FINAL 2
|
|
Título del Test:
![]() FINAL 2 Descripción: FINAL CAM |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. CONTESTE VERDADERO O FALSO. El objetivo principal del Reglamento General Sustitutivo para el Manejo y Administración de Bienes del Sector Público es Regular la administración, la utilización con fines personales, manejo y control de bienes e inventarios del sector público. V. F. 2. ¿El Estado se define como?. Un conjunto de instituciones que regulan la economía y las finanzas del país. Es una organización social con autoridades que ejercen poder sobre la población. Es una organización social permanente con un gobierno que ejerce poder soberano sobre una población y territorio determinado. Es una organización con autoridades que ejerce poder sobre una población. 3. ¿Cuál es la entidad encargada de supervisar el cumplimiento de la Ley Orgánica de Protección de Datos Personales?. El Sistema de Gestión de Seguridad de la Información (SGSI). El Sistema de Comunicaciones de la Defensa Aérea (SICODA). La Jefatura de Ciberseguridad y ciberdefensa. La Agencia de Protección de Datos Personales. 4. ¿El control interno en las Entidades del Estado tiene como finalidad?. Crear condiciones de responsabilidad a auditores externos. Crear condiciones de ejercer control y proteger los recursos públicos. Crear condiciones de supervisar solo las actividades financieras. Crear condiciones de solo para cumplir normas contables. 5. ¿Señala uno de los objetivos del control interno según la Norma 100-02 incluyen?. Promover eficacia, eficiencia, efectividad y economía en las operaciones. Supervisar el desempeño del personal. Delegar responsabilidades solo a auditores externos. Aplicar normas contables sin proteger el patrimonio. 6. ¿De acuerdo al artículo 65 de la LOCGE, los indicios de responsabilidad penal son?. Concusión, cohecho, peculado y enriquecimiento ilícito. Primaria, secundaria y de tercer grado. Leve, grave y atentatoria. Directa solidaria y subsidiaria. 7. CONTESTE VERDADERO O FALSO: Mantener registros adecuados de los bienes permite controlar, localizar e identificar correctamente los bienes. V. F. 8. ¿La custodia permanente de los bienes permite?. Salvaguardar los recursos de la entidad y fortalecer los controles internos. Reducir el número de procesos e inventarios. Evitar el gasto de mantenimiento de los bienes. Facilitar el uso para otros fines de los que fueron adquiridos. 9. CONTESTE VERDADERO O FALSO: La custodia ayuda a verificar que los bienes sean utilizados para los fines sociales y personales de cada funcionario público. V. F. 10. ¿La máxima autoridad de la entidad pública es responsable?. Trasladar los bienes a otras áreas sin el registro correspondiente. Designar a los custodios y establecer procedimientos de seguridad y conservación. Vender los bienes que están obsoletos. Recibir y llevar un registro del ingreso de los bienes. 11. ¿Quiénes son responsables del diseño, funcionamiento y evaluación del control interno?. El personal técnico de acuerdo a los manuales técnicos vigentes. Los auditores externos como ente asesor y de consulta para toda la entidad. La máxima autoridad, los directivos y el personal de la entidad, de acuerdo con sus competencias. Solo los directivos, con apoyo de la auditoría interna en áreas de riesgo. 12. Conforme a las responsabilidades determine la definición de control?. Es una actividad realizada con eficacia y calidad en beneficio de la colectividad. Es fiscalización, revisión, vigilancia, verificación. Es la obligación de responder por faltas cometidas. La supervisión del personal basada en indicadores de productividad. 13. La integridad y los valores éticos en el ambiente de control se refieren a?. Elementos esenciales que orientan la conducta del personal y previenen riesgos de corrupción. Normas técnicas aplicadas solo a procesos financieros. Procedimientos de selección de personal sin relación ética. Supervisión realizada únicamente por auditores internos. 14. De acuerdo al Art.39 LOCGE, A base de los resultados de la auditoría gubernamental contenidos en actas o informes la Contraloría General del Estado, ¿tendrá potestad exclusiva para?. Emitir reglamentos de contratación pública. Aprobar y remitir los lineamientos para la elaboración del PAC. Determinar responsabilidades administrativas y civiles culposas e indicios de responsabilidad penal. Determinar responsabilidades leves y graves, de acuerdo a la falta. 15. Las actividades de control son Políticas y Procedimientos?. Establecidos para manejar los riesgos y lograr la consecución de los objetivos institucionales, la protección de recursos públicos y la generación de información oportuna y confiable. Aplicados a los departamentos técnicos operativos para cumplir con los objetivos institucionales. Que se emiten el personal operativo para la participación en las compras públicas. Para realizar actividades en los departamentos de finanzas únicamente para el pago de los servicios. 16. La separación de funciones en una entidad tiene como finalidad?. Garantizar independencia, revisiones y reducir riesgos mediante asignación clara de responsabilidades. Supervisar únicamente la ejecución de procesos financieros. Separar funciones de acuerdo a normas contables sin definir responsabilidades. Delegar todas las funciones a un solo responsable para mayor control. 17. CONTESTE VERDADERO O FALSO: Para proceder a la baja de bienes por su mal estado de conservación, obsolescencia, pérdida, robo o hurto, se adjuntará el respectivo informe técnico elaborado por la unidad correspondiente o el servidor a cargo de esas funciones, y se observarán las disposiciones del Reglamento General Sustitutivo para el Manejo y Administración de Bienes del Sector Público, la normativa de contabilidad emitida por el Ministerio de Finanzas y demás reglamentación interna emitida por la entidad. V. F. 18. Los efectos de la responsabilidad en la Administración y Gestión Pública son?. Exclusivamente disciplinario. Directa e indirecta. Moral y pecuniaria. Civil y solidaria. 19. La responsabilidad civil culposa según el Art. 53 LOCGE determina que?. Se notificará glosa por perjuicio económico y Orden de reintegro por pago indebido. Se aplicará solo por errores administrativos sin impacto económico. La responsabilidad se aplica sólo cuando un servidor público comete un delito. Cuando existen riesgos internos sin perjuicio al Estado. 20. ¿Según el ámbito de aplicación, el Reglamento General Sustitutivo para el Manejo y Administración de Bienes del Sector Público también se aplica a?. Entidades privadas que disponen de recursos públicos conforme a la Constitución y la Ley de la Contraloría. Empresas privadas que no manejan fondos públicos. Personas naturales que prestan servicios al Estado. Cualquier organización comunitaria. 21. CONTESTE VERDADERO O FALSO: El Reglamento General Sustitutivo para el Manejo y Administración de Bienes del Sector Público rige para altos funcionarios de planta del sector público. V. F. 22. Una de las características de los bienes de propiedad, planta y equipo es?. Ser destinados para uso en la producción, o suministro de bienes y servicios, para arrendarlos a terceros o para propósitos administrativos. Tener costo menor a 100 dólares. No estar sujetos a depreciación. Ser consumibles con vida útil menor a un año. 23. CONTESTE VERDADERO O FALSO Los bienes de Inventario son consumibles, es decir, poseen una vida corta menor a dos años. V. F. 24. Los bienes de control administrativo tienen como responsable principal a?. El usuario final. director de Departamento Administrativo. jefe de Bodega. El usuario final conjuntamente con el supervisor de compras. 25. Los inventarios se caracterizan por?. Ser consumibles, con vida corta menor a un año. Ser bienes destinados únicamente a actividades. administrativas Los inventarios son sujetos a depreciación. No ser almacenables y tener vida útil mayor a un año. 26. Las Normas de Control Interno 406-04 se refiere: Almacenamiento y distribución. Custodia de los bienes. Control de Vehículos. Oficiales Planificación. 27. ¿Según la norma 406-01, la máxima autoridad o su delegado tiene la responsabilidad de?. Orientar, dirigir y emitir disposiciones y políticas sobre bienes e inventarios. Custodiar personalmente todos los bienes institucionales. Realizar únicamente el inventario anual. Custodiar personalmente todos los bienes institucionales. 28. CONTESTE VERDADERO O FALSO: La comisión técnica debe estar integrada por: El presidente de la comisión, titular del área administrativa, jefe de compras públicas y además un profesional de cualquier especialidad. V. F. 29. Una de las actividades iniciales del proceso de almacenamiento es el?. Elaboración de pliegos. Control de vehículos. Ingreso a bodega de los bienes. Depreciación de bienes. 30. ¿Entre las responsabilidades del guardalmacén, debe exigir que los bienes adquiridos por la entidad?. Ser enviados directamente al área solicitante sin registro previo. Ser entregados únicamente al director administrativo. Ser usados sin verificación previa. Ingresen físicamente por almacén o bodega antes de ser utilizados. 31.-El guardalmacén debe tener documentos para: Solo para la baja de bienes obsoletos. Únicamente para bienes que ingresan a la unidad. Únicamente para la entrada de bienes importados. Los bienes que ingresan y egresan de la entidad. 32.- ¿Qué define el Poder Nacional según la doctrina?. La capacidad de un Estado para dominar el espacio aéreo. La capacidad del Estado para coordinar sus instrumentos de poder y mantener sus intereses nacionales. El uso exclusivo de la fuerza militar. La cooperación internacional entre Estados. 33.-El Poder Militar tiene como función principal?. Promover la economía nacional. Garantizar la soberanía y seguridad territorial del Estado. Controlar la información cibernética. Apoyar la educación nacional. 34.-¿Qué permite el Poder Aéreo a un Estado?. Reducir los gastos públicos. Controlar el espacio aéreo y proyectar fuerza en diferentes dominios. Realizar misiones exclusivamente defensivas. Limitar el uso del espacio aéreo a fines civiles. 35.-¿Cuál es el objetivo del Poder Aeroespacial?. Proteger únicamente el ciberespacio. Asegurar el control del espacio aéreo, espacial y cibernético. Promover el comercio aéreo internacional. Aumentar la cooperación con la aviación civil. 36.-Uno de los componentes del Poder Aéreo es?. La agricultura nacional. La industria aeronáutica. Las organizaciones no gubernamentales. El turismo aéreo. 37.-La conciencia aérea y espacial nacional se refiere a: El dominio del espacio por las potencias extranjeras. El conocimiento y apoyo ciudadano al poder aeroespacial. La formación de pilotos militares. El uso civil del espacio aéreo. 38.-Una característica del Poder Aéreo es: Dependencia de la infraestructura terrestre. Velocidad y alcance. Limitación a vuelos nacionales. Uso exclusivo en tiempo de guerra. 39.-¿Qué significa dominio de la tercera dimensión?. Capacidad de operar en el mar. Capacidad de operar en el espacio cibernético. Capacidad de operar en el aire y espacio. Capacidad de operar en el subsuelo. 40.-El Poder Espacial se define por: La capacidad de un Estado de explorar y explotar el espacio exterior. El desarrollo de aeronaves de combate. La instalación de radares terrestres. La defensa de fronteras marítimas. 41.-La Línea de Kármán marca el inicio del: Espacio aéreo. Espacio exterior. Ciberespacio. Ámbito naval. 42.-Un segmento del Poder Espacial es: Segmento industrial. Segmento terreno. Segmento aéreo. Segmento marítimo. 43.-Una característica del Poder Espacial es la: Aleatoriedad. Previsibilidad. Vulnerabilidad mínima. Limitación territorial. 44.-El Poder Ciberespacial busca: Alcanzar efectos deseados en y a través del ciberespacio. Regular el uso civil del internet. Controlar la información de los ciudadanos. Reducir los ataques militares convencionales. 45.-¿Qué áreas integran el Poder Ciberespacial?. Navegación, robótica y guerra psicológica. Conciencia situacional, ciberseguridad y ciberdefensa. Inteligencia artificial y drones. Redes sociales y comunicación satelital. 46.-Las operaciones multidominio buscan: Integrar capacidades militares en diferentes dominios. Limitar la acción militar al dominio aéreo. Separar los esfuerzos de defensa por rama. Reemplazar el poder militar por el diplomático. 47.-En la FAE, los dominios priorizados son: Terrestre, naval y aéreo. Aéreo, espacial y ciberespacial. Cibernético, marítimo y social. Económico y político. 48.-¿Según el documento, el marco legal de la FAE incluye?. La Ley de Aviación Civil y el Código de Comercio. La Constitución, la Ley Orgánica de la Defensa Nacional y la LOCEAN. El Reglamento de Tránsito Aéreo. El Convenio de Chicago. 49.-El COAE (Comando de Operaciones Aéreas y Espaciales) tiene como responsabilidad: La planificación y ejecución de operaciones aéreas y defensa del espacio nacional. El mantenimiento de aeronaves civiles. La gestión administrativa del Ministerio de Defensa. La vigilancia de fronteras terrestres. 50.-Cuál es la misión de la Jefatura de Ciberdefensa: Promover la seguridad de la información y ejecutar acciones defensivas en el ciberespacio en forma permanente, para proteger la infraestructura crítica digital del Ecuador. Gestionar la seguridad de la información y ejecutar solo acciones tácticas defensivas. Establece un marco legal moderno que garantiza la privacidad y la protección de datos personales, inspirado en normativas nacionales como el ISO/IEC 27000. Gestionar la seguridad de la información y ejecutar acciones tácticas defensivas y de exploración en el ciberespacio en forma permanente, para proteger la infraestructura crítica digital de la Fuerza Aérea. 51.-Qué es el marco NIST de Gestión de Riesgos: Proporciona un marco estructurado para la gestión de riesgos de ciberseguridad que impide a las organizaciones identificar, evaluar y mitigar los riesgos relacionados con sus sistemas. Es el conjunto de estándares que ofrecen guías sobre la gestión de la seguridad de la información. Administra la seguridad de la información y ejecuta acciones tácticas defensivas en el ciberespacio en forma permanente, para proteger la infraestructura crítica digital. Proporciona un marco estructurado para la gestión de riesgos de ciberseguridad que ayuda a las organizaciones a identificar, evaluar y mitigar los riesgos relacionados con sus sistemas de información. 52.-Cuáles son las funciones fundamentales del NIST: Identificar, desproteger, detestar, responder y recuperar. Confidencialidad, Integridad, disponibilidad, resiliencia. Honor, disciplina, lealtad. Identificar, proteger, detectar, responder y recuperar. 53.-Que son las Serie ISO/IEC 27000: Son un conjunto de estándares nacionales que ofrecen guías sobre la gestión de la seguridad de la información, asegurando la confidencialidad, integridad y disponibilidad. Proporciona un marco estructurado para la gestión de riesgos de ciberseguridad que ayuda a las organizaciones a identificar, evaluar y mitigar. Se refiere al ciberespacio, considerado un nuevo campo o dominio de operaciones junto con los tradicionales terrestre, marítimo, aéreo y espacio. Son un conjunto de estándares internacionales que ofrecen guías sobre la gestión de la seguridad de la información, asegurando la confidencialidad, integridad y disponibilidad de los datos. 54.-Cuáles son las normas más destacadas de la ISO/IEC 27000: Confidencialidad, Integridad, disponibilidad. La ISO/EEC 27001 y la ISO/EEC 27003. La ISO/IEC 27002 y la ISO/IEC 27004. La ISO/IEC 27001 y la ISO/IEC 27002. 55.-Qué es el Reglamento General de Protección de Datos (GDPR): Establecen requisitos para implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Es el reglamento que proporciona prácticas recomendadas para controles de seguridad de la información. Se refiere al ciberespacio, considerado un nuevo campo o dominio de operaciones junto con los tradicionales terrestre, marítimo, aéreo y espacio. Se basa en principios esenciales como la licitud, lealtad y transparencia, que exigen un tratamiento justo y transparente de los datos personales de los ciudadanos. 56.-Qué es la Ley Orgánica de Protección de Datos Personales: Es la que establece un marco legal moderno que garantiza la privacidad y la protección de datos personales, inspirado en normativas nacionales como el ISO/IEC 27000. Es la que establece requisitos para implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Es la que establece un marco legal que proporciona prácticas recomendadas para controles de seguridad de la información. Es la que establece un marco legal moderno que garantiza la privacidad y la protección de datos personales, inspirado en normativas internacionales como el GDPR. Esta ley regula el tratamiento de datos en el sector público y privado, asegurando transparencia y responsabilidad en su gestión. 57.-Cuáles son los tipos de Maniobras Cibernéticas: Infraestructura digital, Comercio Electrónico, Ciberseguridad, Gobernanza. Ciberseguridad, ciberdefensa, ciberarma, ciberataque. Defensiva, Ofensiva, Gobernanza, Regulación. Defensiva, Ofensiva (controlada), De resiliencia, De disuasión. 58.-Cuáles son los principios de maniobras en el ciberespacio: Ciberseguridad, ciberdefensa, ciberespacio, ciberarma, ciberataque. Anticipación, Coordinación, Defensiva, Ofensiva, Disuasión. Cognitivo, Lógico, Geográfico, Gobernanza, Regulación. Anticipación, Coordinación, Velocidad, Flexibilidad, Control. 59.-Cuáles son los niveles de control: Cognitivo, Lógico, Geográfico. Monitoreo, Evaluación, Control. Gestión, ciberresiliencia, control. Defensivo, operativo, estratégico. 60.-Que es una Maniobra defensiva: Es la que busca identificar, neutralizar o degradar las capacidades digitales del adversario, siempre dentro del marco legal y doctrinario. Es la expansión de Internet los primeros ataques cibernéticos y malware. Es la que busca proteger, neutralizar o degradar los sistemas y redes propias, así como las capacidades digitales del adversario. Es la que protege los sistemas y redes propias mediante monitoreo, detección temprana y mitigación de ataques. 61.-Que es una Maniobra ofensiva?. Es la que protege los sistemas y redes propias mediante monitoreo, detección temprana y mitigación de ataques. Es la expansión de Internet primeros ataques cibernéticos y malware. Es la que busca proteger, neutralizar o degradar los sistemas y redes propias, así como las capacidades digitales del adversario. Es la que busca identificar, neutralizar o degradar las capacidades digitales del adversario, siempre dentro del marco legal y doctrinario. 62.-Que es una Maniobra de resiliencia?. Es la que protege los sistemas y redes propias mediante monitoreo, detección temprana y mitigación de ataques. Es la que busca identificar, neutralizar o degradar las capacidades digitales del adversario, siempre dentro del marco legal y doctrinario. Es la que busca proteger, neutralizar o degradar los sistemas y redes propias, así como las capacidades digitales del adversario. Es la que asegura la recuperación y continuidad de las operaciones tras un ciberincidente. 63.-Que es una Maniobra de disuasión?. Es la que asegura la recuperación y continuidad de las operaciones tras un ciberincidente. Es la que protege los sistemas y redes propias mediante monitoreo, detección temprana y mitigación de ataques. Es la que busca proteger, neutralizar o degradar los sistemas y redes propias, así como las capacidades digitales del adversario. Es la que demuestra capacidad técnica y preparación para evitar que el adversario intente vulnerar los sistemas y servicios. 64.-Qué ocurrió en la década del 2000-2010 en ciberseguridad?. Fue el inicio de la informática y de las primeras amenazas informáticas. La expansión de Internet primeros ataques cibernéticos y malware. Se prohibió el uso de malware, se erradicaron los virus informáticos. Se produjeron Ciberataques a gran escala y se consideró al ciberespacio como el quinto dominio. 65.- ¿Qué es el Quinto Dominio?. Se refiere al ciberacoso, considerado un nuevo campo o dominio de operaciones junto con los tradicionales terrestre, marítimo y espacio. Se refiere a la expansión de Internet y a los primeros ataques cibernéticos y malware. Cualquier factor que representa un peligro para la seguridad digital. Se refiere al ciberespacio, considerado un nuevo campo o dominio de operaciones junto con los tradicionales terrestre, marítimo, aéreo y espacio. 66.-Cómo se define un ciberactor?. Un hacker que ataca sistemas informáticos. Un software de defensa cibernética. Un tipo de firewall avanzado. Cualquier persona o grupo que opera en el ciberespacio. 67.-Que es Ciberataque?. Es el medio en donde se desarrollan las actividades de ciberdefensa, proporciona una representación práctica que facilita su comprensión, estudio y uso. Se refiere al ciberacoso, considerado un nuevo campo o dominio de operaciones. Es un intento bien intencionado de dañar, alterar, robar o interrumpir sistemas informáticos por el bien del país. Es un intento malicioso de acceder, dañar, alterar, robar o interrumpir sistemas informáticos, redes, dispositivos o datos. 68.-Que es Ciberriesgo?. Es un intento bien intencionado de dañar, alterar, robar o interrumpir sistemas informáticos por el bien del país. Se refiere al ciberespacio, considerado el quinto dominio como un nuevo campo o dominio de operaciones. Es cualquier dato, sistema o recurso que tenga valor para una organización y necesite protección puede ser tangible o intangible. Es la probabilidad de que una ciberamenaza aproveche una vulnerabilidad para causar un daño a un activo que tiene un valor y una criticidad determinada. 69.-Qué es una infraestructura crítica?. Un tipo de software de defensa cibernética privado. Es la probabilidad de que una ciberamenaza aproveche una vulnerabilidad para causar un daño a un activo. Se refiere al ciberespacio, considerado el quinto dominio como un nuevo campo o dominio de operaciones. Son aquellos sistemas, redes y activos físicos y virtuales que son esenciales para el funcionamiento de una sociedad o economía. 70.-Es la capa que incluye perfiles en redes sociales, correos electrónicos y avatares en videojuegos?. Capa Humana. Capa Cognitiva. Capa Lógica. Capa Ciberhumana. 71.-Es la capa que comprende las normas, estándares estrategias y formación en ciberdefensa?. Capa Humana. Capa Geográfica. Capa Lógica. Capa Cognitiva. 72.-Cuál es el SOC de Fuerza Aérea?. COAED. SICODA. COCIBER. JECIB. 73.-Al entrenamiento con el propio peso se lo conoce como:?. Calentamiento deportivo. Calistenia. Entrenamiento anaeróbico. Rucking. 74.-Dentro de los métodos principales de entrenamiento físico, que método combina ejercicios variados (fuerza, velocidad, resistencia) en estaciones?. Método entrenamiento continuo. Método fraccionado/intervalo. Método de circuitos. Método entrenamiento (hill sprint). 75.-Qué define la resiliencia en ciberseguridad?. La eliminación de virus informáticos. Garantizar la disponibilidad de servicios en caso de fallas. La ejecución de ataques cibernéticos. La capacidad de un sistema para recuperarse tras un ciberataque. 76.-La honestidad implica?. Ocultar errores. Decir la verdad, aunque tenga consecuencias. Culpar a otros. Actuar con engaño. 77.-Cuáles son los pilares fundamentales de la Seguridad de la información?. Confidencialidad, Anonimato y Privacidad. Firewall, Antivirus y Contraseñas Seguras. Cibersuperioridad, cibercapacidad, ciberinteligencia. Confidencialidad, Integridad y Disponibilidad. 78.-Que es EGSI v3?. Es un protocolo de comunicación en redes gubernamentales para el intercambio seguro de datos. Es un software de ciberseguridad utilizado por el gobierno para proteger sus sistemas de ataques informáticos. Es la seguridad de la Información, redes, nube, aplicaciones y gestión de identidad y acceso. Es un marco normativo desarrollado para establecer directrices y estándares en la gestión de la seguridad de la información. 79.-Cuál es la importancia de la seguridad de la Información?. En el mundo moderno, la información NO es uno de los activos más valiosos para las organizaciones, ya que puede representar datos confidenciales, propiedad intelectual, información financiera o datos personales de clientes. Es un protocolo de comunicación en redes internacionales para el intercambio seguro de datos. En el mundo antiguo, la información no fue uno de los activos más valiosos, ya que no puede representar datos confidenciales, propiedad intelectual, información financiera o datos personales de clientes. En el mundo moderno, la información es uno de los activos más valiosos para las organizaciones, ya que puede representar datos confidenciales, propiedad intelectual, información financiera o datos personales de clientes. 80.-Si no se protege adecuadamente, la falta de seguridad de la información puede dar lugar a una serie de consecuencias negativas, ¿como?. Pérdida de reputación, Confidencialidad, Disponibilidad, Integridad. Mejora de la reputación, Consecuencias legales, mejora financiera, Interrupciones operativas. Enfoque, prevención, detección, recuperación. Pérdida de reputación, Consecuencias legales, Impacto financiero, Interrupciones operativas. 81.-CONTESTE VERDADERO O FALSO: El monitoreo constante del entorno espacial no es necesario para detectar amenazas. V. F. 82.-CONTESTE VERDADERO O FALSO: Las Operaciones Espaciales hacen uso de la explotación de activos espaciales para fines militares y civiles, como comunicaciones, navegación, vigilancia y reconocimiento. V. F. 83.-CONTESTE VERDADERO O FALSO: El Centro de Operaciones Espaciales (SpOC) es una instalación estratégica donde se realizan el monitoreo, control y gestión de ingenios y otros activos espaciales. V. F. 84.-CONTESTE VERDADERO O FALSO: El segmento de enlace es el medio de comunicación entre los segmentos terrestre y espacial, basado en señales electromagnéticas. V. F. 85.-CONTESTE VERDADERO O FALSO: El Tratado sobre el Espacio Ultraterrestre permite la apropiación nacional del espacio exterior. V. F. 86.-CONTESTE VERDADERO O FALSO: El Sputnik fue el primer satélite artificial lanzado por la Unión Soviética en 1957. V. F. 87.-CONTESTE VERDADERO O FALSO: Los satélites y sensores especializados se utilizan entre otras cosas para obtener inteligencia estratégica. V. F. 88.-CONTESTE VERDADERO O FALSO: El segmento terrestre incluye estaciones receptoras, antenas y centros de control de misión. V. F. 89.-CONTESTE VERDADERO O FALSO: El control espacial implica solo la defensa de satélites. V. F. 90.-CONTESTE VERDADERO O FALSO El NEE-01 Pegaso fue el primer satélite ecuatoriano lanzado al espacio. V. F. 91.-CONTESTE VERDADERO O FALSO: Las operaciones espaciales buscan garantizar el uso seguro de los activos espaciales. V. F. 92.-CONTESTE VERDADERO O FALSO Las operaciones espaciales solo apoyan operaciones militares, no civiles. V. F. 93.-CONTESTE VERDADERO O FALSO: El acceso al espacio no forma parte de las operaciones espaciales. V. F. 94 CONTESTE VERDADERO O FALSO: Las operaciones espaciales no requieren acciones tácticas solo estratégicas. V. F. 95 CONTESTE VERDADERO O FALSO:: El acceso al espacio incluye el lanzamiento de cohetes y satélites. V. F. 96 CONTESTE VERDADERO O FALSO: La explotación de activos espaciales no tiene relación con la inteligencia estratégica. V. F. 97 CONTESTE VERDADERO O FALSO: El apoyo a operaciones civiles es conveniente para las operaciones espaciales militares. V. F. 98 CONTESTE VERDADERO O FALSO: La monitorización espacial no utiliza sensores especializados. V. F. 99 CONTESTE VERDADERO O FALSO: El control espacial no implica la detección de amenazas. V. F. 100. CONTESTE VERDADERO O FALSO: El acceso al espacio es irrelevante para las operaciones militares. V. F. 101 CONTESTE VERDADERO O FALSO Las operaciones espaciales incluyen acciones estratégicas y tácticas. V. F. 102 CONTESTE VERDADERO O FALSO El uso sostenido de activos espaciales es un objetivo de las operaciones espaciales civiles y militares. V. F. 103 CONTESTE VERDADERO O FALSO: La explotación de activos espaciales no utiliza satélites. V. F. 104 CONTESTE VERDADERO O FALSO Las operaciones espaciales buscan detectar amenazas en el entorno espacial. V. F. 105 CONTESTE VERDADERO O FALSO: El acceso al espacio no implica el posicionamiento orbital. V. F. 106 CONTESTE VERDADERO O FALSO Las operaciones de contrapoder espacial ofensivo buscan proteger activos espaciales propios. V. F. 107 CONTESTE VERDADERO O FALSO: El spoofing es la manipulación de sistemas de navegación satelital. V. F. 108 CONTESTE VERDADERO O FALSO: La sostenibilidad espacial implica el uso responsable del entorno espacial para evitar desechos. V. F. 109 ¿Qué evento marcó el inicio de la era espacial?. El lanzamiento del Apolo 11. La misión Voyager 1. El lanzamiento del Sputnik. La creación de la OTAN. 110 ¿Qué grupo NO forma parte de la estructura de operaciones espaciales?. Control espacial. Acceso al espacio. Eliminación de activos espaciales. 111 ¿Qué implica el control espacial?. Monitorización constante. Lanzamiento de cohetes. Exclusión de satélites. 112 ¿Qué organización lanzó el primer satélite ecuatoriano NEE-01 Pegaso?. Agencia Espacial Civil Ecuatoriana (EXA). NASA. Ministerio de Defensa. Fuerza Aérea Ecuatoriana. 113¿Cuál es la función principal del segmento de enlace?. Controlar satélites desde tierra. Transmitir señales entre tierra y espacio. Lanzar cohetes. Registrar objetos en la ONU. 114¿Qué se utiliza para la monitorización constante del entorno espacial?. Satélites y sensores especializados. Aviones. Submarinos. 115. ¿Qué implica la explotación de activos espaciales?. Operación de sensores y plataformas. Eliminación de satélites. Ignorar amenazas. 116. ¿Qué grupo incluye el seguimiento de trayectorias?. Control espacial. Acceso al espacio. Explotación de activos espaciales. 117 ¿Qué principio guía el uso del poder espacial militar?. Doctrina de operaciones espaciales. Tratado lunar. Ley de defensa civil. Libro blanco civil. 118¿Qué documento define el espacio ultraterrestre como un ámbito estratégico de seguridad?. Libro Blanco de Defensa Nacional Constitución. Convenio de Viena. Plan Nacional de Educación. 119 ¿Qué tipo de órbita se utiliza para observación terrestre?. Polar. Geoestacionaria. Media. Elíptica. 120 ¿Qué grupo NO está relacionado con operaciones espaciales?. Control espacial. Acceso al espacio. Control marítimo. 121 El tráfico ilícito de sustancias catalogadas sujetas a fiscalización se sanciona principalmente con el artículo:?. Artículo 25 del COIP. Artículo 50 del COIP. Artículo 51 del COIP. Artículo 220 del COIP. 122.-CONTESTE VERDADERO O FALSO: EL CONSEP: Significa Consejo Nacional de Control de Sustancias Estupefacientes y Psicotrópicas: V. F. 123.-Según la tabla de cantidades referenciales del CONSEP, se clasifican en:?. Mínima escala, mediana escala, alta escala, gran escala. Pequeña escala, mediana escala, grande escala. Mínima escala, mediana escala y máxima escala. Alta escala, pequeña escala, mínima escala. 124.-CONTESTE VERDADERO O FALSO: La Marihuana es una droga psicoactiva de origen vegetal que se consume de varias formas: fumada, vaporizada, en aceites, comestibles o extractos. V. F. 125.- La cocaína es considerada como:?. Es una droga psicoactiva de origen vegetal. La cocaína aumenta artificialmente energía, euforia y alerta, pero genera dependencia. Es un producto semielaborado obtenido tras la primera etapa de procesamiento de la hoja de coca. La heroína es un opioide semisintético. 126.-CONTESTE VERDADERO O FALSO: La pasta base es una droga de muy baja pureza, pero altamente adictiva: V. F. 127.- Qué es la heroína:?. Producto vegetal. Producto que beneficia al ser humano. Es la única droga legal en Ecuador. Es un opioide semisintético. 128.-Las sustancias sujetas a fiscalización en el Ecuador se clasifican en:?. Marihuana, cocaína y productos sintéticos. Estupefacientes, psicotrópicas, precursores químicos y sustancias químicas específicas. Estupefacientes, heroína, pasta base. Adictivas, menos adictivas y legales. 129.-CONTESTE VERDADERO O FALSO: Los estupefacientes son las únicas que se venden sin receta médica y su venta es libre: V. F. 130.-CONTESTE VERDADERO O FALSO: Las sustancias psicotrópicas alteran la conducta, el ánimo o la percepción y requieren control: V. F. 131.-CONTESTE VERDADERO O FALSO: Los precursores químicos pueden transformarse químicamente para fabricar drogas ilegales: V. F. 132.-Qué se entiende por tráfico de armas:?. Importación, fabricación, transporte o comercio de armas sin autorización legal. Exportación de armas de varios países. Sacar permisos para vender armas. Venta de armas permitidas en Ecuador. 133.-CONTESTE VERDADERO O FALSO La tenencia de armas según el Art. 360 me permite llevar un arma en el carro. V. F. 134.-La tenencia de armas según el COIP se define como:?. Permiso para circular con un arma. Llevar un arma en el carro. Propiedad legal de un arma en un lugar autorizado (domicilio o trabajo). Sacar un arma de una jurisdicción a otra. 135.-COS 1 cuenta con los siguientes radares:?. Papagayo, Guayas, Colibrí. Colibrí y Playas. Halcón, Mirlo, Colibrí, Buitre. Buitre, Salinas, CMC. 136.-COS 2 cuenta con los siguientes radares:?. Papagayo, Cóndor. Cóndor, Colibrí. Playas, CMC. Lumbaqui, Mirlo. 137.-El Centro de Mando y Control está conformado por:?. Radares DGAC, misiles, aeronaves. CMC alterno, aeronaves y misiles. Radares LTR-20 FAE, radares DGAC, aeronaves, armas antiaéreas y CMC-DA alterno. Armas, misiles y radares. 138.-El tránsito aéreo no identificado se refiere a:?. Aeronaves legales. Aeronaves militares. Aeronaves extranjeras armadas. Aeronaves no reconocidas por controladores aéreos. 139.-La interdicción es:?. Intercepción o neutralización de personas, vehículos, aeronaves o cargas sospechosas. Ayudar a transportar personas o cargas sospechosas. Intercepción solo de personas. Intercepción en actividades legales. 140.-La interdicción se aplica en operativos como:?. Interdicción terrestre, interdicción aérea, interdicción marítima. Interdicción selvática, interdicción a personas, interdicción a vehículos. Interdicción marítima e interdicción a personas. Solo a Interdicción vehicular. |





