PARTE 4 DE II
|
|
Título del Test:
![]() PARTE 4 DE II Descripción: A ESTUDIAT |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En operaciones conjuntas, la Inteligencia debe ser: Centralizada en un solo servicio. Coordinada entre todas las fuerzas participantes. Excluir a las unidades aliadas. Mantenerse en secreto absoluto. El "Plan de Búsqueda de Información" se usa para: Reemplazar los mapas. Organizar la recolección de datos según R.P.I. Eliminar archivos obsoletos. Diseñar uniformes. La "Carta de Situación del Enemigo" muestra: Solo fronteras políticas. Dispositivo y actividades enemigas en un área. Rutas comerciales. Zonas de pesca. Un "Informe Técnico de Inteligencia" analiza: Salarios militares. Equipo capturado o abandonado por el enemigo. Menús de rancho. Horarios de entrenamiento. La "matriz de sincronización de Inteligencia" ayuda a: Retrasar operaciones. Coordinar tiempos de búsqueda y difusión. Eliminar fuentes humanas. Reducir el uso de radios. El "Anexo de Inteligencia" a una Orden de Operaciones contiene: Listas de personal. Prioridades de búsqueda y situación del enemigo. Presupuestos anuales. Reglamentos de vestimenta. ¿Qué combinación de disciplinas reduce el riesgo de engaño enemigo?. Solo HUMINT. HUMINT, SIGINT e IMINT. Solo IMINT. Ninguna. En una defensa estática, ¿qué requiere mayor atención de la Inteligencia?. Clima local. Avenidas de aproximación enemigas. Diseño de insignias. e descanso. V. La "flexibilidad" en Inteligencia permite: Rigidez en procedimientos. Adaptarse a cambios tácticos repentinos. Ignorar órdenes superiores. Usar solo fuentes abiertas. . ¿Qué fase del ciclo de Inteligencia valida la veracidad de los datos?. Difusión. Evaluación. Registro. Ninguna. ¿Qué principio evita la divulgación innecesaria de información clasificada?. Oportunidad. Seguridad. Continuidad. Útil. La "censura de correspondencia" debe ajustarse a: Decisiones unilaterales. Marcos legales nacionales. Opiniones personales. Ninguna. El uso de engaño en operaciones de Inteligencia debe: Ser ilimitado. Cumplir con normas éticas y legales. Ignorar al Comandante. Ser público. La "Protección a Personas Muy Importantes" (P.M.I) excluye: Líderes militares. Autoridades civiles clave. Ciudadanos comunes sin relevancia estratégica. Ninguna. El concepto "Área de Interés Designada (A.I.D)" se refiere a: Zonas de recreación militar. Áreas geográficas con requerimientos específicos de información. Bases logísticas propias. Territorios neutrales. La "Preparación de Inteligencia en el Campo de Batalla (P.I.C.B)" es un proceso: ) Exclusivo de operaciones aéreas. Continuo para analizar enemigo y terreno. Que solo realiza el escalón estratégico. Centrado en logística. Un "Requerimiento de Información Crítico del Comandante (R.I.C.C)" incluye: Menús de alimentación. R.P.I, E.E.I y R.I.F.A. Horarios de descanso. Presupuestos anuales. La diferencia entre "Información" e "Inteligencia" radica en que la Inteligencia es: Un dato sin procesar. Información evaluada y procesada. Solo de fuentes abiertas. Exclusiva de satélites. a "vulnerabilidad" en análisis de Inteligencia se define como: Fortaleza del enemigo. Condición que expone a una fuerza a ser derrotada. Capacidad de ataque propio. Número de bajas. VAl analizar un "patrón de tráfico de señales enemigas (SIGINT)" que muestra repeticiones cada 72 horas, ¿qué principio de inteligencia aplicaría para anticipar su próximo movimiento?. Flexibilidad. Previsividad (Reconocer patrones para predecir acciones futuras). Oportunidad. VSeguridad. Si un prisionero de guerra (PG) categoría "B" revela información contradictoria con interceptaciones de comunicaciones (SIGINT), ¿cuál es la acción más adecuada?. Descartar ambas fuentes. Cruzar datos con HUMINT adicional y reevaluar confiabilidad. Priorizar siempre el PG por ser fuente humana. Asumir que el enemigo usa engaño. En una operación urbana, ¿qué indicador de la P.I.C.B sugeriría que el enemigo está preparando una defensa en profundidad?. Aumento de patrullas aleatorias. Disposición de obstáculos en capas y posiciones de tiradores en edificios clave. Uso exclusivo de vehículos ligeros. Reducción de tráfico radial. Al planificar un "ataque coordinado nocturno", ¿qué factor meteorológico crítico debe analizar la Inteligencia?. Temperatura promedio. Visibilidad (fases lunares, nubosidad) y vientos para operaciones aéreas. ) Humedad relativa. Presión atmosférica. VSi un informe de IMINT muestra movimientos de vehículos enemigos hacia un flanco, pero SIGINT no detecta comunicaciones relacionadas, ¿qué hipótesis es más plausible?. Fallo técnico en equipos SIGINT. Empleo de medidas de silencio radial (EMCON) por el enemigo. Los vehículos son autónomos. Error en interpretación de imágenes. Al detectar que el enemigo está explotando vulnerabilidades en redes WiFi tácticas propias, ¿qué medida de contrainteligencia es prioritaria?. Cambiar contraseñas semanalmente. ) Implementar protocolos de encriptación cuántica y "redes fantasma" (Contramedidas técnicas avanzadas). Usar solo mensajeros físicos. Ignorar el riesgo por ser bajo. Qué técnica de contrasubversión sería efectiva contra una red insurgente que usa códigos culturales locales?. Bombardeos masivos. Infiltración con agentes biculturales y explotación de fracturas internas. Bloqueo económico. Prohibir costumbres locales. En un escenario de "negación de área" con minas inteligentes, ¿qué combinación de disciplinas de Inteligencia es crucial para neutralizarlas?. Solo HUMINT. IMINT (drones), SIGINT (señales de activación) y TECHINT (análisis de artefactos). Solo IMINT. Ninguna. Si un desertor enemigo proporciona información sobre un ataque químico inminente, pero su historial psicológico sugiere tendencias paranoicas, ¿cómo validaría la amenaza?. Descartar el informe por riesgo de engaño. Buscar correlación con movimientos de unidades NBQ enemigas y patrones logísticos. Alertar sin verificar. Aislar al desertor sin actuar. Al evaluar que el enemigo ha reducido sus comunicaciones radiales en un 80% previo a una operación, ¿qué conclusión doctrinal es más probable?. Problemas técnicos en sus equipos. plementación de operaciones de silencio (OPSEC) para ocultar movimientos. Deserción masiva. Cambio a redes sociales civiles. Si la P.I.C.B indica que el enemigo suele atacar en luna nueva pero las condiciones meteorológicas anulan su ventaja de visión nocturna, ¿qué ajuste recomendaría?. Mantener la alerta sin cambios. Revisar plantillas doctrinarias para identificar tácticas alternativas (ej: ataques con niebla) (Adaptación basada en variables). Cancelar todas las patrullas. Asumir que pospondrán el ataque. ¿Cuál es una implicación estratégica del uso de la contrainteligencia activa durante operaciones conjuntas?. Garantiza la participación de la población civil. Previene el aprovechamiento de vulnerabilidades por parte de servicios extranjeros. Sustituye el empleo de seguridad operacional. Facilita el uso de técnicas HUMINT en el nivel táctico. En el ciclo de producción de inteligencia, ¿cuál es el riesgo principal de una deficiente fase de procesamiento?. Inadecuada asignación de patrullas de combate. Saturación de medios electrónicos. Generación de inteligencia errónea o distorsionada para el Comandante. Pérdida de personal clave en zona de combate. En el contexto de una operación ofensiva, ¿cuál es la prioridad de la inteligencia?. Establecer una zona de repliegue. Identificar los centros de gravedad del enemigo y sus vulnerabilidades. Garantizar abastecimiento logístico. Preparar evacuación de heridos. Qué función cumple el análisis de situación de orden de batalla dentro del ciclo de inteligencia?. Proporciona una evaluación completa de la amenaza enemiga en función de sus medios, doctrina y capacidades. Identifica objetivos económicos para sabotaje. Emite criterios sobre liderazgo civil. Sustenta la planificación de relaciones exteriores. ¿Qué distingue al “Resumen de Inteligencia (REIN)” de otros documentos del ciclo?. Tiene un enfoque exclusivo en clima y terreno. Sintetiza información relevante y actualizada para toma de decisiones en combate. Contiene instrucciones operativas específicas. Sustituye el plan de operaciones. ¿Qué tipo de información debe priorizarse en operaciones retrógradas?. Actividades diplomáticas. Rutas seguras de repliegue, movimientos del enemigo y condiciones del terreno. Dinámica cultural del área. Opiniones de la población. La inteligencia HUMINT puede ser limitada en: Terreno urbano denso. Entornos con restricciones lingüísticas y culturales no comprendidas. Áreas de combate de alta intensidad. Misiones conjuntas multinacionales. ¿Qué complicación puede derivarse del uso inadecuado del “Diario de informaciones”?. Mejora de contrainteligencia enemiga. Desfase cronológico en la interpretación de patrones enemigos. Infiltración de operadores civiles. Incremento de bajas civiles. ¿Cuál es una limitación clave en la inteligencia de señales (SIGINT) en operaciones de selva?. Degradación de señales por la vegetación densa y humedad. Carencia de operadores técnicos. Alta visibilidad enemiga. Saturación de datos humanos. En el planeamiento operacional, ¿qué rol cumple la Apreciación de Inteligencia?. Solo valida información obtenida. Determina la amenaza, sus capacidades, cursos de acción probables y recomendaciones para el comandante. Recomienda medidas disciplinarias. Recomienda medidas disciplinarias. En misiones de estabilización, la inteligencia prioriza: Ataques preventivos. Análisis sociopolítico, dinámicas de liderazgo local y posibles focos de desestabilización. ) Intervención directa en gobiernos locales. Reconocimiento aéreo permanente. . ¿Qué técnica se emplea para validar la confiabilidad de un informante?. Interrogatorio hostil. Prueba de fuego cruzado. Contraste de datos aportados con otras fuentes y evaluación del historial de información entregada. Análisis biométrico. Qué documento se requiere para formalizar la recopilación técnica dentro de una operación encubierta?. Plan de búsqueda. Informe al instante. Diario de inteligencia. Estudio de terreno. Cuál es el mayor riesgo de operar sin una hoja de tramitación y procesamiento?. Pérdida de trazabilidad, errores de análisis y omisión de datos relevantes. Ruptura del plan de defensa. Filtración mediática. Exceso de operaciones HUMINT. ¿Qué determina la viabilidad de ejecutar sabotaje dentro de un teatro de operaciones?. Número de fuerzas amigas. Análisis de blancos vulnerables, impacto esperado y riesgo de represalias. Clima general de opinión pública. Apoyo civil activo. ¿Qué diferencia a la contrainteligencia pasiva de la activa?. Es menos importante tácticamente. Se basa en medidas de protección, prevención y seguridad física de instalaciones y personal. Solo se aplica en zonas pacificadas. Es ejecutada exclusivamente por personal técnico. ¿En qué fase del ciclo de inteligencia se decide el uso de SIGINT o IMINT?. ) Planeamiento y dirección. Producción. Difusión. Evaluación. ¿Cuál es el criterio para clasificar una fuente como “restringida”?. Procede de medios digitales. Su divulgación podría comprometer operaciones, seguridad o vidas humanas. Tiene baja frecuencia de actualización. VProviene del mando superior. ¿Por qué es crítica la validación cruzada en el análisis de inteligencia?. Aumenta volumen de informes. Reduce el trabajo del analista. Permite evitar errores, manipulaciones o sesgos de una sola fuente. Es parte del plan logístico. ¿Qué documento es clave para evaluar el impacto de las operaciones y planear nuevas acciones?. Orden fragmentaria. Estudio de clima. Evaluación de daños de combate (E.D.C). Informe de reconocimiento visual. La subversión es una operación destinada a: Reorganizar la economía nacional. Debilitar el poder del enemigo mediante acciones psicológicas. Defender la integridad cultural. Ejecutar logística de combate. . ¿Qué busca la contrainteligencia activa?. Entrenar al personal civil. Evaluar el estado climático. Producir armamento. Neutralizar las operaciones de inteligencia enemiga. ¿Qué técnica corresponde a la contrainteligencia pasiva?. Sabotaje tecnológico. Subversión táctica. Seguridad integral. Reconocimiento aéreo. Qué procedimiento encubierto puede implicar hackeo?. Reconocimiento. Entrevista técnica. Acceso y penetración electrónica. d) Seguridad ocupacional. Qué fase transforma información en conocimiento útil?. DPlaneación. Búsqueda de objetivos. Evaluación de daños. Producción de inteligencia. ¿Qué actividad sigue a la búsqueda de información?. ) Difusión inmediata. Planeamiento de combate. Procesamiento de la información. ) Operaciones psicológicas. Qué paso permite al Comandante tomar decisiones?. VRecolección civil. Difusión y uso de la inteligencia. Contrainteligencia pasiva. Sabotaje ofensivo. Qué tipo de operación requiere inteligencia para evaluar daños?. Humanitaria. Ofensiva. Administrativa. d) Cultural. 295. En operaciones defensivas, la inteligencia actúa principalmente en: a) Red de reservas. Vb) Escalón de seguridad. c) Guardia civil. d) Protección de VIP. Cuál fase requiere análisis del área de retaguardia?. Ataque frontal. Operación retrógrada. Explotación táctica. Sabotaje indirecto. . La inteligencia en la retirada se enfoca en: Aumentar capacidades logísticas. Proteger la fuerza y planear el repliegue. Luchar hasta el final. Negociar con el enemigo. . ¿Qué aspecto estudia la inteligencia del orden de batalla?. Psicología del enemigo. VOrganización, equipo y capacidades del enemigo. Cultura local. Normas internacionales. ¿Qué función tiene el personal especialista del orden de batalla?. Coordinar evacuaciones. Obtener y analizar datos sobre fuerzas enemigas. Logística operativa. Medir impacto económico. ¿Qué documento se usa para informar cambios inmediatos?. REIN. Informe técnico. Informe al instante. Plan logístico. |





