option
Cuestiones
ayuda
daypo
buscar.php

PREGUNTAS MODULOIII

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PREGUNTAS MODULOIII

Descripción:
PREGUNTAS MODULO

Fecha de Creación: 2025/11/20

Categoría: Otros

Número Preguntas: 141

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.- ¿Cuál es el principal objetivo de la ciberdefensa según el enfoque estratégico nacional?. A) Proteger la privacidad de los usuarios en redes sociales. B) Garantizar la seguridad de los datos financieros privados. C) Prevenir y contrarrestar amenazas digitales que afecten la soberanía y la infraestructura militar. D) Optimizar el rendimiento de aplicaciones móviles gubernamentales.

2.- ¿Qué es el ciberespacio según el enfoque de la ciberseguridad?. A) Un sistema físico de protección de redes. B) Un dominio virtual creado por redes digitales para interactuar con la información digital. C) Un conjunto de leyes que regulan el uso de internet. D) Un software especializado en defensa informática.

3.- ¿Cuál de las siguientes opciones incluye correctamente los tipos de controles utilizados para garantizar la seguridad de la información en una organización?. A) Controles financieros, legales, operativos y digitales. B) Controles organizacionales, de personas, físicos y tecnológicos. C) Controles internos, externos, públicos y privados. D) Controles administrativos, jurídicos, sociales y ambientales.

4.- ¿Cuál de las siguientes afirmaciones describe mejor el papel de la ciberseguridad?. A) Garantiza la protección de redes sociales personales. B) Optimiza la gestión institucional para obtener rédito financiero. C) Protege los procesos, activos de información y operaciones en el ámbito administrativo. D) Mejora la velocidad de navegación en internet.

5.- ¿Cuáles son los tres tipos de amenazas en el ciberespacio según el Manual Militar de Operaciones de Ciberdefensa del CCFFAA (MM – DCS – 12) del 2020?. A) Ciberactivismo, ciberespionaje, ciberataques. B) Ciberespionaje, ciberterrorismo, ciberguerra. C) Cibercrímen, ciberespionaje, ciberacoso. D) Ciberguerra, ciberacoso, ciberactivismo.

6.- ¿Qué es una amenaza en el contexto de la ciberseguridad?. A) Una debilidad interna del sistema. B) Un evento o condición con potencial de causar daño. C) Un error de configuración en el software. D) Un protocolo de seguridad mal implementado.

7.- ¿Cuál es la relación correcta entre los conceptos?. A) Información → Datos → Conocimiento. B) Conocimiento → Información → Datos. C) Datos → Información → Conocimiento. D) Información → Conocimiento → Datos.

8.- ¿Cuál es el objetivo principal de aplicar ciberseguridad en una organización administrativa?. A) Aumentar la velocidad de conexión a internet. B) Proteger los activos de información durante su procesamiento, almacenamiento y uso. C) Controlar el acceso a redes sociales. D) Optimizar el diseño gráfico institucional.

9.- ¿Cómo se denomina a las debilidades o fallas de un sistema que lo hacen susceptible a sufrir daños o pérdidas ante una amenaza?. A) Riesgo. B) Amenaza. C) Vulnerabilidad. D) Contingencia.

10.- ¿Qué tipo de malware cifra o bloquea los archivos de un sistema y exige un pago al usuario para recuperar el acceso a su información?. A) Troyano. B) Spyware. C) Ransomware. D) Gusano.

11.- ¿Cómo se llama la capacidad militar del Estado para prevenir y contrarrestar ciberataques y amenazas en el cibersepacio?. A) Ciberseguridad. B) Ciberdefensa. C) Seguridad informática. D) Ciberdelito.

12.- ¿Cómo se denomina la mezcla de experiencia, valores, información y know-how que se origina en la mente y sirve como marco para incorporar nuevas experiencias y actuar?. A) Información. B) Datos. C) Conocimiento. D) Sabiduría.

13.- ¿Cualquier evento o condición que tiene el potencial de causar daño o perjuicio a un sistema, activo o entidad?. A) Vulnerabilidad. B) Impacto. C) Amenaza. D) Riesgo.

14.- ¿Cuál es la principal diferencia entre una Amenaza y una Vulnerabilidad en un sistema informático?. A) La Amenaza es la probabilidad de daño, mientras que la Vulnerabilidad es el daño real. B) La Amenaza es el agente que puede causar daño, y la Vulnerabilidad es la debilidad que puede ser explotada. C) La Amenaza es un error humano, y la Vulnerabilidad es un fallo de hardware. D) La Amenaza es siempre externa (de internet), y la Vulnerabilidad es siempre interna (del código).

15.- ¿Qué se define como la mínima unidad semántica que por sí sola es irrelevante para la toma de decisiones?. A) Información. B) Vulnerabilidad. C) Datos. D) Conocimiento.

16.- ¿Cómo se describe la "Información" en la presentación?. A) Una mezcla de experiencia, valores y know-how que sirve como marco para la acción. B) Un evento o condición con el potencial de causar daño o perjuicio a un sistema. C) Un conjunto de datos procesados que tienen un significado, relevancia, propósito y contexto, y que son de utilidad para quién debe tomar decisiones. D) La mínima unidad semántica, irrelevante por sí sola para la toma de decisiones.

17.- La confidencialidad, la integridad y la disponibilidad son conocidas como: A) Los Tipos de Ciberamenazas. B) Los Componentes de un Riesgo. C) Los Pilares de la Seguridad de la Información. D) Las Capas del Ciberespacio.

18.- La información solo debe ser accesible para quienes estén autorizados: A) Autenticidad. B) Disponibilidad. C) Confidencialidad. D) Integridad.

19.- La información debe ser accesible por personal autorizado en el tiempo que la requiera: A) Autenticidad. B) Confidencialidad. C) Disponibilidad. D) Integridad.

20.- La información no debe ser alterada en todo su ciclo de vida: A) Autenticidad. B) Disponibilidad. C) Integridad. D) Confidencialidad.

21.- La Autenticidad se refiere a la capacidad de confirmar la identidad de un usuario, dispositivo u otra entidad o de verificar el origen de la información. A) Verdadero. B) Falso.

22.- El riesgo informático es la probabilidad de que una amenaza (como un ataque malicioso, un error humano o una falla tecnológica) se materialice y cause daños a los sistemas, redes o datos de una organización. Estos daños pueden incluir pérdidas financieras, interrupción de servicios, filtración de datos confidenciales y daño a la reputación. A) Verdadero. B) Falso.

23.- De acuerdo con el Manual Militar de Operaciones de Ciberdefensa, ¿cuáles son las tres capas que componen el ciberespacio?. A) Capa de Ataque, Capa de Defensa y Capa de Monitoreo. B) Capa de Confidencialidad, Capa de Integridad y Capa de Disponibilidad. C) Capa de Datos, Capa de Información y Capa de Conocimiento. D) Capa Física, Capa Lógica y Capa Social.

24.- ¿Qué se define como un "acto malicioso, de un ente o elemento que tiene la capacidad, intención y motivación de afectar la infraestructura tecnológica crítica e información estratégica del Estado"?. A) Ciberguerra. B) Ciberataque. C) Ciberespionaje. D) Ciberamenaza.

25.- Según la Estrategia Nacional de Ciberseguridad, ¿qué es una "Infraestructura Crítica"?. A) Cualquier instalación, red o sistema físico y de tecnología del Estado. B) Las instalaciones, redes y sistemas sobre las que descansa el funcionamiento de los servicios esenciales. C) Los sectores estratégicos que tienen decisiva influencia económica, social o política. D) Las infraestructuras estratégicas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su destrucción tendría un grave impacto.

26.- ¿Cuál es la definición de Ciberdefensa?. A) Un conjunto de herramientas y políticas para proteger los activos de información de todas las personas naturales y jurídicas en el territorio. B) La protección de la información en todo tipo de medios, tanto digitales como físicos, mediante políticas y normativas. C) El uso del ciberespacio para desarrollar actividades de propaganda o proselitismo para promover un cambio político o social. D) La capacidad del Estado, organizada para ejecutar operaciones militares que permitan prevenir y contrarrestar ciberamenazas que afecten la soberanía, el orden constitucional y los intereses nacionales.

27.- El concepto de "Seguridad de la Información" se describe como un paraguas que abarca otras disciplinas. ¿Qué implica esto?. A) Que busca la protección de la información en todo tipo de medios, tanto digitales como físicos, siendo un concepto más amplio que la ciberseguridad o la seguridad informática. B) Que solo se aplica a la información militar clasificada. C) Que es sinónimo de Ciberdefensa. D) Que se enfoca únicamente en los sistemas y redes digitales.

28.- ¿Qué se entiende por "Impacto" en el contexto de la gestión de riesgos de seguridad?. A) El alcance producido o daño causado en caso de que una amenaza se materialice. B) La probabilidad de que se materialice una amenaza. C) Una debilidad o falencia de un sistema. D) Cualquier evento que tiene el potencial de causar daño.

29.- Los ataques cibernéticos son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él, incluso tomar control del mismo. A) Verdadero. B) Falso.

30.- ¿ACORDE EL MANUAL MILITAR DE OPERACIONES DE CIBERDEFENSA DEL CCFFAA (MM – DCS – 12) DEL 2020 ¿CUÁLES SON LOS TRES TIPOS DE AMENAZAS EN EL CIBERESPACIO?. A) Ciberguerra, Ciberamenaza, Ciberactivismo. B) Ciberataque, Ciberguerra, Ciberdefensa. C) Ciberespionaje, Ciberterrorismo, Ciberguerra. D) Ciberdefensa, Ciberactivismo, Ciberguerra.

31.- ¿QUÉ ES LO QUE PRINCIPALMENTE BUSCA UN HACKER AL VULNERAR UN SISTEMA INFORMÁTICO?. A) Mejorar la Velocidad del Sistema. B) Acceder sin Autorización a Información o Recursos. C) Realizar Copias de Seguridad de Los Datos. D) Actualizar el software instalado.

32.- QUÉ ES PHISHING?. A) Suplantación de identidad para robar datos. B) Ingeniería social. C) Redirección a sitios web falsos. D) Todas las anteriores.

33.- QUÉ ES RAT?. A) Software malicioso que otorga a un atacante control total de un dispositivo de forma remota y encubierta. B) Troyano de Acceso Remoto. C) Permite robar credenciales, acceder a archivos, ver la actividad del usuario y manipular el Sistema. D) Todas las anteriores.

34.- ¿DE ACUERDO AL VIDEO ES RECOMENDABLE ACTIVAR LA OPCIÓN DESCARGAR APLICACIONES DE ORÍGENES DESCONOCIDOS?. A) Verdadero. B) Falso.

35.- ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS GARTIS PARA VER PELÍCULAS COMO MAGISTV/FLUJOTV?. A) Verdadero. B) Falso.

36.- ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS PARA ESPIAR A OTROS(VER SUS FOTOS, MENSAJES, VIDEOS, CONTACTOS...)?. A) Verdadero. B) Falso.

37.- ¿DE ACUERDO AL VIDEO QUÉ HERRAMIENTA SE UTILIZÓ PARA DESCIFRAR DIFERENTES CODIFICACIONES?. A) Cyberchef. B) Cyborx. C) Cybernet. D) CybornT.

38.- ¿DE ACUERDO AL VIDEO QUÉ PASSWORD SE ENCONTRÓ?. A) Password123. B) MyPassword123456. C) MiClase12345. D) PassToGate123.

39.- ¿DE ACUERDO AL VIDEO QUÉ SOFTWARE/HERRAMIENTA/COMANDO SE UTILIZÓ PARA VER LOS METADATOS?. A) Framebird. B) Metadata2Go. C) ExifTool. D) Adobe Bridge.

40.- ¿DE ACUERDO AL VIDEO CÓMO SE LLAMA LA HERRAMIENTA GRATUITA QUE SE USÓ PARA ACCEDER AL DISPOSITIVO?. A) Victim Labs. B) Foca. C) Ufed. D) MobileLab.

41.- ¿Qué son los derechos humanos?. A) Facultades o atributos inherentes a toda persona por el simple hecho de ser un ser humano, que no puede ser discriminado por raza, sexo, nacionalidad, religión u otra condición. B) Facultades o atributos inherentes a toda persona por el simple hecho de ser un ser humano, para ser discriminado por raza, sexo, nacionalidad, religión u otra condición. C) Facultades o atributos inherentes a toda persona por el simple hecho de no ser un ser humano, que no puede ser discriminado por raza, sexo, nacionalidad, religión u otra condición. D) Facultades o atributos inherentes a toda persona por el simple hecho de ser un ser humano, que siempre puede ser discriminado por raza, sexo, nacionalidad, religión u otra condición.

42.- ¿Cuál es el hecho histórico considerado como la primera declaración de DDHH?. A) La Asamblea de la Organización de Naciones Unidas. B) Cilindro de Ciro. C) La Asamblea Constituyente. D) La conquista de Babilonia.

43.- ¿Qué instituciones refuerzan la protección de los derechos en Ecuador?. A) La Asamblea Constituyente. B) La Corte Constitucional. C) El Poder Judicial. D) La defensoría del pueblo y la Secretaria de Derechos Humanos.

44.- ¿En qué año fue aprobada la Declaración Universal de los Derechos Humanos?. A) 1945. B) 1943. C) 1948. D) 593 AC.

45.- ¿Qué organismo internacional adoptó la Declaración Universal de Derechos Humanos?. A) La Liga de las Naciones. B) La Corte Penal Internacional. C) El Consejo de Seguridad de la ONU. D) La Asamblea General de las Naciones Unidas.

46.- ¿Cuál es el objetivo principal de la DUDH?. A) No ser un “ideal común” para promover, enseñar y asegurar la aplicación universal y efectiva de los derechos. B) Ser un “ideal común” para no promover, enseñar y asegurar la aplicación universal y efectiva de los derechos. C) Ser un “ideal común” para promover, enseñar y asegurar la aplicación universal y efectiva de los derechos. D) Ser un “ideal común” para promover, enseñar y no asegurar la aplicación universal y efectiva de los derechos.

47.- ¿Qué se entiende por género en el contexto de los derechos humanos?. A) Diferencias biológicas y fisiológicas entre hombres y mujeres. B) La construcción sociocultural de roles, expectativas e identidades, distinta del sexo biológico. C) La orientación sexual de una persona. D) El estado civil o legal de un individuo.

48.- ¿Para qué sirve incluir la perspectiva de género en las políticas públicas?. A) Enfocar las políticas exclusivamente en las necesidades de las mujeres. B) Asegurar que todas las políticas sean neutrales al género, sin hacer distinciones. C) Evitar la discriminación y asegurar la igualdad de oportunidades y la no violencia. D) Cumplir con un requisito legal internacional, sin un impacto práctico significativo.

49.- ¿Qué significa incorporar el enfoque de género en las Fuerzas Armadas?. A) Designar un porcentaje igual de hombres y mujeres para todas las misiones. B) Implementar políticas para que las mujeres puedan ascender a rangos altos. C) Integrar la equidad, la igualdad y la no violencia en toda la gestión y formación militar. D) Eliminar las diferencias entre los roles de combate y los roles de apoyo logístico.

50.- ¿Cuáles son las principales formas de violencia intrafamiliar?. A) Solo violencia física y psicológica. B) Únicamente violencia económica y patrimonial. C) Física, psicológica, sexual y económica/patrimonial. D) Exclusivamente violencia verbal.

51.- ¿La legislación militar ecuatoriana excluye a las mujeres de cargos de mando?. A) Verdadero. B) Falso.

52.- ¿Qué instituciones brindan apoyo y atención a víctimas de violencia intrafamiliar en Ecuador?. A) Únicamente organizaciones no gubernamentales y ONGs. B) Solo el Ministerio de Salud Pública y los hospitales. C) Fiscalía/defensoría especializada, Policía Nacional y redes institucionales. D) Exclusivamente las Fuerzas Armadas.

53.-¿La violencia de género solo afecta a las mujeres?. A) Verdadero. B) Falso.

54.- ¿El anonimato puede reducir los riesgos para los denunciantes?. A) Verdadero. B) Falso.

55.- ¿La CIDH puede intervenir en casos donde los Estados no protegen a los denunciantes?. A) Verdadero. B) Falso.

56.- ¿Quiénes son considerados grupos de atención prioritaria según la Constitución ecuatoriana?. A) Personas con discapacidad, adultos mayores y militares en servicio activo. B) Extranjeros, turistas y empresarios. C) Adultos mayores, mujeres embarazadas y deportistas de élite. D) Personas con discapacidad, adultos mayores y mujeres embarazadas.

57.- ¿La violencia psicológica no está reconocida como delito en el Ecuador?. A) Verdadero. B) Falso.

58.- ¿Los niños y adolescentes no son considerados grupo prioritario?. A) Verdadero. B) Falso.

59.- ¿Cuál es la diferencia fundamental entre un denunciante y una víctima en un proceso legal o de derechos humanos?. A) El denunciante siempre es la víctima, y la víctima siempre es el denunciante. B) El denunciante es quien reporta un hecho, mientras que la víctima es quien sufre la vulneración (ambos roles pueden coincidir en la misma persona). C) El denunciante solo puede ser una autoridad, y la víctima solo puede ser un particular. D) El denunciante tiene derechos legales, pero la víctima no tiene derechos hasta que se demuestre el delito.

60.- ¿Cómo se promueve la equidad de género en las instituciones militares?. A) La Ley de Servicio Militar Obligatorio. B) El código orgánico de finanzas publicas COPLAFIP. C) La Política de Género de las FF. AA. y el marco orgánico de personal y disciplina. D) El Código Civil del Ecuador.

61.- ¿Cuál es el objetivo principal de la Organización Marítima Internacional (OMI)?. A. Regular el comercio marítimo entre países desarrollados. B. Garantizar la seguridad marítima y prevenir la contaminación del mar por buques. C. Controlar el precio del petróleo transportado por mar. D. Coordinar las exportaciones de bienes perecibles.

62.-¿Qué convenio internacional establece las normas mínimas sobre seguridad de la vida humana en el mar?. A. MARPOL. B. STCW. C. SOLAS. D. MLC.

63.- ¿Qué convenio regula la prevención de la contaminación del mar por buques?. A. SOLAS. B. MARPOL. C. FAL. D. COLREG.

64.- ¿Cuál de las siguientes es una de las principales funciones del Estado rector del puerto según la OMI?. A. Imponer tarifas portuarias uniformes. B. Proteger la soberanía marítima regional. C. Realizar inspecciones a buques extranjeros para verificar el cumplimiento de convenios internacionales. D. Fiscalizar la contratación de tripulaciones nacionales.

65.- ¿Qué establece el Convenio STCW adoptado por la OMI?. A. Regulaciones sobre el transporte marítimo de productos agrícolas. B. Normas de formación, titulación y guardia para la gente de mar. C. Procedimientos para litigios de carga en puertos internacionales. D. Reglas sobre la seguridad en puertos secos.

66.- ¿Qué implica el principio de “no bandera de conveniencia” en el contexto marítimo internacional?. A. Prioridad a buques nacionales en rutas internacionales. B. Prohibición de registrar buques en países que no controlan adecuadamente sus flotas. C. Permitir que buques operen con múltiples banderas. D. Libertad para cambiar de pabellón según conveniencia comercial.

67.- ¿Cuál es el rol del Estado de abanderamiento en la aplicación de los convenios de la OMI?. A. Regular los precios del transporte internacional. B. Inspeccionar y certificar que sus buques cumplen los estándares internacionales. C. Contratar inspectores de otras jurisdicciones. D. Emitir licencias de navegación regionales.

68.- ¿Qué instrumento de la OMI se considera clave para la prevención de abordajes en el mar?. A. Convenio MARPOL. B. Convenio STCW. C. Código ISPS. D. Reglamento COLREG.

69.- ¿Qué establece el Código ISM adoptado por la OMI?. A. Normas sobre comercio marítimo justo. B. Estándares internacionales de gestión de la seguridad operacional de los buques. C. Reglas sobre contratación laboral marítima. D. Protocolo para evacuaciones en alta mar.

70.- ¿Qué tratado internacional se centra en las condiciones laborales y de vida de los marinos?. A. Convenio de Atenas. B. Convenio MLC 2006. C. Convenio MARPOL. D. Código ISM.

71.- ¿Qué convenio regula la responsabilidad civil por daños debidos a contaminación por hidrocarburos?. A. Convenio de Londres. B. Convenio STCW. C. Convenio CLC 1992. D. Convenio MLC 2006.

72.- ¿Cuál es el instrumento legal que establece las bases de cooperación entre los Estados para evitar actos ilícitos contra la seguridad de la navegación marítima?. A. Convenio SUA (1988). B. Convenio STCW. C. Convenio FAL. D. Código ISPS.

73.- ¿Qué instrumento internacional regula las medidas de protección de los buques y de las instalaciones portuarias?. A. Código ISM. B. Reglamento COLREG. C. Código ISPS. D. Convenio CLC.

74.- En el contexto ecuatoriano, ¿qué entidad se encarga de representar al Estado ante la OMI?. A. Dirección Nacional de los Espacios Acuáticos (DIRNEA). B. Ministerio de Transporte y Obras Públicas. C. Cancillería. D. Secretaría Nacional de Seguridad.

75.- ¿Cuál de los siguientes no es un anexo del Convenio MARPOL?. A. Prevención de la contaminación por hidrocarburos. B. Prevención de la contaminación por aguas residuales. C. Seguridad de la vida humana en el mar. D. Prevención de la contaminación por basuras.

76.- ¿Qué implica el principio de “responsabilidad objetiva” en el Convenio CLC 1992?. A. Que el armador debe demostrar su inocencia para evitar sanción. B. Que se presume culpable al capitán hasta que se demuestre lo contrario. C. Que el armador responde por los daños sin necesidad de probar negligencia. D. Que el Estado costero asume toda la responsabilidad.

77.- ¿Cuál es el propósito del Código Polar aprobado por la OMI?. A. Facilitar el comercio entre regiones frías. B. Establecer estándares para buques que operan en aguas polares. C. Determinar el acceso a rutas árticas por países del hemisferio sur. D. Regular el uso de rompehielos en zonas tropicales.

78.- ¿Qué establece el Convenio de Londres de 1972 en relación al medio marino?. A. Regulación de actividades turísticas marítimas. B. Prohibición del transporte de armas por buques. C. Prevención de la contaminación del mar por vertimiento de desechos. D. Normas de formación para el personal portuario.

79.- ¿Qué país ejerce actualmente funciones de auditoría para verificar el cumplimiento de la OMI en Ecuador?. A. Panamá. B. Estados Unidos. C. Ecuador mediante la auditoría voluntaria de la OMI. D. Reino Unido.

80.- ¿Qué disposición del Código ISPS es aplicable directamente a los terminales portuarios en Ecuador?. A. Formación militar del personal de seguridad. B. Revisión anual del plan de protección portuaria aprobado por la autoridad designada. C. Instalación obligatoria de cañones de agua. D. Suspensión de operaciones nocturnas.

81.- Según la Ley Orgánica de Navegación del Ecuador, ¿qué principios rigen la gestión de la seguridad marítima y fluvial?. A. Precaución, descentralización y libre comercio. B. Precaución, prevención y responsabilidad ambiental. C. Descentralización, subsidiariedad y protección penal. D. Competencia exclusiva, neutralidad y control aduanero.

82.- ¿Qué entidad es designada como Autoridad Marítima Nacional conforme a la Ley Orgánica de Navegación?. A. Subsecretaría de Puertos y Transporte Marítimo y Fluvial. B. Ministerio de Defensa Nacional. C. Dirección Nacional de los Espacios Acuáticos (DIRNEA). D. Capitanía del Puerto de Guayaquil.

83.- De acuerdo con la Ley Orgánica de Navegación, ¿cuál es la finalidad de los planes de contingencia exigidos a los operadores marítimos?. A. Garantizar la seguridad jurídica en los contratos de fletamento. B. Controlar el tránsito de mercancías perecibles. C. Prevenir y mitigar los impactos por siniestros o emergencias ambientales. D. Regular el uso de puertos privados en zonas costeras.

84.- ¿Qué sanción contempla la Ley Orgánica de Navegación por operar una embarcación sin estar debidamente matriculada?. A. Advertencia administrativa. B. Suspensión de operaciones por 15 días. C. Multa y retención de la embarcación. D. Solo notificación sin consecuencias legales.

85.- ¿Cuál es el alcance de la Ley Orgánica de Navegación en relación a las aguas interiores y marítimas del país?. A. Solo regula las actividades en puertos internacionales. B. Aplica exclusivamente a embarcaciones con bandera ecuatoriana. C. Rige en todas las aguas jurisdiccionales y espacios acuáticos bajo soberanía o jurisdicción del Estado. D. Limita su aplicación a buques comerciales mayores a 500 toneladas.

86.- ¿Cuál de los siguientes se considera un interés marítimo estratégico del Ecuador?. A. La exportación de productos agrícolas aéreos. B. La protección de la biodiversidad marina y los ecosistemas costeros. C. La construcción de puentes interestatales. D. La regulación de concesiones mineras en la Amazonía.

87.- ¿Qué importancia tienen los intereses marítimos para el desarrollo económico del Ecuador?. A. Permiten reducir el consumo interno de energía. B. Impulsan únicamente el turismo costero. C. Son fundamentales para el comercio exterior, la pesca, la conectividad y la seguridad marítima. D. Se limitan a las actividades recreativas y deportivas.

88.- ¿Cuál es una acción clave para la defensa y promoción de los intereses marítimos ecuatorianos?. A. Subcontratación de servicios navales a empresas extranjeras. B. Privatización de los espacios marinos costeros. C. Participación activa en organismos internacionales como la OMI y la CPPS. D. Suspensión de actividades científicas en zonas oceánicas.

89.- ¿Qué papel juegan los intereses marítimos en la soberanía nacional del Ecuador?. A. Definen las políticas de seguridad alimentaria. B. Fortalecen la presencia del Estado en el mar territorial y zonas económicas exclusivas. C. Sustituyen la jurisdicción del poder judicial en zonas costeras. D. Permiten el uso libre de recursos naturales por parte de terceros países.

90.- ¿Cuál de los siguientes espacios se considera parte del ámbito de interés marítimo nacional?. A. Cordillera del Cóndor. B. Ríos interiores no navegables. C. Zona económica exclusiva, plataforma continental y mar territorial. D. Franja fronteriza terrestre con Colombia.

91.- Indique cuál es el órgano rector del Sistema Nacional de Inteligencia: A) Secretaria Nacional de Inteligencia. B) Dirección de Inteligencia del Comando Conjunto. C) Ministerio de Defensa Nacional. D) Centro de Inteligencia Estratégico. E) Dirección de Inteligencia Naval.

92.- La Contrainteligencia se clasifica en: A) Táctica y Operativa. B) Estratégica y Táctica. C) Activa y Pasiva. D) Iniciativa e Interdependiente.

93.- Las medidas de Contrainteligencia Activa las constituyen: A) Seguridad Física y Seguridad de Personal. B) Seguridad de Documentos y Transportes. C) Espionaje, Sabotaje, Subversión. D) Ninguna de las anteriores.

94.- ¿El Sabotaje busca neutralizar talento humano del enemigo?. A) Verdadero. B) Falso.

95.- Entre las Investigaciones de Personal tenemos: A) Investigación de Situación del Personal (I.S.P). B) Investigación de Seguridad del Personal (I.S.P). C) Investigación de Legalidad del Personal (I.L.P). D) Ninguna de las anteriores.

96.- ¿La Contrainteligencia Activa busca fomentar cultura preventiva?. A) Verdadero. B) Falso.

97.- La Contrainteligencia Activa se emplea para neutralizar acciones de agentes adversos. A) Verdadero. B) Falso.

98.- Las inspecciones de seguridad se realizan cada: A) 6 meses. B) 1 año. C) 2 años. D) 4 años. E) Ninguna es correcta.

99.- ¿La Protección de Personas Importantes es fundamental en Contrainteligencia Activa?. A) Verdadero. B) Falso.

100.- Operaciones para destruir y neutralizar capacidades enemigas se consideran subversión. A) Verdadero. B) Falso.

101.- ¿Qué es la inteligencia naval de fuentes abiertas?. A) Análisis de avances tecnológicos. B) Proceso de obtención de información relevante para operaciones militares. C) Proceso de entrenamiento de las Fuerzas. D) Recolección de datos económicos.

102.- Inteligencia Naval son todos los datos no evaluados que sirven para obtener información. A) Verdadero. B) Falso.

103.- La Amenaza es un peligro no latente que puede generar eventos destructivos. A) Verdadero. B) Falso.

104.- ¿Cuáles son las fuentes de información de inteligencia?. A) Fuentes humanas. B) Fuentes técnica o tecnológicas. B) Fuentes técnica o tecnológicas. D) Todas las anteriores.

105.- ¿Los medios de búsqueda incluyen recolección por plataformas aéreas?. A) Verdadero. B) Falso.

106.- ¿Cuáles son las interrogantes básicas para recolección de información?. A) ¿Cuándo?, ¿Dónde?. B) ¿Qué?, ¿Quién?, ¿Cómo?. C) ¿Por qué?, ¿Para qué?. D) a) y b) son correctas. E) Todas las anteriores.

107.- Datos y documentos obtenidos en operaciones militares corresponden a: A) Información. B) Información Militar. C) Inteligencia Abierta. D) Indicios.

108.- ¿El boletín diario de información es recopilado durante?. A) 72 horas. B) 24 horas. C) 12 horas. D) 36 horas.

109.- ¿La Apreciación de Inteligencia se difunde de forma?. A) Diaria. B) Semanal. C) Mensual. D) Trimestral. E) Anual.

110.- ¿Cualquier persona, acción o documento de donde se origina información es fuente?. A) Verdadero. B) Falso.

111.- ¿La carátula color verde se usa para documentos RESERVADO?. A) Verdadero. B) Falso.

112.- ¿Las áreas de atención al público son áreas críticas o restringidas?. A) Verdadero. B) Falso.

113.- Indique cuáles constituyen principios de inteligencia: A) Útil, Exacta, Flexible, Dependiente, Continua, Segura, Imaginativa. B) Útil, inoportuna, Exacta, Inter Dependiente, Continua, Segura, Imaginativa. C) Útil, Oportuna, Flexible, Inter Dependiente, Continua, Segura, Imaginativa. D) Ninguna de las anteriores.

114.- ¿Ningún servidor militar o civil puede conocer información más allá de lo necesario?. A) Verdadero. B) Falso.

115.- Los niveles de clasificación de documentación militar en la Armada del Ecuador son: A) SECRETISIMA, SECRETA, RESERVADA. B) SECRETISIMO, SECRETO, RESERVADO. C) SECRETISIMO, SECRETO, RESERVADO, CONFIDENCIAL. D) SECRETISIMA, SECRETA, RESERVADA, CONFIDENCIAL.

116.- Actualmente la Dirección de Inteligencia Naval se encuentra subordinada en su cadena de mando directamente a: A) Comandancia General de Marina. B) Centro de Inteligencia Estratégico. C) Estado Mayor de la Armada. D) Dirección General de Inteligencia del CC.FF.AA.

117.- ¿Si mi Unidad requiere Inteligencia para operar en Guayas puede remitir información al GINCEN?. A) Verdadero. B) Falso.

118.- ¿Si mi Unidad requiere Inteligencia para operar en Anconcito puede remitir su requerimiento a: A) GINSUR. B) GOEINA. C) AGESAL. D) DIRINT. E) Ninguna de la anteriores.

119.- ¿La Protección de Personas Importantes (PMI), constituye una operación fundamental de Contrainteligencia Activa?. A) Verdadero. B) Falso.

120.- ¿Si una Unidad requiere Inteligencia en Playita del Guasmo, a qué reparto se debe remitir?. A) II Departamento de CODESC. B) II Departamento de CUINMA. C) AGEUIL. D) GINSUR. E) Ninguna de la anteriores.

121.- La Contrainteligencia evita o contrarresta la efectividad de operaciones de inteligencia enemigas. A) Verdadero. B) Falso.

122.- ¿Cuál es la función de "Mentor y entrenador"?. A) Guiar y capacitar empleados. B) Hacer informes financieros. C) Salir temprano del trabajo. D) Gestionar redes sociales de la empresa.

123.- ¿Cuál es una responsabilidad clave de un supervisor?. A) Hacer el trabajo de todos. B) Trabajar solo. C) Ignorar los resultados. D) Supervisar el trabajo del equipo.

124.- ¿Qué aspecto ayuda al supervisor a distribuir eficientemente el trabajo?. A) Delegación. B) Adivinación. C) Construcción. C) Construcción.

125.- ¿Qué capacidad necesita un supervisor para entender las emociones de su equipo?. A) Velocidad. B) Altura. C) Fuerza. D) Empatía.

126.- ¿Qué hace el "Facilitador de procesos"?. A) Mejorar la eficiencia operativa. B) Hacer trámites bancarios. C) Limpiar los escritorios. D) Planificar vacaciones.

127.- ¿Qué hace el supervisor como "Monitoreador de progreso"?. A) Supervisar el avance de tareas. B) Supervisar al equipo. C) Decorar la oficina. D) Plantear tareas extensas al equipo.

128.- ¿Qué hace el supervisor como "Motivador"?. A) Controlar horarios estrictos. B) Redactar contratos. C) Archivar documentos. D) Fomentar compromiso y motivación.

129.- ¿Qué hace principalmente un supervisor?. A) Dirigir un equipo de trabajo. B) Cocinar para los empleados. C) Limpiar la oficina. D) Diseñar estrategias comerciales.

130.- ¿Qué permite al supervisor guiar e influir positivamente en su equipo?. A) Liderazgo. B) Contabilidad. C) Transporte. D) Almacenamiento.

131.- ¿Qué rol cumple el supervisor al conectar al equipo con la gerencia. A) Enlace entre gerencia y equipo. B) Mensajero personal. C) Guardia de seguridad. D) DJ de la oficina.

132.- ¿Qué rol cumple el supervisor al distribuir el trabajo en el equipo?. A) Coordinador de recursos humanos. B) Asignador de tareas. C) Supervisor de cumplimiento normativo. D) Gestor de comunicación interna.

133.- Como "Enlace", el supervisor facilita: A) La comunicación entre niveles. B) Préstamos a empleados. C) Salidas temprano. D) Uso del estacionamiento.

134.- Cuando surgen problemas en el equipo, el supervisor debe: A) Resolverlos con el equipo. B) Hacerse el desentendido. C) Culpar a otros. D) Esperar a que se solucionen solos.

135.- El "Administrador de recursos" se encarga de: A) Prestar su auto al equipo. B) Comprar el almuerzo de todos. C) Asegurar el uso eficiente de recursos. D) Organizar salidas turísticas.

136.- El "Cumplidor de normas" garantiza que: A) Todos lleguen temprano. B) El equipo siga políticas establecidas. C) La oficina tenga buena música. D) Nadie use celular.

137.- El "Evaluador de desempeño" se encarga de: A) Medir rendimiento y dar retroalimentación. B) Comprar materiales. C) Llevar la contabilidad. D) Hacer viajes de negocios.

138.- El supervisor debe informar regularmente a: A) Sus amigos personales. B) La gerencia sobre el progreso. C) Otros equipos no relacionados. D) Las redes sociales.

139.- Para mantener al equipo motivado, el supervisor debe: A) Solo dar órdenes. B) No hablar con el equipo. C) Motivar y crear un buen ambiente. D) Ignorar las ideas de todos.

140.- Un supervisor es el encargado de: A) Guiar y ayudar a los trabajadores. B) Repartir la publicidad. C) Diseñar el logo de la empresa. D) Contratar al gerente general.

141.- Un supervisor necesita transmitir instrucciones complejas de manera clara y precisa. ¿Qué conjunto de habilidades debe aplicar?. A) Dominio de herramientas digitales. B) Comunicación asertiva y escucha activa. C) Conocimientos contables avanzados. D) Técnicas de logística operativa.

Denunciar Test