option
Cuestiones
ayuda
daypo
buscar.php

PREGUNTAS DE CI 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PREGUNTAS DE CI 2022

Descripción:
PREGUNTAS DE CI

Fecha de Creación: 2025/07/23

Categoría: Otros

Número Preguntas: 300

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué se busca con la seguridad de transportes?. Regular el tráfico vehicular. Minimizar riesgos de sabotaje a vehículos y convoyes. Acelerar el desplazamiento de tropas. Reducir costos logísticos.

2. ¿Qué tipo de seguridad impide el acceso no autorizado a áreas protegidas?. Seguridad informática. Seguridad de documentos. Seguridad física. Seguridad personal.

3. ¿Quién ejecuta las funciones de contrainteligencia en una unidad militar?. El comandante general. Todo el personal militar. El agente de contrainteligencia. El oficial de sanidad.

¿Qué se elabora como parte del Anexo B en una orden de operaciones?. Plan de fuego. Orden de trabajo. Apéndice de contrainteligencia. Evaluación médica.

5. ¿Cuál de las siguientes no es una fuente de contrainteligencia?. Telecomunicaciones. Material bélico. Documentos. Conversaciones descuidadas.

6. ¿Cuál es el propósito de la técnica “engañar al enemigo” en contrainteligencia activa?. Aumentar la moral del personal. Reducir el entrenamiento necesario. Desorientar las acciones enemigas. Elevar el presupuesto militar.

7. ¿Qué documento permite organizar los hallazgos encontrados en una escena?. Plan táctico de defensa. Informe logístico. Explotación de sitio. Parte de operaciones.

¿Cuál es una finalidad clave de la contrainteligencia?. Aumentar la capacidad ofensiva de la unidad. Negar información a amenazas y proteger a las fuerzas propias. Reemplazar al sistema de inteligencia. Facilitar el entrenamiento civil.

9. ¿Qué tipo de inspección puede tener validez de hasta cinco años?. Revisión médica. Revisión de armamento. Estudio de seguridad. Revisión de antecedentes.

10. ¿Cuál es el propósito de una inspección de seguridad?. Actualizar las rutas de patrullaje. Validar la organización de abastecimiento. Detectar y corregir deficiencias en seguridad. Programar actividades de entrenamiento.

11. ¿Cuál de los siguientes elementos NO forma parte del Sistema Operacional del Campo de Batalla (S.O.C.B.)?. Guerra electrónica. Seguridad social. Apoyo de fuegos. Apoyo logístico.

12. ¿Qué característica del S.O.C.B. permite a los comandantes tener una mejor perspectiva del campo de batalla?. Flexibilidad táctica. Aumento de cobertura. Control de fronteras. Defensa aérea.

13. ¿Qué operación busca proteger la integridad de altos funcionarios del Estado?. Protección a personas muy importantes (P.M.I.). Contraespionaje. Seguridad cibernética. Enmascaramiento de instalaciones.

14. ¿Cuál es el fin de la “comprobación de seguridad”?. Sancionar infractores. Evaluar el cumplimiento de medidas de seguridad. Realizar seguimientos judiciales. Inspeccionar hospitales militares.

15. ¿Quién es el responsable de la dirección de actividades de contrainteligencia dentro del S.O.C.B.?. El comandante de batallón. El jefe de personal. El oficial D-2, B-2 o P-2. El oficial logístico.

16. ¿Qué actividad se realiza en apoyo a investigaciones con base científica en el lugar de los hechos?. Patrullaje externo. Explotación de sitio. Evaluación logística. Recorrido táctico.

17. ¿Cuál es una categoría de documento calificado?. Común. Ordinario. Secreto. Informativo.

18. ¿Qué método se usa para probar la seguridad de una instalación sin que el personal lo sepa?. Inspección anunciada. Inspección de rutina. Inspección de penetración. Evaluación documental.

19. ¿Cuál es un objetivo de la seguridad de comunicaciones?. Transmitir mensajes más rápido. Establecer redes privadas. Prevenir la interceptación de información. Mejorar la cobertura satelital.

20. ¿Cuál es una técnica de seguridad personal?. Polígrafo. Binoculares infrarrojos. Encriptación satelital. Cámaras de vigilancia.

21. ¿Qué es la “perturbación electrónica”?. Técnica de defensa aérea. Proceso de desinformación. Radiación intencionada para afectar equipos enemigos. Medida de ahorro energético.

22. ¿Qué tipo de documento sirve para evaluar a personal nuevo en funciones sensibles?. D.H.P. Orden de trabajo. Informe de sanidad. Apéndice táctico.

23. ¿Qué se busca con la implementación del estudio de seguridad?. Diagnosticar el sistema de comunicaciones. Proteger personal, medios e información. Clasificar vehículos tácticos. Definir nuevos objetivos de combate.

24. ¿Cuál es una técnica de protección a P.M.I.?. Plan de movilidad logística. Protección con escoltas caninos. Control del campo de tiro. Evaluación operativa.

25. ¿Qué se requiere para implementar el plan de contrainteligencia en una operación militar?. Aprobación del Ministerio de Finanzas. Resolución del comandante. Coordinación interinstitucional. Participación de los medios de comunicación.

26. ¿Cuál de las siguientes NO es una parte del Plan de Contrainteligencia?. Seguridad de comunicaciones. Seguridad de información. Registro de armamento. Contraespionaje.

27. ¿Qué documento contiene detalles como mapas y referencias para operaciones de C.I.?. Plan de abastecimiento. Apéndice de contrainteligencia. Informe de exploración. Parte de servicio.

28. ¿Qué tipo de documento permite registrar amenazas y vulnerabilidades en una zona?. Acta de reunión. Informe de estudio de seguridad. Parte de novedades. Registro de suministros.

29. ¿Qué documento se utiliza al finalizar una operación para destruir material clasificado?. Acta de entrega. Acta de destrucción de documentación. Orden de retiro. Parte operacional.

30. ¿Qué procedimiento es obligatorio para la custodia de material recuperado en una explotación de sitio?. Archivo directo. Cierre por duplicado. Cadena de custodia. Entrega verbal.

31. ¿Quién elabora el informe de contrainteligencia en una unidad táctica?. Oficial de personal. Oficial de sanidad. Personal de inteligencia (D-2, B-2 o P-2). Logística de batallón.

32. ¿Qué medida se aplica para proteger la información clasificada?. Compartimentación. Redistribución masiva. Archivar en oficinas comunes. Impresión en papel ordinario.

33. ¿Qué nivel de contrainteligencia se aplica en un teatro de operaciones?. Estratégico-militar. Operacional. Táctico. Local.

34. ¿Qué se incluye en la planificación quinquenal de estudios de seguridad?. Misiones de combate. Estudios e inspecciones a nivel brigada. Cursos de capacitación médica. Operaciones de inteligencia táctica.

35. ¿Qué documento especifica los accesos a la documentación clasificada?. Manual del sistema logístico. Orden de guardia. Detalle de acceso y supervisión. Parte de abastecimiento.

36. ¿Qué formato se usa para apoyar operaciones de seguridad con perros entrenados?. Lista de chequeo logística. Lista de chequeo para protección a P.M.I. Informe de apoyo táctico. Formato de evaluación canina.

37. ¿Qué formato se utiliza para realizar informes regulares en contrainteligencia?. Orden de desplazamiento. Parte médico. Formato de informe. Lista de sanciones.

38. ¿Qué tipo de documentos deben ser rotulados según su clasificación?. Informes médicos. Listas de abastecimiento. Documentos calificados. Ordenes logísticas.

39. ¿Qué categoría de documento NO califica como clasificado?. Secretísimo. Reservado. Confidencial. Ordinario.

40. ¿Cuál de los siguientes elementos NO forma parte del Sistema Operacional del Campo de Batalla (S.O.C.B.)?. Guerra electrónica. Seguridad social. Apoyo de fuegos. Apoyo logístico.

41. ¿Qué medida se aplica para proteger la información clasificada?. Compartimentación. Redistribución masiva. Archivar en oficinas comunes. Impresión en papel ordinario.

42. ¿Cuál es una responsabilidad del oficial de inteligencia en el contexto del S.O.C.B.?. Controlar abastecimientos. Elaborar el plan de obstáculos. Coordinar la obtención de información y análisis de amenazas. Realizar actividades médicas.

43. ¿Qué documento debe acompañar toda actividad que implique contrainteligencia activa?. Plan de defensa. Apéndice de C.I. Parte táctico. Plan de seguridad electrónica.

44. ¿Qué procedimiento es obligatorio para la custodia de material recuperado en una explotación de sitio?. Archivo directo. Cierre por duplicado. Cadena de custodia. Entrega verbal.

45. ¿Qué documento sirve para registrar objetivos estratégicos y tácticos?. Formato de operaciones. Ficha de objetivos estratégicos y tácticos. Parte de campaña. Matriz logística.

46. ¿Qué institución es responsable de aplicar el Manual de Contrainteligencia?. Ministerio de Gobierno. Policía Nacional. Comando de Educación y Doctrina Militar Terrestre. Ministerio de Salud.

47. ¿Qué norma debe regir toda operación de contrainteligencia dentro del S.O.C.B.?. Libertad operacional. Instrucción básica. Normas legales y reglamentos vigentes. Manual de comunicaciones.

48. ¿Qué se requiere para implementar el plan de contrainteligencia en una operación militar?. Aprobación del Ministerio de Finanzas. Resolución del comandante. Coordinación interinstitucional. Participación de los medios de comunicación.

49. ¿Cuál es el objetivo principal de la contrainteligencia activa?. Clasificar documentación secreta. Apoyar a la logística del batallón. Impedir las operaciones de inteligencia enemiga. Entrenar al personal en técnicas de combate.

50. ¿Qué documento incluye recomendaciones para corregir fallas detectadas?. Informe médico. Estudio de seguridad. Parte de campaña. Plan de fuego.

51. ¿Qué información se omite en una inspección de penetración?. Nombre del comandante. Hora de ejecución. Aviso previo a la unidad inspeccionada. Responsable del informe.

52. ¿Qué es la contrainteligencia según el Manual de Contrainteligencia 2020?. El uso de armas secretas en el campo de batalla. Actividades destinadas a obtener información de enemigos. Acciones tendientes a prevenir, detectar o neutralizar actividades de inteligencia de amenazas. Técnicas de combate en operaciones clandestinas.

53. ¿Qué tipo de documento tiene el objetivo de verificar la seguridad electrónica del domicilio?. Lista de chequeo para transporte. Lista para protección de P.M.I. Orden de campaña. Orden de campaña.

54. ¿Qué documento se utiliza para resumir toda la información de un hecho investigado?. Parte diario. Informe de contrainteligencia. Acta de traslado. Registro de entrada.

55. ¿Cuál de estas es una operación de contrainteligencia pasiva?. Contraespionaje. Investigación de lealtad del personal. Contrasubversión. Engaño táctico.

56. ¿Qué formato organiza los accesos a la documentación clasificada?. Orden del día. Parte administrativo. Detalle de acceso y supervisión. Lista de novedades.

57. ¿Qué técnica se usa para verificar la idoneidad de un individuo para ocupar cargos sensibles?. Contraespionaje. Estudio ambiental. Investigación de seguridad de personal (I.S.P.). Seguimiento operativo.

58. ¿Qué actividad se realiza en apoyo a investigaciones con base científica en el lugar de los hechos?. Patrullaje externo. Explotación de sitio. Evaluación logística. Recorrido táctico.

59. ¿Cuál es el objetivo de la seguridad informática en contrainteligencia?. Aumentar la velocidad de transmisión. Crear redes sociales militares. Proteger la información en sistemas digitales. Capacitar operadores de red.

60. ¿Qué operación busca neutralizar actividades subversivas?. Contraespionaje. Contrasabotaje. Contrasubversión. Protección a P.M.I.

61. ¿Qué es el “ambiente” en una investigación de seguridad?. Temperatura en el área de operaciones. Entorno social, laboral y familiar de un investigado. Estado anímico del personal. Condiciones del terreno.

62. ¿Qué característica del S.O.C.B. permite que la información fluya directamente al escalón necesario?. Salto de escalones. Apoyo simultáneo. Defensa aérea. Encubrimiento.

63. ¿Cuál es una técnica especial de protección a personas muy importantes?. Investigación de lealtad. Seguridad informática. Seguridad electrónica del domicilio. Contravigilancia.

64. ¿Qué es la contrainteligencia según el manual?. Actividad para recolectar información táctica. Medidas para coordinar la logística de campaña. Acciones para prevenir, detectar o neutralizar amenazas. Vigilancia sobre tropas propias.

65. ¿Cuál de los siguientes es un componente del sistema de seguridad electrónica?. Radares de largo alcance. Dispositivos de detección, procesamiento y respuesta. Buzones de denuncia. Archivos codificados.

66. ¿Qué tipo de inspección se realiza sin aviso previo?. Anunciada. Informativa. No anunciada. Complementaria.

67. ¿Qué documento contiene la planificación de medidas de seguridad en una operación?. Plan logístico. Orden administrativa. Plan de contrainteligencia. Informe de ruta.

68. ¿Qué elemento NO es parte de las medidas de seguridad de documentos?. Necesidad del saber. Ciberinteligencia. Autorización de acceso. Clasificación del documento.

69. ¿Cuál de las siguientes es una técnica de seguridad informática?. Evaluación del terreno. Control de accesos físicos. Cambio periódico de claves. Monitoreo con binoculares.

70. ¿Cuál es un componente del sistema de seguridad electrónica?. Sensores. Comandos. Protocolos médicos. Criptografía verbal.

71. ¿Qué tipo de inspección no se anuncia a la unidad inspeccionada?. Inspección de seguridad. Comprobación de seguridad. Inspección no anunciada. Evaluación documental.

72. ¿Qué se busca con la compartimentación de información?. Distribuir copias a todo el personal. Asegurar que solo quienes necesitan saber tengan acceso. Agilizar la cadena de mando. Reunir toda la información en una sola base.

73. ¿Cuál es la finalidad de la contrainteligencia?. Capturar al enemigo. Neutralizar actividades médicas del adversario. Negar información a amenazas y proteger fuerzas propias. Controlar las redes sociales del enemigo.

74. ¿Qué procedimiento requiere el uso de sensores, alarmas y sirenas?. Seguridad de documentos. Inspección de seguridad. Seguridad electrónica. Contraespionaje.

75. ¿Cuál de estas actividades solo la realiza personal especialista de inteligencia militar?. Elaborar rutas de patrullaje. Explotación de sitio. Custodia de almacenes. Organización de convoyes.

76. ¿Qué documento registra la destrucción de material clasificado?. Plan de inteligencia. Acta de destrucción de documentación. Registro de insumos. Parte de revisión.

77. ¿Qué documento se usa para planificar la protección de altos dignatarios?. Orden de trabajo. Lista de chequeo para protección a P.M.I. Matriz logística. Parte de guardia.

78. ¿Qué inspección es solicitada por la unidad militar?. Inspección no anunciada. Inspección de penetración. Comprobación de seguridad. Evaluación ambiental.

79. ¿Qué amenaza se convierte en tal al identificarse intención y capacidad?. Amenaza latente. Riesgo. Emergencia. Emergencia.

80. ¿Qué documento guía las inspecciones quinquenales de seguridad?. Plan de entrenamiento. Planificación quinquenal. Registro administrativo. Evaluación logística.

81. ¿Qué se busca con la implementación del estudio de seguridad?. Diagnosticar el sistema de comunicaciones. Proteger personal, medios e información. Clasificar vehículos tácticos. Definir nuevos objetivos de combate.

82. ¿Cuál de los siguientes NO es parte del contenido de una orden de trabajo de C.I.?. Actividades planificadas. Costos presupuestarios. Responsables asignados. Tiempo de ejecución.

83. ¿Cuál de estos NO es un documento de contrainteligencia?. Lista de chequeo. Plan de fuego. Orden de trabajo. Informe de estudio de seguridad.

84. ¿Cuál es la base legal del Manual de Contrainteligencia?. Ley de Transparencia Pública. Ley de Seguridad Pública y del Estado. Reglamento de Combate Terrestre. Ley de Movilidad Humana.

85. ¿Qué técnica busca recolectar indicios técnicos en el lugar de los hechos?. Revisión táctica. Explotación de sitio. Entrevista técnica. Recolección documental.

86. ¿Qué documento se usa para definir rutas y medidas de seguridad en convoyes?. Orden de desplazamiento. Parte médico. Matriz de control de seguridad de convoy. Informe logístico.

87. ¿Qué tipo de seguridad se aplica para proteger redes y bases de datos militares?. Seguridad personal. Seguridad de información. Seguridad informática. Seguridad interna.

88. ¿Qué es el principio de “necesidad del saber”?. Capacitar al personal en primeros auxilios. Divulgar información solo a quien la necesita. Entregar copias impresas de todo documento. Permitir el acceso libre a redes internas.

89. ¿Qué técnica de C.I. consiste en ocultar la verdadera intención o posición de las tropas?. Enmascaramiento. Seguridad lógica. Contraobservación. Blindaje electrónico.

90. ¿Qué documento incluye el resumen de amenazas, blancos y medidas de contrainteligencia?. Orden de combate. Plan de fuegos. Apéndice de C.I. Parte administrativo.

91. ¿Cuál de estos es un criterio para autorizar acceso a información clasificada?. Antigüedad del militar. Resultado de la I.S.P. Edad del personal. Tiempo en la unidad.

92. ¿Qué documento se utiliza para planear visitas oficiales de altos funcionarios?. Informe de campaña. Lista de chequeo para P.M.I. Orden de transporte. Plan de vigilancia.

93. ¿Qué procedimiento permite controlar quién accede a información clasificada?. Necesidad del saber. División de grupos. Archivo común. Supervisión civil.

94. ¿Qué documento se usa para archivar digitalmente perfiles de personal?. Parte diario. D.H.P. Hoja de vida médica. Tarjeta de identificación.

95. ¿Cuál es el objetivo de una Investigación de Seguridad de Personal (I.S.P.)?. Evaluar aptitudes de combate. Determinar acceso a información sensible. Certificar estado de salud. Organizar turnos de guardia.

96. ¿Qué medida debe tomarse si un documento calificado es extraviado?. Reimpresión inmediata. Reposición verbal. Informar y activar protocolo de pérdida de documento. Declaración testimonial.

97. ¿Qué operación tiene como fin evitar que un adversario acceda a sistemas electrónicos militares?. Contraespionaje. Seguridad física. Seguridad informática. Protección a P.M.I.

98. ¿Qué contiene la Matriz de control de seguridad de convoy?. Costos de logística. Itinerario y medidas de protección del convoy. Datos meteorológicos. Rutas de evacuación.

Qué formato recoge la evaluación de las instalaciones en situaciones de riesgo?. Lista de chequeo de seguridad. Informe de operaciones. Plan de inteligencia. Orden de desplazamiento.

100. ¿Qué documento se elabora para controlar el acceso a archivos clasificados?. Orden táctica. Detalle de acceso y supervisión. Parte médico. Registro civil.

101. ¿Qué documento tiene como fin coordinar acciones específicas de contrainteligencia?. Orden de trabajo. Planificación logística. Informe meteorológico. Parte médico.

102. ¿Qué se entiende por compartimentación?. Separación por jerarquía de mando. Entregar información solo a quien realmente necesita saberla. Clasificación por tipo de amenaza. Documentación encriptada.

103. ¿Qué documento establece las medidas de seguridad y protección en una unidad militar?. Plan logístico. Informe de seguridad. Plan de contrainteligencia. Declaración de historial.

104. ¿Qué acción se realiza durante la explotación de sitio?. Evaluación del entorno político. Levantamiento de indicios y evidencias. Inspección sanitaria. Reconocimiento aéreo.

105. ¿Qué documento se basa en estudios de seguridad y evaluaciones previas?. Plan de fuego. Orden de operaciones. Estudio de seguridad. Lista de abastecimiento.

106. ¿Qué rol cumple el oficial de inteligencia dentro de una unidad táctica?. Reposición de armamento. Coordinación del abastecimiento. Dirigir las actividades de inteligencia y contrainteligencia. Supervisión médica.

107. ¿Qué se utiliza para registrar actividades de protección a personalidades?. Orden de operaciones. Informe de operaciones. Lista de chequeo para protección a P.M.I. Evaluación general.

108. ¿Qué documento sirve para verificar antecedentes de una persona que ocupará un cargo sensible?. I.S.P. Parte diario. D.H.P. Informe táctico.

109. ¿Qué significa la sigla ISP en contrainteligencia?. Investigación de Seguridad Personal. Informe sobre patrullajes. Inspección Semanal de Procedimientos. Identificación de Seguridad Pública.

110. ¿Qué documento determina si una instalación necesita medidas adicionales de seguridad?. Parte de novedades. Evaluación operativa. Estudio de seguridad. Manual de procedimientos.

111. ¿Qué medida permite mantener actualizado el acceso a áreas restringidas?. Actualización del archivo médico. Lista de chequeo logística. Detalle de acceso y supervisión. Evaluación estratégica.

112. ¿Qué figura como parte del “blanco de contrainteligencia”?. Únicamente documentos oficiales. Todo personal militar en funciones administrativas. Instalaciones, organizaciones, personal y documentos de interés para amenazas. Equipos de combate de primera línea.

113. ¿Quién ejecuta las funciones de contrainteligencia en una unidad militar?. El comandante general. Todo el personal militar. El agente de contrainteligencia. El oficial de sanidad.

114. ¿Qué acción forma parte del procedimiento de cadena de custodia?. Evaluación de seguridad física. Control del tiempo de guardia. Registro detallado de evidencia desde su recolección hasta su entrega. Prueba de campo.

115. ¿Qué documento se utiliza para investigar antecedentes de una persona?. D.H.P. (Declaración del Historial de Personal). I.S.P. (Informe de Seguridad Personal). Orden de trabajo. Ficha médica.

116. ¿Cuál es uno de los niveles de la contrainteligencia militar?. Táctico. Logístico. Diplomático. Financiero.

117. ¿Cuál es una finalidad clave de la contrainteligencia?. Aumentar la capacidad ofensiva de la unidad. Negar información a amenazas y proteger a las fuerzas propias. Reemplazar al sistema de inteligencia. Facilitar el entrenamiento civil.

118. ¿Qué medida previene accesos no autorizados a instalaciones militares?. Análisis del terreno. Seguridad física. Prueba de lealtad. Evaluación logística.

119. ¿Cuál es el objetivo principal de la protección a P.M.I.?. Evitar secuestros y agresiones. Capacitación técnica del personal. Apoyo a civiles en conflicto. Evaluación social de autoridades.

120. ¿Qué diferencia a la contrainteligencia pasiva de la activa?. Es ejecutada solo por comandos. Está centrada en medidas de protección y prevención. Utiliza operaciones ofensivas. Requiere siempre armamento especializado.

121. ¿Qué significa D.H.P. en contrainteligencia?. Declaración de historial de personal. Documento histórico de planificación. Documento de seguridad patrimonial. Declaración de historial de protección.

122. ¿Qué elemento se analiza dentro de una I.L.P. (Investigación de lealtad del personal)?. Nivel de instrucción militar. Tiempo de servicio en la unidad. Grado de lealtad y discreción. Capacidad para liderazgo.

123. ¿Qué documento es indispensable para una inspección de seguridad bien estructurada?. Parte de situación. Lista de chequeo de seguridad. Informe de tareas. Bitácora de patrullaje.

124. ¿Qué técnica pasiva protege los archivos clasificados de acceso no autorizado?. Encriptación digital. Control de acceso físico. Entrevista de ingreso. Evaluación de entorno.

125. ¿Qué categoría pertenece a los documentos calificados?. Ordinario. Clasificado. Reservado. Público.

126. ¿Qué medio asegura una visión común del campo de batalla según el S.O.C.B.?. Patrullaje constante. Plan de fuego. Interconectividad de medios. Estaciones meteorológicas.

127. ¿Qué función tiene el oficial de aviación del ejército en el marco del S.O.C.B.?. Encargarse del abastecimiento aéreo. Coordinar rutas de evacuación. Ejecutar observación aérea. Supervisar el entrenamiento.

128. ¿Qué significa “flexibilidad que permite el salto de escalones”?. Que se puede cambiar el mando. Que se puede prescindir de autorizaciones. Que la información se difunde directamente al escalón que la necesita. Que se pueden modificar las reglas de enfrentamiento.

129. ¿Qué técnica busca identificar espías enemigos?. Investigación de personal. Contraespionaje. Contravigilancia. Seguridad documental.

130. ¿Qué documento resume una investigación hecha por el personal de inteligencia?. Parte de situación. Informe de estudio de seguridad. Plan de desplazamiento. Orden de trabajo.

131. ¿Qué técnica se usa para determinar la confiabilidad de un militar para acceso a información sensible?. I.L.P. Prueba de confianza. Parte médico. Explotación de sitio.

132. ¿Qué es una inspección de penetración?. Evaluación de la logística de movimiento. Revisión secreta para probar la seguridad. Inspección técnica de telecomunicaciones. Análisis del clima de la tropa.

133. ¿Qué medida protege la información solo para quienes tienen “necesidad del saber”?. Clasificación. Compartimentación. Autorización verbal. Despliegue táctico.

134. ¿Qué tipo de operación busca detectar, identificar y neutralizar espías enemigos?. Contrasubversión. Contraespionaje. Seguridad militar. Investigación de personal.

135. ¿Cuál de las siguientes es una técnica especial de contrainteligencia activa?. Investigación de lealtad. Seguridad física. Control de fronteras y viajes. Declaración de historial de personal.

136. ¿Qué función cumple la operación de contrasabotaje?. Proteger documentos clasificados. Neutralizar las actividades de sabotaje de las amenazas. Monitorear redes de comunicación. Recolectar información de prensa.

137. ¿Qué tipo de seguridad protege físicamente al personal y medios?. Seguridad lógica. Seguridad física. Seguridad documental. Seguridad del entorno.

138. ¿Qué componente del S.O.C.B. proporciona inteligencia al comandante?. Defensa aérea. Logística. Inteligencia. Artillería.

139. ¿Qué técnica busca recolectar información sobre la lealtad de un militar?. ISP. Evaluación operativa. Investigación de lealtad del personal (ILP). Prueba de equipo.

140. ¿Cuál de los siguientes se considera una amenaza potencial dentro del contexto de C.I.?. Personal médico. Civiles sin contacto militar. Personal resentido o con antecedentes dudosos. Visitantes escolares.

141. ¿Cuál es la función de la inteligencia dentro del S.O.C.B.?. Manejar la administración de personal. Coordinar las actividades del batallón médico. Asesorar al comandante en la dirección de operaciones. Proteger recursos civiles.

142. ¿Qué característica del S.O.C.B. permite a los comandantes tener una mejor perspectiva del campo de batalla?. Flexibilidad táctica. Aumento de cobertura. Control de fronteras. Defensa aérea.

143. ¿Cuál es el documento que evalúa vulnerabilidades y amenazas de una instalación militar?. Informe de operaciones. Parte diario. Estudio de seguridad. Evaluación física.

144. ¿Qué documento es clave para planificar las actividades de contrainteligencia en una operación?. Orden administrativa. Apéndice de contrainteligencia. Parte de situación. Lista de equipo.

145. ¿Qué significa “ambiente” en una investigación de contrainteligencia?. Estado climático en el área de operaciones. Entorno social, laboral o familiar de la persona investigada. Condiciones geográficas de combate. Nivel de amenaza en la región.

146. ¿Cuál de estas es una responsabilidad del personal de contrainteligencia?. Manejar la logística de la unidad. Planear y ejecutar medidas pasivas. Dirigir ataques ofensivos. Realizar diagnósticos médicos.

147. ¿Qué técnica de C.I. busca confundir al enemigo con información falsa?. Contraespionaje. Engaño. Inspección no anunciada. Seguridad integral.

148. ¿Quién es el responsable de la dirección de actividades de contrainteligencia dentro del S.O.C.B.?. El comandante de batallón. El jefe de personal. El oficial D-2, B-2 o P-2. El oficial logístico.

149. ¿Qué característica permite que la información llegue a los niveles correspondientes en el S.O.C.B.?. Operaciones conjuntas. Orientación a niveles inferiores. Cadena de mando. Cobertura intermedia.

150. ¿Qué se define como "el conocimiento que resulta del procesamiento de información sobre el enemigo, el área de operaciones y las condiciones meteorológicas"?. Contrainteligencia. Inteligencia. Seguridad militar. Amenaza.

151. La contrainteligencia busca prevenir, detectar y neutralizar actividades de inteligencia de: Solo fuerzas aliadas. Amenazas y riesgos. Civiles no afiliados. Medios de comunicación.

152. Un "blanco de contrainteligencia" puede ser: Solo instalaciones militares. Documentos, personal militar, o grupos subversivos. Animales de servicio. Equipos obsoletos.

153. La "Declaración de Historial de Personal (D.H.P.)" se aplica a: Solo civiles. Militares y servidores públicos. Prisioneros de guerra. Medios de comunicación.

154. Según el manual, el "ambiente" en contrainteligencia se refiere a: Condiciones climáticas. Entorno social, laboral o familiar de una persona investigada. Terreno de operaciones. Infraestructura militar.

155. El S.O.C.B. (Sistema Operacional del Campo de Batalla) incluye: Solo inteligencia. Comando, inteligencia, maniobra y logística. Exclusivamente comunicaciones. Medios civiles.

156. Una característica del S.O.C.B. es: Flexibilidad para saltar escalones. Rigidez en la cadena de mando. Uso exclusivo en tiempos de paz. Limitación a operaciones electrónicas.

157. El oficial de inteligencia (D-2, B-2, P-2) es responsable de: Elaborar documentos de contrainteligencia. Comandar tropas en combate. Gestionar recursos logísticos. Realizar censura mediática.

158. La censura militar es responsabilidad de: Solo el comandante. Cada elemento según órdenes y P.O.N. Exclusivamente la Policía Militar. Civiles contratados.

159. El oficial de operaciones (D-3) coordina con inteligencia para: Planificar medidas de engaño. Distribuir alimentos. Gestionar permisos. Construir barreras físicas.

160. Las operaciones de contrainteligencia activa incluyen: Contraespionaje y contrasabotaje. Solo protección de documentos. Investigaciones de historial personal. Mantenimiento de equipos.

161. El contraespionaje busca: Neutralizar redes de inteligencia enemigas. Entrenar agentes propios. Administrar bases de datos. Realizar labores diplomáticas.

162. La I.S.P. (Investigación de Seguridad de Personal) tiene como objetivo: Obtener indicios para investigaciones profundas. Reclutar nuevos agentes. Revisar estados financieros. Evaluar desempeño laboral.

163. La "seguridad informática" en el manual incluye: Prohibir acceso no autorizado a equipos. Solo uso de redes sociales. Eliminar contraseñas. Ignorar respaldos de datos.

164. Para proteger a Personas Muy Importantes (P.M.I.), se emplea: Seguridad uniformada y electrónica. Solo patrullajes aleatorios. Exclusivamente barreras físicas. Medios no regulados.

165. El "Plan de Contrainteligencia" se adjunta normalmente al: Anexo de logística. Anexo de inteligencia. Informe meteorológico. Registro de personal.

166. En el formato de "Orden de Trabajo", el campo "MISIÓN" debe incluir: Objetivos claros y concisos. Lista de personal involucrado. Presupuesto detallado. Horarios de descanso.

167. La "Lista de Chequeo para Situaciones de Riesgo" se usa en: Ejercicios de tiro o movimientos de convoy. Reuniones administrativas. Ceremonias protocolares. Entrenamientos deportivos.

168. El "Acta de Destrucción de Documentación" se basa en: Acuerdo Ministerial No. 372. Ley de Transparencia. Reglamento de transporte. Manual de protocolo.

169. La "Ficha de Objetivos Estratégicos" registra: Coordenadas y vulnerabilidades. Nómina de empleados. Menús de comedores. Horarios de limpieza.

170. ¿Cuál es la misión fundamental de las Fuerzas Armadas según la Constitución del Ecuador?. Realizar operaciones de paz internacional. Defender la soberanía e integridad territorial. Administrar recursos económicos del Estado. Coordinar políticas sociales.

171. Según el manual, la "seguridad militar" busca principalmente: Negar información al enemigo y evitar sorpresas. Controlar el clima operacional. Gestionar redes sociales institucionales. Organizar eventos protocolares.

172. Un "agente de contrainteligencia" se define como: Un civil contratado para labores administrativas. Un militar entrenado para operaciones de C.I. Un diplomático en misiones internacionales. Un experto en comunicaciones públicas.

173. La "Declaración de Historial de Personal (D.H.P.)" se utiliza para: Evaluar la idoneidad de un militar o servidor público. Registrar gastos operativos. Planificar entrenamientos físicos. Controlar inventario de armamento.

174. ¿Qué documento legal respalda las operaciones de contrainteligencia en Ecuador?. Código de Trabajo. Ley de Seguridad Pública y del Estado. Reglamento de Tránsito. Ley de Educación Superior.

175. ¿Qué sistema integra comando, inteligencia y logística para operaciones militares?. S.I.M. (Sistema de Inteligencia Militar). S.O.C.B. (Sistema Operacional del Campo de Batalla). S.E.G. (Sistema de Engaño Gubernamental). S.A.T. (Sistema de Alerta Temprana).

176. ¿Cuál es una responsabilidad del oficial de comunicaciones en contrainteligencia?. Asegurar la seguridad en las transmisiones. Entrenar tropas en combate cercano. Diseñar estrategias de reclutamiento. Gestionar permisos de viaje.

177. La "censura militar" es responsabilidad de: Solo el Comandante General. Las unidades según procedimientos operativos (P.O.N.). Exclusivamente la Policía Nacional. Organismos internacionales.

178. ¿Qué técnica usa el oficial de inteligencia para desorientar al enemigo?. Operaciones de engaño (decepción). Entrevistas públicas. Publicación de informes clasificados. Uso de redes sociales oficiales.

179. El control de prisioneros de guerra (P.G.) incluye: Evitar su contacto con personal no autorizado. Permitir acceso a medios de comunicación. Usarlos para labores administrativas. Ignorar su estatus legal.

180. ¿Qué operación busca neutralizar el sabotaje enemigo?. Contrasabotaje. Protección de P.M.I. Censura de prensa. Investigación financiera.

181. La "seguridad electrónica" en instalaciones militares puede incluir: Sensores y alarmas. Solo guardias armados. Carteles informativos. Equipos de sonido.

182. Qué mide la "Investigación de Lealtad del Personal (I.L.P.)"?. Grado de compromiso con la institución y la nación. Habilidades deportivas. Conocimientos técnicos en informática. Experiencia en logística.

183. La "ciberseguridad" en el manual se enfoca en: Proteger infraestructura digital de ataques. Monitorear redes sociales personales. Eliminar documentos impresos. Restringir el uso de teléfonos móviles.

184. Para proteger documentos clasificados, se debe: Limitar el acceso bajo el principio de "necesidad del saber". Distribuirlos libremente en la unidad. Almacenarlos en áreas públicas. Digitalizarlos sin contraseñas.

185. ¿Qué anexo incluye el "Plan de Contrainteligencia" en una orden de operaciones?. Anexo de Logística (D-4). Anexo de Inteligencia (B-2). Anexo de Personal (G-1). Anexo de Comunicaciones.

186. En una "Inspección de Seguridad no anunciada", ¿qué se evalúa?. Cumplimiento espontáneo de medidas de seguridad. Preparación previa de la unidad. Solo el armamento disponible. Uniformes del personal.

187. La "Lista de Chequeo para Convoyes" verifica: Rutas, seguridad y novedades durante el movimiento. Menú de alimentación del personal. Horarios de descanso. Uso de combustible.

188. ¿Qué documento se usa para destruir información clasificada?. Acta de Destrucción de Documentación. Informe de Logística. Boleta de Entrega. Registro de Asistencia.

189. En la protección de P.M.I., ¿qué elemento es clave?. Coordinación con seguridad presidencial. Uso exclusivo de vehículos blindados. Publicidad en medios. Eliminación de protocolos.

190. ¿Qué artículo de la Constitución ecuatoriana establece la misión fundamental de las Fuerzas Armadas?. Artículo 120. Artículo 158. Artículo 75. Artículo 200.

191. La contrainteligencia se clasifica principalmente en: Preventiva y correctiva. Activa y pasiva. Interna y externa. Estratégica y táctica.

192. ¿Qué elemento NO se considera un "blanco de contrainteligencia" según el manual?. Instalaciones militares. Documentos clasificados. Equipos de oficina. Personal militar.

193. ¿Qué comando es responsable de generar doctrina militar en el Ejército Ecuatoriano?. Comando Conjunto. Comando de Educación y Doctrina Militar Terrestre. Comando de Operaciones Especiales. Comando Logístico.

194. El nivel de contrainteligencia que se enfoca en teatros de operaciones específicos es el. Estratégico-militar. Operacional. Táctico. Logístico.

195. ¿Qué figura es responsable directa de supervisar las actividades de contrainteligencia en una unidad?. Oficial de logística. Oficial de inteligencia (D-2/B-2/P-2). Oficial de comunicaciones. Oficial de sanidad.

196. ¿Cuál de estas es una operación de contrainteligencia activa?. Investigación de personal. Contraespionaje. Seguridad de documentos. Protección de instalaciones.

197. La técnica de "engaño electrónico" busca principalmente: Interceptar comunicaciones enemigas. Desorientar sistemas electrónicos adversarios. Proteger redes propias de ciberataques. Monitorear redes sociales.

198. ¿Qué documento se utiliza para iniciar una investigación de seguridad de personal?. Plan de contrainteligencia. Declaración de Historial de Personal (D.H.P.). Orden de trabajo. Informe de estudio de seguridad.

199. ¿Qué principio limita el acceso a información clasificada solo a quienes la necesitan para sus funciones?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Control jerárquico.

200. En seguridad informática, ¿qué medida es fundamental para proteger equipos?. Uso de contraseñas genéricas. Actualización periódica de antivirus. Compartir credenciales de acceso. Almacenar datos en servidores públicos.

201. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso a la unidad?. Anunciada. De penetración. Programada. Formal.

202. ¿Qué anexo contiene normalmente el Plan de Contrainteligencia?. Anexo de Operaciones. Anexo de Logística. Anexo de Inteligencia. Anexo de Comunicaciones.

203. La "Matriz para el Control de la Seguridad de un Convoy" debe incluir: Menú de alimentación. Kilómetros recorridos y novedades. Lista de personal administrativo. Horarios de descanso.

204. ¿Qué documento registra la destrucción de información clasificada?. Informe de inteligencia. Acta de destrucción de documentación. Orden de trabajo. Lista de chequeo.

205. En la protección de Personas Muy Importantes (P.M.I.), ¿qué técnica se emplea para detectar amenazas?. Seguridad uniformada. Análisis de redes sociales. Entrevistas públicas. Uso de medios no regulados.

206. ¿Qué elemento es clave en el plan de seguridad para P.M.I.?. Publicidad en medios. Coordinación con seguridad presidencial. Uso exclusivo de helicópteros. Eliminación de protocolos.

207. ¿Qué se debe hacer primero al encontrar un paquete sospechoso en una instalación militar?. Abrirlo para verificar su contenido. Aislar el área y notificar al personal de seguridad. Moverlo a un área menos transitada. Ignorarlo si no emite sonidos.

208. En caso de fuga de información clasificada, ¿qué documento guía las acciones inmediatas?. Plan de contrainteligencia. Manual de procedimientos administrativos. Reglamento de uniformes. Guía de protocolo social.

209. ¿Qué institución debe coordinarse para el control de puertos y fronteras según el manual?. Ministerio de Educación. Policía Nacional. Secretaría de Cultura. Servicio de Rentas Internas.

210. ¿Qué artículo de la Constitución ecuatoriana establece la misión fundamental de las Fuerzas Armadas?. Artículo 120. Artículo 158. Artículo 75. Artículo 200.

211. La contrainteligencia se clasifica principalmente en: Preventiva y correctiva. Activa y pasiva. Interna y externa. Estratégica y táctica.

212. ¿Qué elemento NO se considera un "blanco de contrainteligencia" según el manual?. Instalaciones militares. Documentos clasificados. Equipos de oficina. Personal militar.

213. ¿Qué comando es responsable de generar doctrina militar en el Ejército Ecuatoriano?. Comando Conjunto. Comando de Educación y Doctrina Militar Terrestre. Comando de Operaciones Especiales. Comando Logístico.

214. El nivel de contrainteligencia que se enfoca en teatros de operaciones específicos es el: Estratégico-militar. Operacional. Táctico. Logístico.

215. ¿Qué figura es responsable directa de supervisar las actividades de contrainteligencia en una unidad?. Oficial de logística. Oficial de inteligencia (D-2/B-2/P-2). Oficial de comunicaciones. Oficial de sanidad.

216. ¿Cuál de estas es una operación de contrainteligencia activa?. Investigación de personal. Contraespionaje. Seguridad de documentos. Protección de instalaciones.

217. La técnica de "engaño electrónico" busca principalmente: Interceptar comunicaciones enemigas. Desorientar sistemas electrónicos adversarios. Proteger redes propias de ciberataques. Monitorear redes sociales.

218. ¿Qué documento se utiliza para iniciar una investigación de seguridad de personal?. Plan de contrainteligencia. Declaración de Historial de Personal (D.H.P.). Orden de trabajo. Informe de estudio de seguridad.

219. ¿Qué principio limita el acceso a información clasificada solo a quienes la necesitan para sus funciones?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Control jerárquico.

220. En seguridad informática, ¿qué medida es fundamental para proteger equipos?. Uso de contraseñas genéricas. Actualización periódica de antivirus. Compartir credenciales de acceso. Almacenar datos en servidores públicos.

221. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso a la unidad?. Anunciada. De penetración. Programada. Formal.

222. ¿Qué anexo contiene normalmente el Plan de Contrainteligencia?. Anexo de Operaciones. Anexo de Logística. Anexo de Inteligencia. Anexo de Comunicaciones.

223. La "Matriz para el Control de la Seguridad de un Convoy" debe incluir: Menú de alimentación. Kilómetros recorridos y novedades. Lista de personal administrativo. Horarios de descanso.

224. ¿Qué documento registra la destrucción de información clasificada?. Informe de inteligencia. Acta de destrucción de documentación. Orden de trabajo. Lista de chequeo.

225. En la protección de Personas Muy Importantes (P.M.I.), ¿qué técnica se emplea para detectar amenazas?. Seguridad uniformada. Análisis de redes sociales. Entrevistas públicas. Uso de medios no regulados.

226. ¿Qué elemento es clave en el plan de seguridad para P.M.I.?. Publicidad en medios. Coordinación con seguridad presidencial. Uso exclusivo de helicópteros. Eliminación de protocolos.

227. ¿Qué se debe hacer primero al encontrar un paquete sospechoso en una instalación militar?. Abrirlo para verificar su contenido. Aislar el área y notificar al personal de seguridad. Moverlo a un área menos transitada. Ignorarlo si no emite sonidos.

228. En caso de fuga de información clasificada, ¿qué documento guía las acciones inmediatas?. Plan de contrainteligencia. Manual de procedimientos administrativos. Reglamento de uniformes. Guía de protocolo social.

229. ¿Qué institución debe coordinarse para el control de puertos y fronteras según el manual?. Ministerio de Educación. Policía Nacional. Secretaría de Cultura. Servicio de Rentas Internas.

230. ¿Qué artículo de la Ley Orgánica de la Defensa Nacional otorga atribuciones específicas al Comandante General de Fuerza en materia de contrainteligencia?. Artículo 26. Artículo 32 letra a. Artículo 45. Artículo 18.

231. Según el manual, ¿qué instancia es responsable de aprobar los proyectos doctrinarios como el Manual de Contrainteligencia?. Ministerio de Defensa. Comando Conjunto. Comandancia General de la Fuerza Terrestre. Dirección General de Inteligencia.

232. En operaciones de contrainteligencia activa, ¿qué técnica se emplea para neutralizar específicamente redes de inteligencia enemigas mediante infiltración?. Censura militar. Operaciones de penetración controlada. Seguridad física reforzada. Análisis de tráfico de comunicaciones.

233. ¿Cuál es el objetivo principal de las "operaciones de engaño electrónico" en el contexto de la guerra electrónica?. Bloquear todas las comunicaciones enemigas. Simular capacidades propias para inducir error al adversario. Interceptar llamadas telefónicas civiles. Proteger redes sociales institucionales.

234. En la clasificación de documentos, ¿qué categoría se aplica a información cuya divulgación podría causar "daño excepcionalmente grave" a la seguridad nacional?. Reservado. Secreto. Secretísimo. Confidencial.

235. ¿Qué principio de seguridad justifica la restricción de acceso a información clasificada incluso entre personal militar del mismo rango?. Compartimentación. Necesidad del saber. Seguridad por oscuridad. Control jerárquico.

236. En una Investigación de Lealtad del Personal (I.L.P.), ¿qué aspecto NO se evalúa normalmente?. Situación económica del investigado. Historial de sanciones disciplinarias. Preferencias políticas declaradas. Habilidades deportivas.

237. ¿Qué institución externa debe validar los antecedentes penales durante una Investigación de Seguridad de Personal (I.S.P.)?. Servicio de Rentas Internas (SRI). Registro Civil. Fiscalía General del Estado. Superintendencia de Bancos.

238. En ciberseguridad militar, ¿qué sistema se emplea para detectar intrusiones en redes clasificadas en tiempo real?. Firewall convencional. IDS/IPS (Sistemas de Detección/Prevención de Intrusos). VPN corporativa. Antivirus comercial.

239. ¿Qué tipo de sensor sería prioritario para proteger un depósito de armamento de acceso no autorizado?. Térmico. Magnético. De presión. Acústico.

240. En el diseño de barreras perimetrales para instalaciones críticas, ¿qué altura mínima recomienda el manual para disuadir intrusiones?. 1.5 metros. 2.4 metros. 3.0 metros. No especifica.

241. Para la seguridad de convoyes, ¿qué técnica es crítica para evitar emboscadas en zonas de alto riesgo?. Uso exclusivo de vehículos blindados. Variación aleatoria de rutas y horarios. Comunicaciones abiertas por radio. Identificación visible de la misión.

242. Durante una inspección de penetración no anunciada, ¿qué método se utiliza para evaluar la respuesta del personal de guardia?. Simulación de ataque con equipo inerte. Entrevistas individuales. Revisión documental. Pruebas de polígrafo.

243. En un escenario de filtración de información clasificada, ¿qué acción es inmediata según el protocolo?. Notificación al Comando Conjunto en 72 horas. Aislamiento y análisis forense de los sistemas comprometidos. Cambio general de claves criptográficas. Todas las anteriores.

244. ¿Qué instrumento legal limita las técnicas de interrogatorio a prisioneros de guerra en operaciones de contrainteligencia?. Código Penal Militar. Convenios de Ginebra. Ley Orgánica de Servicio Público. Reglamento de Uniformes.

245. En una investigación con indicios de espionaje industrial, ¿qué principio protege los derechos del investigado?. Presunción de inocencia. Necesidad del saber. Seguridad nacional prevaleciente. Confidencialidad absoluta.

246. Para proteger una reunión de alto nivel contra interceptación electrónica, ¿qué medida es prioritaria?. Uso de inhibidores de frecuencia. Grabación de todas las conversaciones. Permitir solo dispositivos móviles personales. Transmisión abierta por radios tácticos.

247. En un ataque cibernético a sistemas de comando, ¿qué equipo debe aislarse primero?. Servidores de correo electrónico. Núcleo de red clasificada. Computadoras administrativas. Impresoras multifuncionales.

248. Al analizar vulnerabilidades en una base militar, ¿qué factor tiene mayor peso en la matriz de riesgo?. Antigüedad de la infraestructura. Valor estratégico de la información almacenada. Número de efectivos asignados. Distancia a centros urbanos.

249. Para validar la efectividad de un plan de contrainteligencia, ¿qué método recomienda el manual?. Ejercicios de simulación con escenarios realistas. Encuestas anónimas al personal. Auditorías financieras. Revisión histórica de documentos.

250. ¿Cuál es la principal diferencia entre contrainteligencia activa y pasiva según el manual?. La activa usa tecnología y la pasiva solo métodos humanos. La activa neutraliza amenazas, la pasiva previene riesgos. La activa requiere autorización judicial, la pasiva no. La pasiva se aplica solo en tiempos de paz.

251. En operaciones de contrasubversión, ¿qué técnica es clave para identificar redes clandestinas?. Análisis de patrones de comunicación. Inspecciones aleatorias de uniformes. Monitoreo de redes sociales públicas. Uso exclusivo de interrogatorios.

252. ¿Qué elemento NO forma parte de las "técnicas especiales" de contrainteligencia activa?. Censura militar. Control de fronteras. Pruebas de polígrafo. Seguridad física.

253. En seguridad de comunicaciones, ¿qué medida previene el análisis de tráfico por el enemigo?. Uso de códigos preestablecidos. Transmisiones en claro por radios tácticos. Centralización de todas las comunicaciones. Rotación diaria de operadores.

254. Para proteger información clasificada en soportes digitales, ¿qué procedimiento es esencial?. Almacenamiento en la nube pública. Cifrado con algoritmos estándar. Destrucción física de discos dañados. Copias en dispositivos personales.

255. En el "Plan de Contrainteligencia", ¿qué anexo debe coordinarse para medidas de engaño operacional?. Anexo de Logística. Anexo de Operaciones. Anexo de Personal. Anexo de Comunicaciones.

256. ¿Qué dato es obligatorio en una "Orden de Trabajo" según los formatos del manual?. Presupuesto asignado. Hora y lugar de emisión. Nombres de familiares del personal. Historial médico del equipo.

257. Al elaborar un "Informe de Estudio de Seguridad", ¿qué sección analiza vulnerabilidades naturales del terreno?. Situación de Seguridad Militar. Descripción General de la Unidad. Recomendaciones. Anexos.

258. En la "Lista de Chequeo para Convoyes", ¿qué ítem evalúa la efectividad de las rutas alternas?. Kilómetros recorridos por el equipo de seguridad. Combustible consumido. Tiempos de respuesta a novedades. Número de vehículos escolta.

259. ¿Qué autoridad debe autenticar el "Acta de Destrucción de Documentación"?. Oficial de inteligencia y comandante de unidad. Solo el jefe de archivo. Testigos civiles. Representante del Ministerio Público.

260. En protección de P.M.I., ¿qué técnica mitiga riesgos de francotiradores en eventos públicos?. Uso de escoltas caninos. Análisis de ángulos muertos en el lugar. Rotación frecuente de guardias. Chalecos antibalas para el personal.

261. ¿Qué elemento debe incluirse en el "Plan de Seguridad y Protección" para visitas presidenciales?. Menú del banquete oficial. Diagrama de evacuación médica. Lista de invitados políticos. Presupuesto para publicidad.

262. En una I.S.P. (Investigación de Seguridad de Personal), ¿qué fuente externa proporciona datos económicos confiables?. Redes sociales del investigado. Superintendencia de Bancos. Registro de la propiedad vehicular. Referencias familiares.

263. Al detectar inconsistencia en una D.H.P. (Declaración de Historial de Personal), ¿qué acción es prioritaria?. Archivar el caso por falta de pruebas. Ampliar la investigación con una I.S.P. Sancionar administrativamente. Solicitar prueba de polígrafo inmediata.

264. ¿Qué tipo de barrera es más efectiva contra intrusiones vehiculares en instalaciones críticas?. Cercas electrificadas. Barreras de concreto anti-impacto. Guardias con armamento ligero. Sistemas de iluminación.

265. En el "Informe de Estudio de Seguridad", ¿qué factor determina la frecuencia de inspecciones no anunciadas?. Nivel de riesgo de la instalación. Disponibilidad del personal inspector. Presupuesto operativo. Estación del año.

266. Durante una "Inspección de Penetración", ¿qué método valida la respuesta a sabotajes simulados?. Entrevistas al personal de guardia. Uso de equipos de grabación ocultos. Tiempo de activación de protocolos. Revisión de cámaras de vigilancia.

267. En la "Matriz para Control de Convoyes", ¿qué dato es crítico para evaluar vulnerabilidades en ruta?. Hora de salida programada. Puntos de reabastecimiento. Zonas de cobertura móvil insuficiente. Modelo de los vehículos.

268. Al encontrar documentos clasificados mal almacenados, ¿qué acción sigue el protocolo?. Notificar al oficial de inteligencia en 24 horas. Reubicarlos sin registro. Destruirlos preventivamente. Reportar al Ministerio de Defensa.

269. En la "Ficha de Objetivos Estratégicos", ¿qué información es clave para priorizar su protección?. Horario de atención al público. Coordenadas geográficas exactas. Número de empleados civiles. Presupuesto anual asignado.

270. ¿Cuál es la misión fundamental de las Fuerzas Armadas según la Constitución de la República del Ecuador?. Garantizar el orden público. Defender la soberanía e integridad territorial. Promover el desarrollo económico. Administrar justicia militar.

271. Según el manual, ¿qué actividad comprende la contrainteligencia?. Solo neutralizar el espionaje. Prevenir, detectar y/o neutralizar actividades de inteligencia enemiga. Exclusivamente proteger documentos clasificados. Realizar operaciones de engaño electrónico.

272. ¿Qué se entiende por "blanco de contrainteligencia"?. Solo instalaciones militares. Organizaciones, documentos, personal militar o cargos sensibles de interés para la inteligencia enemiga. Exclusivamente prisioneros de guerra. Medios de comunicación social.

273. ¿Cuál de las siguientes NO es una fuente de contrainteligencia?. Prisioneros de guerra. Telecomunicaciones. Publicaciones académicas no relacionadas con seguridad. Conversaciones descuidadas sobre operaciones militares.

274. La Declaración de Historial de Personal (D.H.P.) es un procedimiento para: Reclutar nuevos soldados. Investigar antecedentes de postulantes o personal militar en cargos sensibles. Registrar actividades deportivas del personal. Gestionar permisos de vacaciones.

275. Según el manual, ¿qué diferencia existe entre "amenaza" y "riesgo"?. Las amenazas son naturales; los riesgos, antrópicos. Las amenazas tienen intencionalidad; los riesgos son condiciones inciertas. Los riesgos siempre derivan en amenazas. .n.

276. ¿Qué nivel de contrainteligencia se enfoca en unidades tipo brigada y menores?. Estratégico-militar. Operacional. Táctico. Logístico.

277. ¿Cuál es una responsabilidad del oficial de inteligencia (D-2, B-2, P-2) en contrainteligencia?. Gestionar fondos para operaciones. Elaborar apreciaciones de contrainteligencia y planes de seguridad. Comandar unidades de combate. Supervisar mantenimiento de vehículos.

278. En el S.O.C.B., la contrainteligencia forma parte del sistema de: Maniobra. Inteligencia. Apoyo logístico. Defensa aérea.

279. ¿Qué característica del S.O.C.B. permite difundir información al escalón que la requiere sin demoras?. Siempre en contacto. Flexibilidad para saltar escalones. Operaciones enmarcadas en la ley. Orientado a niveles inferiores.

280. ¿Qué operación de contrainteligencia activa busca neutralizar redes de espionaje enemigo?. Contrasubversión. Contraespionaje. Protección de PMI. agds.

281. La técnica de "censura" en contrainteligencia activa se aplica principalmente para: Controlar puertos y fronteras. Restringir información en medios de comunicación. Realizar pruebas de polígrafo. Entrenar perros de seguridad.

282. ¿Qué documento se utiliza para investigar la lealtad de un militar ante sospechas de sabotaje?. D.H.P. I.S.P. I.L.P. P.O.N.

283. ¿Cuál es el objetivo principal de un estudio de seguridad?. Evaluar el rendimiento físico del personal. Identificar vulnerabilidades para proteger instalaciones de espionaje o sabotaje. Planificar operaciones de combate. Reclutar agentes de inteligencia.

284. ¿Qué medida de seguridad electrónica es clave para proteger información en equipos informáticos?. Uso de claves dinámicas y respaldos en cajas fuertes. Permitir acceso libre a personal no autorizado. Desconectar equipos solo en emergencias. Usar software sin licencia.

285. En seguridad de comunicaciones, el "engaño electrónico" consiste en: Radiar energía para desorientar al enemigo en la interceptación. Bloquear todas las frecuencias de radio. Usar exclusivamente mensajes en claro. Eliminar sistemas de autenticación.

286. ¿Qué categoría de documentos requiere el nivel más alto de protección según el manual?. Confidencial. Reservado. Secreto. Secretísimo.

287. ¿Qué tipo de inspección de seguridad se realiza sin previo aviso?. Anunciada. De penetración. No anunciada. De comprobación.

288. La "explotación de sitio" en contrainteligencia se refiere a: Entrenamiento táctico en campo abierto. Investigación científica de un lugar relacionado con un suceso ilícito. Destrucción de documentos clasificados. Evacuación de personal.

289. ¿Qué técnica se usa para proteger a Personas Muy Importantes (PMI) contra francotiradores?. Formaciones de protección. Seguridad electrónica del domicilio. Escoltas caninos. Uso de drones.

290. En el plan de contrainteligencia, ¿qué medida se aplica para convoyes?. Variar rutas y horarios. Usar vehículos sin identificación. Permitir acceso civil sin control. Desactivar sistemas de comunicación.

291. ¿Qué documento registra la destrucción de información clasificada?. Acta de destrucción. D.H.P. I.S.P. Plan de seguridad.

292. ¿Qué elemento NO es parte de un sistema electrónico de seguridad?. Sensores. Central de procesamiento. Sirena de respuesta. Uniformes de camuflaje.

293. Según el manual, la "necesidad del saber" en seguridad de documentos implica: Divulgar información a todo el personal. Restringir el acceso solo a quienes requieren la información para su función. Eliminar registros después de su uso. Usar claves genéricas.

294. ¿Qué nivel de contrainteligencia coordina con la Fuerza Aérea para seguridad de aeropuertos?. Táctico. Estratégico-militar. Operacional. Logístico.

295. ¿Qué prueba se usa para evaluar la confiabilidad del personal en investigaciones?. Examen médico. Prueba de polígrafo. Test de resistencia física. Entrevista psicológica.

296. En seguridad informática, ¿qué práctica es esencial?. Compartir claves entre colegas. Actualizar antivirus y usar claves dinámicas. Almacenar respaldos en áreas públicas. Desconectar equipos solo en mantenimiento.

297. ¿Qué operación de contrainteligencia pasiva previene infiltraciones en cargos sensibles?. Investigación de personal. Contraespionaje. Engaño electrónico. Censura de prensa.

298. ¿Qué documento contiene recomendaciones tras un estudio de seguridad?. Orden de trabajo. Informe de estudio de seguridad. Matriz de convoy. Lista de chequeo.

299. ¿Qué artículo legal respalda el manejo de información clasificada en el manual?. Ley Orgánica de Transporte. Reglamento RT-3-IV. Código Penal. Ley de Educación Militar.

300. En la "Matriz para Control de Convoyes", ¿qué dato es crítico para evaluar vulnerabilidades en ruta?. Hora de salida programada. Puntos de reabastecimiento. Zonas de cobertura móvil insuficiente. Modelo de los vehículos.

Denunciar Test