Industrial Ola Agraria Ola de la Información Ola de la Revolución.
Los ejércitos masivos no eran leales a los ………. sino a las modernas naciones estados que pagaban a los soldados? Generales Tenientes Superiores Terratenientes.
Al respecto de igual forma podemos decir que es en el campo virtual donde se deberán concentrar los mayores esfuerzos de los Sistemas de Inteligencia para lograr una adecuada seguridad ..? en la GE en la GI en la GII ninguna es correcta.
El cambio de una ola a la otra no ocurrió en un corto …………………... sino que, de manera similar al crecimiento de la industria tomó su tiempo para cambiar la naturaleza de la guerra. Ciclo Plazo Periodo Tiempo.
El gran cambio en la guerra fue indicado por la ……………................... estandarizadas como los mosquetes con bayonetas y sus accesorios, cuyas partes fueron concebidas para ser intercambiables y la industria se adaptó rápidamente a las necesidades del campo de batalla Fabricación de Armas La Industria de Armas Ola de la Industria fabricación de Fusiles.
La consecuente estandarización no sólo fue empleada para producir armamento sino que también fue aplicada en el entrenamiento, la organización y la …………………? Doctrina del Ejército Doctrina Militar Doctrina de Entrenamiento Doctrina de Organización.
Como en los negocios, los ejércitos desarrollaron Estados Mayores Generales y también las órdenes fueron cambiando de orales a ser escritas como memorandos similares a los empleados en los ………….? Ejércitos Comercios Campo de la Industria Negocios.
¿ La guerra mecanizada, que vino luego, fue entonces sólo un paso lógico en esta evolución tendiente a incre¬mentar dramáticamente el poder de fuego y cambiar …….? La Organización La Doctrina La Revolución El Ejército.
La II Guerra Mundial expuso las consecuencias desastrosas del combatir buscando la destrucción masiva del …….? Terrorismo Insurgente Subversivo Enemigo.
¿Los nazis, por su parte, mataron a 6 millones de judíos en un estilo fabril. Por lo tanto, la destrucción masiva fue utilizada en el campo incluso antes que la primera bomba nuclear explotase sobre ….?. Ninoshima Yokogawa Hakushima Hiroshima.
La doctrina en la Guerra Fría fue la de no priorizar blancos o la búsqueda de blancos precisos sino la de destruir todo con el objeto de ganar la ……..? Batalla Guerra industria Campaña.
El bombardeo estratégi¬co y los misiles balísticos estaban diseñados para ser utilizados en una escala masiva y sólo en pequeños dispositivos tácticos nucleares y químicos eran agregados a los………...? Arsenales Armamento Aviones Misiles.
En este punto Toffler, al describir la historia de esa guerra utilizando un modelo de tres olas, expresó que la Guerra del Golfo pertenecía a la Ola de la Información se refiere a l? Ola de la Información Ola Agraria Ola de la Industria Ola de la AGRICULTURA.
En primer lugar, y como en todo sistema de seguridad, los usuarios serán reticentes a la implementación de las medidas de seguridad por ….? varios nociones varios usuarios varios motivos. ninguna es correcta.
La dualidad entre ambas olas quedó expresada en la Guerra del Golfo de 1990-91 donde una guerra dual fue ……………..? Librada por los Aliados Librada por los Acuerdos Librada por los pactos Librada por los tratados.
Por un lado, la destrucción masiva fue utilizada como en la………………………...? Gran Guerra I Guerra Mundial II Guerra Mundial Guerra Fria.
El temor a que la alta tecnología militar de los aliados pudiese fallar en el ambiente desértico de Kuwait e Irak fue ampliamente difundido a principios de la ……..? Ola de la Industria Ola de la Información Movilización Guerra.
¿ protege las operaciones, sistemas de información, los sistemas, tecnológicos, instalaciones, personal y otros recursos contra los actos clandestinos ejecutados por servicios de inteligencia extranjeros, grupos terroristas y otros elementos, que realizan este tipo de actividades.? la contrainteligencia la inteligencia los militares ninguna es correcta.
¿..Las amenazas que actualmente enfrentamos ya no están definidos únicamente por los límites geográficos o políticos, como fueran durante la Guerra Fría se refiere ... ? terrorismo amenazas peligro subversion.
La contrainteligencia protege las operaciones, sistemas de información, los sistemas, tecnológicos, instalaciones, personal y otros recursos contra los actos clandestinos ejecutados por servicios de inteligencia extranjeros, grupos terroristas y otros elementos, que realizan este ..? tipos de trabajos tipos de desarrollo tipos de diligencias tipo de actividades.
Las amenazas no estructuradas son aquellas con un limitado soporte estructural y ..? motivos de soporte motivos limitados motivos ilimitados motivos.
En ese momento, no se emplearon armas de alta tecnología, ni eran necesarias, se utilizaron las mismas bombas de 1968, sobrantes de la Guerra de Vietnam, para inmovilizar y desmoralizar al enemigo. …...? Adversario Agresor Disidente Enemigo.
Pero también en ese momento, los cazas invisibles Nighthawk (F-117 A) atacaron distintos blancos sobre Bagdad, llevando a cabo ataques sobre los centros de …………… .instalaciones de control militar para enceguecer al enemigo.? nstaciones Blancos Defensa Terrestre Defensa Aérea.
¿En este punto Toffler, al describir la historia de esa guerra utilizando un modelo de tres olas, expresó que la Guerra del Golfo pertenecía a .. La Ola Agricola La Ola de la Industria La Ola de la Información La Ola Agraria.
Al principio de la sección en que describe a la Tercera Ola, menciona que la operación Tormenta del Desierto fue librada de una manera dual, pero nunca describe a la GI en su correcto …..? Maniobra Significado Campo de Acción Versión.
En realidad, la GI en su correcto concepto, probablemente no fue empleada en la ..?. Guerra del Golfo II Guerra Mundial I Guerra Mundial Ola Industrial.
¿La declaración final de la reunión estableció “que se ha impuesto para todo el mundo civilizado la necesidad de luchar hombro con hombro contra el ?. Adversario Terrorismo Subversivo Insurgente.
La GI podría ser librada, si la capaci•dad de destrucción no se basara más en las armas de destrucción masiva, sino en el borrado de los computarizados ..? Datos de la Información Datos Criticos Datos Basico Datos personales.
La GI podría estar presente, sólo si la tecnología no fuese empleada para obtener un armamento tradicional más inteligente, sino que para .. ? Considerarlo Cambiarlo Reemplazarlo Reponerlo.
¿Un virus es un fragmento codificado que se copia en un programa más grande, para modifi•car a ese programa. Un virus entra en acción solamente cuando su programa anfitrión com•ienza a correr. El virus luego se va reproduciendo, infectando otros programas a medida que se desarrolla se refiere a? Virus de Computadoras Programa de Computadores Anti Virus Hacker.
son bien conocidos en cada medio basado en computadoras, por lo tanto no es de sorprender que este tipo de programas dañinos sea empleado en la GI. Los Hacker Los Virus Los Anti Virus Los Hacker.
Es posible imaginar que Servicios de Inteligencia (o FFAA) puedan insertar virus de computadora en los nodos de las redes del sistema telefónico del enemigo, para bloquearlas, o al menos causar una ..? Falla Masiva Falla Fuerte Falla Máxima Falla Precisa.
¿Un gusano es un programa independiente. Se reproduce copiándose a sí mismo de una manera explosiva de una computadora a otra, generalmente en una red. A diferencia de los virus, generalmente no modifican otros programas se refiere a” Gusanos de Internet Gusanos Gusanos de Computadoras Gusano de Hacker.
Estas amenazas pueden ser de entidades organizadas como naciones-estados y amenazas no estructuradas como piratas o pillos de …..)? computadoras información comunicación ninguna es correcta.
Un Caballo de Troya (o troyano) es un fragmento codificado que se oculta dentro de un programa y que lleva a cabo una función disfrazada. Es un mecanismo popular para disfrazar un virus o un gusano se reiere a ..? Bombas Logicas Puerta trampa Cabllo de Troya Virus.
¿Puede ser camuflado como una herramienta relacionada con la seguridad, como por ejemplo el SATAN (Security Administrating Tool for Analyzing Networks)? Un Virus Una Bomba Logica Una Puerta de Trampa Un Caballo de Troya.
¿ Verifica el sistema UNIX la existencia de agujeros de seguridad y está disponible gratuitamente en Internet? Un Caballo de Troya El Virus El Unix El Satan.
Inteligentemente desarrollado no deja rastros de su presencia y debido a que no produce daños detectables, es difícil de detectarlo? Un Caballo de Troya El Satan Puerta Trampa El Unix.
¿El documento, de 25 puntos, prevé medidas concretas para luchar o enfrentar al terrorismo, siendo una de las más importantes la de “Vigilar la …….. ? Red Informática Red de Comunicación Red de Internet Red de Informacion.
Es un tipo de Caballo de Troya, utilizado para liberar un virus, un gusano o algún otro sistema de ataque? Una Bomba Lógica Puerta trampa Caballo de Troya El Satan.
Las IW constan de las funciones de Contrainformación (CI) y sus subconjuntos de Contrainformación ofensiva (OCI) y .... ? Contrainformación defensiva (DCI) Contrainformación (CI Contrainformación ofensiva (OCI) defensiva.
Una bomba lógica es un tipo de Caballo de Troya, utilizado para liberar un virus, un gusano o algún otro sistema de ataque se refiere a? Bombas Logicas Caballo de Troya Puerta Trampa El Unix.
Las tácticas de OCI y DCI, técnicas y procedimientos se desarrollan para lograr ventaja sobre nuestros enemigos o ..?. Terrorismo insurgente subversión adversarios.
Una puerta trampa, o puerta trasera, es un mecanismo que está colocado en un sistema por su diseñador se refiere a? Bombas Logicas El Satan Caballo de Troya Puerta Trampa.
Las IW ofrecen opciones para alcanzar objetivos militares nacionales más directamente. Consecuentemente, IW no solo son sobre tecnología si no que también acerca de los medios de información, relacionados integrados para alcanzar los efectos en el logro de ....? objetivos objetivos comunes objetivos usuales objetivos frecuentes.
¿Así como los programas (software) pueden contener funciones inesperadas, también es posible implementar funciones similares en los equipos (hardware) se refiere a.? Chipping Caballo de Troya Puerta Trampa El Satan.
¿La Fuerza Aérea ha adoptado los conceptos de superioridad de la información, IO, IIW e IW para limitar sus propias potenciales vulnerabilidades y explotar la …? vulnerabilidad del enemigo. vulnerabilidad del adversario vulnerabilidad del insurgente ninguna es correcta.
Contienen millones de circuitos integrados que pueden ser fácilmente configurados por el fabricante de tal manera que puedan también, contener algunas funciones inesperadas por el usuario? Máquinas Nanométricas Chipping Los Microprocesadores Las Computadoras.
Persiguiendo, alcanzando e integrando la superioridad de información con las otras facetas del poderío aeroespacial y debe convertirse en principal enfoque de la rama operacional de la ..? Ejército Fuerzas Armadas Fuerza Aérea Maria de guerra.
El principal problema con el chipping es que el microprocesador específico (adaptado) sea instalado en el lugar que sea útil al ? Guerrero de la Información Caballo de Troya Guerrero de la Informatica Unix.
¿Actualmente, los sistemas de información son parte de infraestructuras de información, mayores. Estas infraestructuras enlazan los sistemas individuales de información, a través de ramas directas e indirectas, numerosos y redundantes, incluyendo los sistemas basados en el espacio se refiere a? peligro tendencias amenazas chantaje.
Promocionar sus ideologías, ganar adeptos y cómo neutralizar y/o destruir la estructura electrónica de sus ……………. ? inssurgente adversarios fuerzas armadas grupos armados.
Proporcionan la capacidad de causar serios daños a un sistema. A diferencia de los virus, se los puede utilizar para atacar los equipos de un sistema de computación y no a los programas? Los Microbios Las Maquinas Las máquinas nanométricas y los microbios Las Nanometricas.
El dominio del espectro de información es tan crítico para el conflicto como ha sido en el pasado, ocupar la tierra o controlar el aire y se ve como un componente indispensable y sinérgico del poder ... ? de espacio global espacial aeroespacial.
¿Son pequeñísimos robots (más pequeños que una hormiga) que pueden ser diseminadas en un centro de información del enemigo? Los Microbios Las máquinas nanométricas Los Microprocesadores Las Nanometricas.
La explosión de las tecnologías de información (computadoras, procesadores y herramientas de decisión) ya ha cambiado, en puntos fundamentales, tanto a los sistemas militares como a los conceptos de operación, de la ... ? Fuerza Aérea. Fuerzas Armadas Ejército Marina de Guerra.
No hace mucho tiempo, (e incluso en la actualidad), la interferencia electrónica era utilizada para bloquear los canales de comunicación en los equipos del enemigo de tal manera que no pudieran recibir información alguna se refiere a? Interferencia Informatica Comunicación Interferencia Electronica Informatica.
¿La sigla HERF significa Frecuencia de Radio de Alta Energía. Los cañones HERF están en capacidad de disparar una señal de radio de alto poder hacia un blanco electrónico y ponerlo fuera de acción se refiere a. ? Cañones HERF - Bombas EMP Cañones HERF Bombas EMP Bombas.
No es oficialmente conocido quiénes emplean hoy la Guerra Informática y contra quienes; ni el empleo militar que se hace de la misma, al menos sólo de fuentes públicas se refiere? La Guerra de la Informacion La Guerra de la Informatica en la Actualidad La Guerra en la Actualidad La Guerra de la Informatica.
En su sentido más amplio, es empleada actualmente entre individuos y corporaciones. Diariamente son informadas a los equipos de denuncias de emergencias que están a cargo de tomar las contramedidas, numerosas casos de penetraciones en distintos sistemas de computación se refiere a ? La GI La GG La GE La GF.
Podrían ser empleadas en un futuro cercano más como armas terroristas que en un campo de batalla por ejércitos regulares.? Las Armas de GF Las Armmas de GG Las Armas de GE Las Armas de la GI.
Con el advenimiento de las nuevas tecnologías informáticas y, en particular desde la expansión de Internet, los grupos subversivos e insurgentes descubrieron un espacio alternativo para llevar adelante sus ataques o destruir la estructura electrónica de sus adversarios se refiere a.? Informacion Electronica Internet: Un Valioso Aliado Informatica.
Siempre se valió de los medios de comunicación social para promocionar sus actividades? El Terrorismo El Enemigo El Subversivo El Adversario.
Si bien sabemos que la globalización, de la que tanto se habla hoy en día, tiene numerosos costados oscuros. Como uno de estos oscuros costados, las redes de comunicación han dado lugar a esta nueva forma de terrorismo llamado terrorismo informático o ciberterrorismo se refiere a? Subversivo Globalizado Terrorismo Globalizado La Globalización Terrorismo.
El experto británico PAUL WILKINSON, sostuvo en el Congreso Internacional sobre Terrorismo, celebrado en BUENOS AIRES en diciembre de 1998 y convocado por la Secretaría de Seguridad que “... el terrorismo es un fenómeno cada vez más .? Globalizado Internacional Mundial Agresivo.
¿Todas las agrupaciones terroristas que han decidido emplear Internet para sus fines, instalaron su “sede virtual on line”, ya sea presentándose tal cual son, sin “ninguna pantalla”, o través de páginas patrocinadas por sus brazos políticos se refiere a? El Uso de Internet El Uso Informatico El Uso de Medio Social El Uso de la Pagina web.
La amenaza estructurada está organizada, es financieramente respaldada, tiene objetivos claros y cuenta con los medios para infiltración y obtener comunicación investigación información ninguna es correcta.
Los refugiados de la oposición de ARABIA SAUDITA en EE UU han instalado servicios de e- mail e intercambio de información entre sus contactos en el país para armar …? la propaganda desde internet la propaganda desde el exterior la propaganda desde el exilio Ninguna de la anteriores.
El Hamas tiene su página oficial en donde los fanáticos fijan su posición con respecto al proceso de paz en ..? RUSIA PALESTINA PALESTINA e ISRAEL ISRAEL.
¿El Departamento de la Defensa (DoD) de EE UU definió durante cierto tiempo a la GI exclusivamente para el ….? Campo Militar Campo Civil Campo Politico Campo Economico.
Sendero Luminoso que, a través de Internet, difunde su ideología así como noticias sobre.?. sendero luminoso el terrorismo el comunismo el comunismo internacional.
¿El Ejército de Liberación Nacional (ELN), movimiento guerrillero colombiano que, a través de su página oficial http://www.eln-voces.com/ difunde ...? su posicion su partido su politica su ideologia.
¿Un último caso, difícil de catalogar, es el de los hackers y crackers. Decimos que estas personas son difíciles de catalogar porque no siempre su motivación está del todo clara, a diferencia de lo que sucede con el terrorista tradicional se refriere a ? los crackers la red los hackers en la red los hackers los hackers y crackers en la red.
¿La Fuerza Aérea llevará a cabo las acciones y funciones de operaciones de información apropiadas para dar el debido soporte a los objetivos militares y nacionales se refiere a? politica general vision general mision general ninguna es correcta.
¿El término “operaciones de información” se aplica en toda la gama de operaciones militares, tanto en la paz como en ...? el frente combate la guerra la subversion.
El término “guerra de la información”, generalmente incluye y clasifica las definiciones previas de la Fuerza Aérea para la guerra de ..? espacial control comando comando y control.
¿Los conductores de la Guerra de Información (GI) deberán conducir sus esfuerzos a identificar, neutralizar, degradar y/o destruir la red de información formada por nodos y sus ..? redes formas nodos enlaces.
¿La principal diferencia es que no es concebible identificar, atacar y vencer más que solamente los sistemas de comando y control y estos se deben considerar en el planeamiento de ...? defensiva ofensiva ofensiva y defensiva comando.
Así como la superioridad en el aire y el espacio le dan al comando la libertad de atacar y lo libera de ser atacado, también la superioridad de información es una función …. ? capacitación capacidad capacitadora informativa.
La habilidad de mejorar la capacidad del comando de observar, orientar, decidir y actuar más rápido y con mayor corrección que un adversario es solamente una parte de la .. ? capacitación ecuación igualdad evolución.
¿El dominio del espectro de la información es tan crítico para el conflicto como ha sido en el pasado, ocupar la tierra o controlar el aire, es un componente indispensable y sinérgico del poder ...? aeroespacial espacia astral ninguna es correcta.
La expansión de Internet, los grupos insurgentes y ………………………... descubrieron una alternativa para llevar adelante sus ataques? subversivos terroristas grupos armados adversarios.
Para orientar el esfuerzo de búsqueda deberá considerarse que la red de información del adversario podría dividirse en tres, la de uso exclusivamente militar, la de inteligencia y ..? la privada la publica la civil la militar.
¿El 31 de julio de 1996 en ………..., se reunieron los ministros de Relaciones Exteriores y del Interior de los países más desarrollados del mundo agrupados en el llamado G 7 ? Paris la publica la civil la militar.
¿. Mientras que la posesión, manipulación y explotación de la información siempre ha sido una parte esencial de la guerra, podría convertirse en el centro del éxito en los ..? futuras guerras futuros conflictos futuros combates futuros conflictos.
¿…. El grado de dominio que permite que las fuerzas amigas tengan la capacidad de recolectar, controlar, explotar y defender la información sin oposición efectiva – es preocupación central de la Fuerza Aérea.? La comunicación La superioridad La información La superioridad de la información.
En ninguna otra área se han presentado cambios tecnológicos en la velocidad y medida como en el área de información y ...? los medios de información los medios de comunicación los sistema de comunicación los sistemas de información.
La IO comprende las acciones tomadas para ganar, explotar, defender o atacar la información y los sistemas de información e incluir la IIW e IW y conducirlas durante todas las fases de una operación y en toda la gama de? operaciones extranjeros operaciones militares. operaciones civiles operaciones combinados .
La Guerra de la Información (IW) son operaciones de información conducidas para defender la propia información o sistemas de información de la Fuerza Aérea, o conducidas para atacar y afectar la información y los sistemas de ….? información información del insurgente información del terrorismo información del adversario.
¿La Guerra de la Información (IW) son operaciones de información conducidas para defender la propia información o sistemas de información de la Fuerza Aérea, o conducidas para atacar y afectar la información y los sistemas de ….? información información del insurgente información del terrorismo información del adversario.
¿Esta guerra es principalmente conducida durante los tiempos de crisis o conflicto; sin embargo, el componente defensivo, muy similar a la defensa aérea, se conduce en todo el espectro, en tiempos de....? guerra paz paz o guerra conflicto.
Los nodos son aquellos puntos de la red de información en donde se concentran los sistemas, equipos, personal y procedimientos de mando, control e informaciones del adversario ya sean militares o .? militares civiles publicos privados.
La guerra de información es un concepto ampliamente definido, acompasando e integrando muchos tipos de actividades y capacidades que se extienden por todo el espectro del conflicto se refiere a ? información Contrainformación capacidad ninguna es correcta.
El desarrollo de las altas tecnologías desarrollaron la posibilidad de llevar a cabo acciones vinculadas con lo que se dio en llamar el “ciberterrorismo”. verdadero falso.
toda la infraestructura, organización, personal y componentes que obtienen, procesan, almacenan, trasmiten, exhiben, diseminan información y actúan sobre ella, se denomina: guerra informática globalización sistema de información desarrollo tecnológico.
la persona creativa y de grandes conocimientos de computación que se dedica a observar todo sistema informático, buscando sus fallas de seguridad y penetrar en ella; se conoce como: hacker Criptólogo cracker terrorista.
una de las características de un hacker es que no causa daño a la información y alerta contra los problemas de seguridad. veradero falso.
La persona creativa que penetra en los sistemas informáticos para robar y dañar la información, a la que accede por dinero, ideología, terrorismo o placer de hacerse famoso, se conoce, como: hacker criptólogo cracker terrorista.
la guerra informática que describe los ataques contra la privacidad electrónica de un individuo, se conoce como Guerra Informática: general personal corporativa Global ninguna de las anteriores.
en la guerra informática de clase 1, se puede apreciar que es muy probable que la información errónea pueda ser corregida en tiempo y oportunidad: verdadero falso.
la guerra informática de clase 2, no sólo versa sobre la obtención de información, sino que también trata de poder diseminar información real o: verdadero ficticia natural incompleta.
la clase 3 de la guerra informática global, es aquella que describe el enfrentamiento con la competencia o que se desarrolla entre las corporaciones alrededor del mundo verdadero falso.
El período que sucedió a la II Guerra Mundial fue descrito como el tiempo de teoría de la: destrucción masiva globalización tecnología Militar ola de la Informática.
uno de los virus informáticos, conocido como gusano, se caracteriza porque destruye los datos. verdadero falso.
las máquinas nanométricas y microbios, a diferencia de los virus, se les puede utilizar para atacar los equipos de un sistema de computación y no: la información los programas los hackers Los crackers.
el procedimiento de sobrecargar los equipos del enemigo con información incorrecta o inocua, se conoce como: máquinas nanométricas chipping Interferencia electrónica puertas trampa.
el terrorismo siempre se valió de los medios de comunicación social para promocionar sus actividades. verdadero falso.
Los grupos terroristas para establecer sus comunicaciones seguras y administrar sus fondos desde el anonimato, ha encontrado un aliado en: los crackers La globalización la tecnología de la información Los industriales.
los hackers y los crackers tienen una motivación clara, en forma similar a lo que ocurre con el terrorista tradicional verdadero falso.
en forma similar al terrorismo mundial, los hackers y los crackers, para promocionarse, utilizan: la red la globalización La propaganda la guerra.
el ciberterrorista es un avezado técnico en computación. verdadero falso.
debido a que ningún sistema es absolutamente seguro, una forma de contrarrestar el ciberterrorismo es contestar las agresiones electrónicas mediante el uso de: diferente tecnología y método mensajes criptografiados la misma tecnología y método ningún artificio.
las ................................. existen para apoyar a los comandos a determinar la situación, evaluar las amenazas y riesgos, tomar decisiones correctas y a tiempo Operaciones de Información Guerra de la Información Contrainformación Contraespionaje.
La .............................. es preocupación central de la Fuerza Aérea, sobre la que descansan las otras áreas de su competencia. Guerra de la Información Operaciones de Información Superioridad de la Información Ninguna de las anteriores .
Son operaciones de información conducidas para defender la propia información o sistemas de información de la Fuerza Aérea, o conducidas para atacar y afectar la información y los sistemas de información del adversario Contrainformación Ofensiva Contrainformación Defensiva Superioridad de la Información La Guerra de la Información.
Las tácticas de ......................., técnicas y procedimientos se desarrollan para lograr ventaja sobre nuestros enemigos o adversarios.. Contrainformación Ofensiva La Guerra de la Información Contrainformación Defensiva a y c son correctas .
Es una función aeroespacial que establece la superioridad de información neutralizando o influyendo adversamente sobre las actividades de información en varios grados, dependiendo de la situación Contrainformación Operaciones Psicológicas Operaciones de Información Contrainformación Defensiva .
La ejecución de actividades ofensivas de la GI tiene similitud con las actividades de ……………….. materializadas en el Ciclo de Inteligencia, las Operaciones Especiales de Inteligencia y la Contrainteligencia. Operaciones Psicológicas Operaciones de Información Inteligencia Contrainformación Defensiva.
Es cualquier acción militar que involucra el uso de la energía dirigida y electromagnética para manipular el espectro electromagnético o atacar a un adversario. Guerra Electrónica Guerra de la Información Operaciones Psicológicas Operaciones de Información.
Desvía a los adversarios, haciéndoles actuar de acuerdo con los objetivos del generador Operaciones de Contrainformación Ofensiva Señuelo Militar Engaño Militar Guerra de la Información.
Son aquellas acciones que protegen, del adversario potencial, la información, los sistemas de información y las operaciones de información. Operaciones de Contrainformación Defensiva Contrainteligencia Guerra Electrónica Operaciones de Contrainformación Ofensiva.
Precisa y oportuna es un elemento importante para lograr los objetivos de la campaña, incluyendo las tareas IO. inteligencia Contrainteligencia Operaciones Psicológicas Guerra de la Información.
Una de las prioridades es …………………….. sobre un adversario, controlando el ambiente de información para mejorar las operaciones amigas. Obtener información Lograr la superioridad Desarrollar Inteligencia Hacer vigilancia.
Los planeadores de Guerra de Información recomiendan ....................... para apoyar al plan de campaña del teatro.. Atacar Hacer vigilancia Blancos IW Proteger.
siendo ........................ un elemento clave del nuevo sistema, su protección y el ataque a los sistemas enemigos se convertirá en una pieza fundamental del nuevo escenario bélico. La información El mar La tierra El espacio.
La .............................. se ha convertido en un producto principal de la guerra moderna. Guerra de la Información Operaciones de Información La Información Ninguna de las anteriores.
Las siglas de los avanzados sistemas C4ISR significan: Comando, control, comunicaciones, computación, inteligencia, vigilancia y reconocimiento Control, comunicaciones, contrainteligencia, contraespionaje, inteligencia, superioridad y reserva Comunicaciones, confidencialidad, comando, control, supremacía y reconocimiento Ninguna de las anteriores .
Para la OTAN las siglas C3 se identifican para ejercer las funciones de: Comando, contrainteligencia, control control, comunicaciones, comando Comando, consulta y comunicaciones Ninguna de las anteriores .
El concepto “Proteger los intereses vitales y resolver favorablemente cualquier conflicto de la nación requiere medios de seguridad y defensa organizados, entrenados y equipados desde tiempo de paz”, corresponde a: Sistemas C4ISR Guerra de la Información Sistemas C2 Contrainformación Defensiva.
Dotar a los Ejércitos con ...................... apropiados, además de prepararlos con personal calificado, bien entrenado, equipado y listo para operaciones conjuntas, es absolutamente necesario para ser persuasivos en la paz, decisivos en la guerra y preeminentes en cualquier clase de conflicto Sistemas C4ISR Sistemas C2 Sistemas C3 Ninguna de las anteriores.
La .................................... incrementa la facultad de conocer, asignar prioridades, dirigir, comprobar y evaluar la información. Tecnología de la Información Guerra de la Información Inteligencia Ninguna de las anteriores .
La ................................ reduce, elimina o distorsiona los datos del adversario. Operaciones de Contrainformación Ofensiva Guerra de Información Ofensiva Guerra de la Información Ninguna de las anteriores .
La interoperabilidad nos dice que los sistemas C2 deben ser interoperables en: Todos los niveles Los niveles comando y control Los niveles C4ISR Ninguna de las anteriores.
La mejora en la seguridad de los sistemas depende de una serie de principios como los siguientes: Defensa en profundidad Asegurar una degradación progresiva; a y b son correctas Ninguna de las anteriores.
Un sistema C2 debe ser capaz de integrar con rapidez y facilidad tantos puesto de comando, terminales de información y sensores como sean necesarios, corresponde a la característica general de los sistemas C2 de: Flexibilidad Interoperabilidad Seguridad Reciprocidad.
Dentro del concepto de Medidas de Seguridad, el nivel de seguridad requerido por un sistema de información viene determinado en gran medida por ................................................ que introducimos en él. El tipo de información La clasificación de la información La cantidad de información Ninguna de las anteriores.
Dentro del concepto de Información Clasificada, la utilización de fibra óptica para los cableados, se debe a que este tipo de líneas: Son más seguras No produce emisión electromagnética Son menos costosas Transportan mayor cantidad de información.
El control de emisiones (CONEM) deberá ser llevado a cabo por: Unidades especializadas Personal especialista Expertos en comunicaciones Ninguna de las anteriores.
De acuerdo con la definición normalizada OTAN, es un término que hace referencia a la detención, identificación, análisis y control de emisiones electromagnéticas procedentes de equipos electrónicos como el cableado de cobre, impresora, computadoras, hubs, teletipos, módems, etc., nos estamos refiriendo a: Emisiones electromagnéticas Análisis de equipos electrónicos TEMPEST Ninguna de las anteriores .
Funcionan a modo de carreteras por donde enviamos y recibimos la información Vías de comunicación Comunicaciones Fibra óptica ninguna de las anteriores.
Denunciar Test