Question 1
Question
1 A nivel de empleo de las fuerzas, uno de los hechos
       que dan cuenta de los comienzos de la ciberguerra
       ocurrió en 1990 y 1991, en circunstancias que EE.UU.
       enfrentaba a Irak en la denominada:
 
Answer
- 
“primera guerra del Golfo” 
- 
“segunda guerra del Golfo” 
- 
“tercera guerra del Golfo” 
- 
“cuarta guerra del Golfo” 
 
Question 2
Question
stas redes pueden cruzar fronteras geográficas y
       políticas, conectando individuos, organizaciones y
       sistemas alrededor del mundo. Esta es una de las
       características del cieberespacio establecidas en el
       Manual Cybrespace and Electronic Warfare Operations
       (FM 3-12) y se refiere a:
 
Question 3
Question
Posee ventaja, propendiendo de esta forma a obtener
       “información perfecta para uno mismo e ignorancia
       impuesta para el enemigo, ya sea por medio de la
       negación o la corrupción de los datos”, ello será
       posible para quien __________
 
Answer
- 
Posea desarrollo económico 
- 
Posea desrrollo tecnológico 
- 
Controle el mercado tecnológico 
- 
Controle el flujo de información 
 
Question 4
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Comando de la Fuerza Aérea en el
       Ciberespacio, Se afirma que ______________ se realiza
       a través de las fuerzas cibernéticas de la Fuerza
       Aérea asignadas a los Comandos Operacionales.
 
Question 5
Question
Las complejidades y amenazas a la seguridad
       internacional que vemos diariamente están inmigrando
       al ____________________
 
Answer
- 
Ciberespacio 
- 
Frente interno 
- 
Conflicto armado 
- 
Campo de batalla 
 
Question 6
Question
Fue declarado por The Economist y las principales
       potencias mundiales como el quinto dominio después de
       la tierra, el mar, el aire y el espacio. El enunciado
       se refiere a:
 
Question 7
Question
Dado que la industria privada es el principal
       catalizador de los avances tecnológicos, los
       militares pueden llegar a ser cada vez más
       dependientes de dicha tecnología comercial. Esta
       dependencia puede presentar (...)vulnerabilidades
       principales:
 
Question 8
Question
La cadena de suministro global tiene vulnerabilidades
       que potencialmente pueden conducirá la interceptación
       y alteración de los productos. Estas vulnerabilidades
       están presentes durante todo el ciclo de vida del
       producto, desde la creación del concepto de diseño,
       la entrega del producto y las actualizaciones de
       productos y soporte.
 
Question 9
Question
Los sistemas que intentan conectarse a un Host
       seguro tendrán muchas más dificultades para acceder a
       la información de ésta, respecto de aquellos que
       están conectados a Hosts inseguros. Además, la
       defensa contra sistemas no deseados que intentan
       entrar se encuentra fundamentalmente en los códigos o
       la lógica de los sistemas Host.
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
Segmentos del ciberespacio están conectados y apoyados por
 infraestructuras físicas, sistemas electrónicos y porciones
 del espectro electromagnético (EMS) 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 10
Question
Las operaciones desarrolladas en los otros dominios
       (tierra, mar, aire, aeroespacio) son dependientes del
       ciberespacio.Esta es una de las características del
       cieberespacio establecidas en el Manual Cybrespace
       and Electronic Warfare Operations (FM 3-12) y se
       refiere a:
 
Question 11
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones Regionales, quien tiene la
       responsabilidad general de sincronizar la
       planificación de las operaciones militares en el
       ciberespacio.
 
Question 12
Question
De acuerdo a las Relaciones de Comando, En donde los
       Comandantes Operacionales realizan sus misiones con
       las Fuerzas asignadas.
 
Question 13
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio; Funciones del JFC. marque la
       alternativa incorrecta:
 
Question 14
Question
Para realizar _______________ no es necesario
       desplazarse, moverse o tener que pasar una frontera.
 
Question 15
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones en el Teatro de Operaciones
       , Los límites dentro de los cuales se ejerce el C2
       ciberespacial, las prioridades y restricciones deben
       ser identificados en coordinación con:
 
Answer
- 
El JFC y el CCFFAA 
- 
El ADA Y JFACC 
- 
El JFC 
- 
N.A 
 
Question 16
Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el
       Ciberespacio tiene por Finalidad:
 
Answer
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espectro electromagnético. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el ciberespacio. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio aéreo. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio. 
 
Question 17
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Fuerzas del ciberespacio de la Fuerza
       Aérea En respuesta a una situación militar, el CCFFAA
       dispondrá la activación de un:
 
Answer
- 
Comando Operacional 
- 
Comando especial 
- 
CAOC 
- 
AOC 
 
Question 18
Question
Es el empleo de las capacidades cibernéticas, donde
       el principal propósito es lograr objetivos en o a
       través del ciberespacio. Estás operaciones incluyen
       las operaciones de redes informáticas y actividades
       para operar y defender la red de información.
 
Question 19
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones en el Teatro de Operaciones
       , Los efectos en el ciberespacio se crean a través de
       la integración de: Marque la alternativa correcta
 
Answer
- 
Las capacidades electromagneticas 
- 
Las propias capacidades del ciberespacio 
- 
Las capacidades aéreas y espaciales 
- 
Solo B y C 
 
Question 20
Question
Subsistema de procesamiento de datos - Subsistema de
       almacenamiento de datos - Subsistema de transmisión
       de datos - Subsistema de seguridad de datos -
       Subsistema de ingreso y salida de datos. Son
       subsistema de un:
 
Question 21
Question
La Defensa requiere asegurar las capacidades en el
       ciberespacio para poder garantizar la efectividad en
       las:
 
Question 22
Question
La infoguerra o guerra de la información5 se ha
       convertido en una herramienta cada vez más relevante
       en el desarrollo y consecución de las crisis modernas
       entre Estados, toda vez que existe un gran nivel de
       acceso y dependencia de las tecnologías de la
       información y comunicaciones (TIC) de la sociedad y
       sus instituciones, para un correcto y oportuno:
 
Question 23
Question
Los avances tecnológicos incrementan la complejidad
       del hardware y software, requiriendo personal cada
       vez más capacitado para su gestión.Esta es una de las
       características del cieberespacio establecidas en el
       Manual Cybrespace and Electronic Warfare Operations
       (FM 3-12) y se refiere a:
 
Question 24
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Fuerzas del ciberespacio de la Fuerza
       Aérea, Todas las Unidades de la Fuerza Aérea
       asignadas o destacadas a una fuerza conjunta, deben
       estar debidamente:
 
Question 25
Question
Son “el empleo de cibercapacidades donde el propósito
       principal es el logro de objetivos a través del
       ciberespacio. Estas operaciones incluyen las
       operaciones en red de computadores y actividades para
       operar y defender la red de información global”
 
Answer
- 
Ciberoperaciones 
- 
Ciberataques 
- 
Ciberdelicuencia 
- 
Ciberterrorismo 
 
Question 26
Question
Mensajes de texto, correo electrónico, comercio
       electrónico, redes sociales y otras formas de
       comunicación interpersonal selectiva o masiva son
       posibles gracias al ciberespacio.Esta es una de las
       características del cieberespacio establecidas en el
       Manual Cybrespace and Electronic Warfare Operations
       (FM 3-12) y se refiere a:
 
Question 27
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares El comando, control y
       organización de la fuerza ciberespacial de la Fuerza
       Aérea son diseñadas con:
 
Question 28
Question
Debido al hincapié en la fase de orientación del
       circuito que manifiesta la teoría del OODA Loop, en
       términos prácticos es posible establecer que
       cualquier crisis debería considerar una estrategia
       dirigida a afectar el:
 
Answer
- 
Desarrollo tecnológico del enemigo 
- 
Pensamiento del liderazgo enemigo 
- 
Poder militar del enemigo 
- 
Poder económico del enemigo 
 
Question 29
Question
Algunos autores la definen como “las capacidades
       básicas, los sistemas técnicos y las organizaciones
       responsables de la provisión de activos”:
 
Question 30
Question
Muchas de las tecnologías comerciales (hardware y
       software) que la Fuerza Aérea compra son
       desarrolladas, fabricadas tienen componentes
       fabricados por otros países
 
Question 31
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio; Factores que pesan sobre la desición
       del JFC. Marque la alternativa incorrecta:
 
Answer
- 
El apoyo de naciones amigas 
- 
Las limitaciones del medio ambiente 
- 
El compromiso de las fuerzas conjuntas 
- 
Solo A 
 
Question 32
Question
Es una connotación sistémica y sistemática que deben
       desarrollar los gobiernos y sus entes subordinados o
       asociados, para comprender sus responsabilidades de
       Estado, en el contexto de un ciudadano y las
       fronteras nacionales electrónicas o digitales. El
       enunciado corresponde a:
 
Answer
- 
La ciberseguridad 
- 
La ciberdefensa 
- 
El ciberataque 
- 
El ciberterrorismo 
 
Question 33
Question
Los sistemas e infraestructurasevolucionan
       rápidamente debido a que los usuarios necesitan una
       mayor capacidad y velocidad de procesamiento de datos
       , por lo tanto, se exige el uso de porciones cada vez
       mayores del EMS y el uso de un mayor ancho de banda
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
Segmentos del ciberespacio están conectados y apoyados por
 infraestructuras físicas, sistemas electrónicos y porciones
 del espectro electromagnético (EMS) 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 34
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio, Que Institución entrena y equipa a sus
       fuerzas Cibernéticas para apoyar a los Comandos
       Operacionales
 
Question 35
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares son las que establecen el marco
       jurídico dentro del cual se enmarcan las actividades
       operativas. Marque la Alternativa correcta.
 
Question 36
Question
Sánchez Medero nos advierte que existen tres clases
       de ciberguerra:
 
Answer
- 
Clase I. Information Warfare / Clase II. Organizacional
 Level Information / Clase III. Global Scope Information
 Warfare 
- 
Clase I. Personal Warfare / Clase II. Operational Level
 Information / Clase III. Global Information Warfare 
- 
Clase I. Personal Information Warfare / Clase II.
 Corporate/Organizacional Level Information / Clase III.
 Open/Global Scope Information Warfare 
- 
Clase I. Public Warfare / Clase II. Tactical Level
 Information / Clase III. Open Information Warfare 
 
Question 37
Question
El aislamiento del ciberespacio se puede lograr a
       través de protocolos, firewalls, encriptación y la
       separación física del resto de las redes. Por ejemplo
       , las redes clasificadas de las Fuerzas Armadas no
       están conectadas en todo momento a Internet, pero
       cada vez que lo hacen lo realizan a través de puertos
       seguros. 
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
Segmentos del ciberespacio están conectados y apoyados por
 infraestructuras físicas, sistemas electrónicos y porciones
 del espectro electromagnético (EMS) 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 38
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares El nivel de integración puede
       incluso estar directamente influenciado por:
 
Question 39
Question
El ciberspacio es vulnerable por varias razones,
       incluyendo las facilidades de acceso, complejidad del
       software y el hardware, actividades inapropiadas.
       Esta es una de las características del cieberespacio
       establecidas en el Manual Cybrespace and Electronic
       Warfare Operations (FM 3-12) y se refiere a:
 
Question 40
Question
corresponden a medidas preventivas, reactivas y de
       gestión de riesgo para dar protección a los sistemas,
       servicios y datos propios:
 
Answer
- 
Ciberoperaciones asimétricas 
- 
Ciberoperaciones simétricas 
- 
Ciberoperaciones defensivas 
- 
Ciberoperaciones ofensivas 
 
Question 41
Question
Es la ventaja operacional en, a través y desde el
       ciberespacio, para llevar a cabo operaciones en un
       momento dado y en un dominio determinado sin la
       interferencia prohibitiva de cualquier agente o actor
       .
 
Question 42
Question
Ya que constituen los objetivos reales mediante los
       cuales quien quiera ejercer efectos nocivos en una
       determinada área de las que componen dichas
       infraestructuras, pueden paralizar una nación por un
       tiempo determinado, logrando aprovechar las
       vulnerabilidades mediante ataques desde cualquier
       parte del mundo. Por ello se dice que existe una
       relación de carácter directo de:
 
Answer
- 
Ciberguerra con las estructuras tecnológicas 
- 
Ciberguerra con las infraestructuras críticas 
- 
Ciberguerra con las infraestructuras no críticas 
- 
Ciberguerra con las infraestructuras de telecomunicaciones 
 
Question 43
Question
Para poder garantizar la efectividad en las
       operaciones tradicionales, la Defensa requiere
       asegurar las:
 
Question 44
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Comando de la Fuerza Aérea en el
       Ciberespacio, Que servicios Participan en organizar,
       entrenar y equipar a las fuerzas del ciberespacio de
       la Fuerza Aérea:
 
Answer
- 
SELEC Y SEBAT 
- 
SINFA Y SECOM 
- 
SINFA Y SELEC 
- 
SECOM Y SEING 
 
Question 45
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio; que es fundamental cuando se organizan
       las Fuerzas conjuntas:
 
Question 46
Question
Va a estar caracterizado por una red de información
       que lo conforma, donde confluyen redes de tecnología
       de comunicaciones interconectadas que harán que esa
       información esté globalmente disponible, usando para
       ello conexiones físicas e inalámbricas, a altas
       velocidades. El enunciado corresponde a:
 
Answer
- 
Ciberespacio 
- 
Infraestructura de redes 
- 
Interconexión 
- 
Interdependencia 
 
Question 47
Question
Es también un medio con que fuerzas militares
       inferiores ganan ventaja sobre oponentes más
       poderosos, o al menos con más recursos.
 
Question 48
Question
Muchas de las tecnologías comerciales (hardware y
       software) que la Fuerza Aérea compra son
       desarrolladas, fabricadas tienen componentes
       fabricados por otros países
 
Question 49
Question
Mensajes de texto, correo electrónico, comercio
       electrónico, redes sociales y otras formas de
       comunicación interpersonal selectiva o masiva son
       posibles gracias al ciberespacio.Esta es una de las
       características del cieberespacio establecidas en el
       Manual Cybrespace and Electronic Warfare Operations
       (FM 3-12) y se refiere a:
 
Question 50
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares son las que establecen el marco
       jurídico dentro del cual se enmarcan las actividades
       operativas. Marque la Alternativa incorrecta.
 
Question 51
Question
En el nivel estratégico y con relación a la
       afectación de las infraestructuras críticas ya
       mencionadas anteriormente, se asigna como la primera
       ciberguerra al conflicto de la Estonia rusa el 2007,
       debido al ataque masivo denominado:
 
Question 52
Question
Es la ventaja operacional en, a través y desde el
       ciberespacio, para llevar a cabo operaciones en un
       momento dado y en un dominio determinado sin la
       interferencia prohibitiva de cualquier agente o actor
 
Question 53
Question
Corresponden a medidas preventivas, reactivas y de
       gestión de riesgo para dar protección a los sistemas,
       servicios y datos propios:
 
Answer
- 
Ciberoperaciones asimétricas 
- 
Ciberoperaciones simétricas 
- 
Ciberoperaciones defensivas 
- 
Ciberoperaciones ofensivas 
 
Question 54
Question
Las complejidades y amenazas a la seguridad
       internacional que vemos diariamente están inmigrando
       al ____________________
 
Answer
- 
Ciberespacio 
- 
Frente interno 
- 
Conflicto armado 
- 
Campo de batalla 
 
Question 55
Question
Debido al hincapié en la fase de orientación del
       circuito que manifiesta la teoría del OODA Loop, en
       términos prácticos es posible establecer que
       cualquier crisis debería considerar una estrategia
       dirigida a afectar el:
 
Answer
- 
Desarrollo tecnológico del enemigo 
- 
Pensamiento del liderazgo enemigo 
- 
Poder militar del enemigo 
- 
Poder económico del enemigo 
 
Question 56
Question
Es un entorno global dentro del ambiente de la
       información, consistente de una infraestructura
       interdependiente y tecnológica de información en red,
       que incluye la Internet, las redes de
       telecomunicaciones y sistemas informáticos junto con
       los procesadores y controladores que forman parte de
       dichos sistemas
 
Question 57
Question
Respecto de la estrategia típica de un ciberataque en
       esta quinta dimensión, la mayoría de las intrusiones
       aprovechan las vulnerabilidades de los:
 
Question 58
Question
La conformación de grandes bases de datos aisladas
       desconectadas unas de otras, contenidas en un
       computador aislado de su entorno, acumulando enormes
       cantidades de datos que no podían salir de él, pasó a
       constituir un problema tecnológico que había que
       solucionar, por lo que la aparición en enero de 1983
       de________________  vino a abrir los ojos respecto de
       que los próximos desafíos.La conformación de grandes bases de datos aisladas
       desconectadas unas de otras, contenidas en un
       computador aislado de su entorno, acumulando enormes
       cantidades de datos que no podían salir de él, pasó a
       constituir un problema tecnológico que había que
       solucionar, por lo que la aparición en enero de 1983
       de________________  vino a abrir los ojos respecto de
       que los próximos desafíos.
 
Question 59
Question
Evita la interferencia efectiva, lo cual no
       significa que no existan interferencias, pero a este
       nivel, cualquier intento de interferencia puede ser
       contrarrestada llega a ser tan insignificante que
       tendrá poco o ningún efecto sobre nuestras
       operaciones. Mientras que lasupremacía es la más
       deseable, puede que no sea factible lograrla en
       términos operacionales.
 
Question 60
Question
Respecto a las clases de ciberguerra según Sánchez
       Medero, ¿cuál de éstas se refiere al área relacionada
       con las cuestiones de ciberterrorismo a todos los
       niveles?
 
Answer
- 
Clase I. Personal Information Warfare 
- 
Clase II. Corporate/Organizacional Level Information 
- 
Clase III. Open/Global Scope Information Warfare 
- 
Information Warfare 
 
Question 61
Question
A nivel de empleo de las fuerzas, uno de los hechos
       que dan cuenta de los comienzos de la ciberguerra
       ocurrió en 1990 y 1991, en circunstancias que EE.UU.
       enfrentaba a Irak en la denominada:
 
Answer
- 
“primera guerra del Golfo” 
- 
“segunda guerra del Golfo” 
- 
“tercera guerra del Golfo” 
- 
“cuarta guerra del Golfo” 
 
Question 62
Question
El ciberspacio es vulnerable por varias razones,
       incluyendo las facilidades de acceso, complejidad del
       software y el hardware, actividades inapropiadas.
       Esta es una de las características del cieberespacio
       establecidas en el Manual Cybrespace and Electronic
       Warfare Operations (FM 3-12) y se refiere a:
 
Question 63
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones en el Teatro de Operaciones
       , Para el caso de la Fuerza Aérea, los expertos en el
       ciberespacio permanecerán siempre en:
 
Answer
- 
Puesto de comando FAP 
- 
AOC 
- 
CAOC 
- 
CCFFAA 
 
Question 64
Question
Se las define como  las instalaciones, redes,
       sistemas y equipos físicos y de tecnología de la
       información en las que descansa el funcionamiento de
       los servicios esenciales5, generándose una
       interrelación entre las organizaciones que cumplen
       una determinada función calificada como esencial y el
       sistema tecnológico que la soporta y hace posible
       acceder a ellas:
 
Answer
- 
Infraestructuras estratégicas 
- 
Estructuras informáticas 
- 
Infraestructuras de redes 
- 
Estructuras de telecomunicaciones 
 
Question 65
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio; Factores que pesan sobre la desición
       del JFC. Marque la alternativa incorrecta:
 
Answer
- 
El apoyo de naciones amigas 
- 
Las limitaciones del medio ambiente 
- 
El compromiso de las fuerzas conjuntas 
- 
Solo A 
 
Question 66
Question
Para realizar _______________ no es necesario
       desplazarse, moverse o tener que pasar una frontera.
 
Question 67
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Comando de la Fuerza Aérea en el
       Ciberespacio, Se afirma que ______________ se realiza
       a través de las fuerzas cibernéticas de la Fuerza
       Aérea asignadas a los Comandos Operacionales.
 
Question 68
Question
Es definido como la organización, obtención, proceso,
       transmisión y diseminación de información, de acuerdo
       con procesos definidos, tanto manuales como
       automáticos. El enunciado corresponde a:
 
Question 69
Question
Va a estar caracterizado por una red de información
       que lo conforma, donde confluyen redes de tecnología
       de comunicaciones interconectadas que harán que esa
       información esté globalmente disponible, usando para
       ello conexiones físicas e inalámbricas, a altas
       velocidades. El enunciado corresponde a:
 
Answer
- 
Ciberespacio 
- 
Infraestructura de redes 
- 
Interconexión 
- 
Interdependencia 
 
Question 70
Question
El combate por el mando y control (Command and
       Control Warfare/ C2W) es una aplicación de IW en
       operaciones militares y emplea variadas técnicas y
       tecnologías para atacar o proteger blancos
       específicos, como también es parte de:
 
Question 71
Question
Este ciberespacio va a estar caracterizado por una
       red de información que lo conforma, donde confluyen
       redes de tecnología de comunicaciones interconectadas
       que harán que esa información esté globalmente
       disponible, usando para ello:
 
Question 72
Question
El potencial intruso puede crear un código para
       obtener maniobrabilidad frente a los sistemas de
       destino.Esto puede resultar muy peligroso ya que
       mientras que el defensor se da cuenta de la presencia
       no deseada de un intruso dentro de su sistema, éste
       ya puede haber alterado el código de entrada del
       mismo, incluso para impedir el ingreso de los
       normales usuarios.
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
La escritura de los códigos de seguridad puede ser una forma
 de maniobra lógica en el ciberespacio 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 73
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Fuerzas del ciberespacio de la Fuerza
       Aérea, Si la situación lo amerita, el JFC podrá
       solicitar fuerzas adicionales a través del:
 
Question 74
Question
Los ataques realizados desde computadoras a centros
       tecnológicos; la propaganda como forma para enviar
       sus mensajes y para promover el daño ocasionado por
       sus ataques; o la planificación logística de
       atentados tradicionales, biológicos o tecnológicos.
       Los términos se refieren a:
 
Answer
- 
Ciberatentados 
- 
Ciberataques 
- 
Ciberdelicuencia 
- 
Ciberterrorismo 
 
Question 75
Question
Posee ventaja, propendiendo de esta forma a obtener
       “información perfecta para uno mismo e ignorancia
       impuesta para el enemigo, ya sea por medio de la
       negación o la corrupción de los datos”, ello será
       posible para quien __________
 
Answer
- 
Posea desarrollo económico 
- 
Posea desrrollo tecnológico 
- 
Controle el mercado tecnológico 
- 
Controle el flujo de información 
 
Question 76
Question
De acuerdo a las Relaciones de Comando, las Fuerzas
       pueden realizar Operaciones desde o dentro de
       cualquier área geográfica bajo la Dirección de:
 
Answer
- 
Presidente o Ministro de Defensa 
- 
Ministro de Defensa y JCCFFAA 
- 
Presidente 
- 
Presidente, Ministro de Defensa y JCCFFAA 
 
Question 77
Question
Aplicaciones del usuario - Aplicaciones de producción
       , proceso o específicas - Aplicaciones de
       infraestructura - Protocolos de interconexión -
       Sistemas operativos - Hardware. Son los componentes
       básicos de:
 
Question 78
Question
Es una connotación sistémica y sistemática que deben
       desarrollar los gobiernos y sus entes subordinados o
       asociados, para comprender sus responsabilidades de
       Estado, en el contexto de un ciudadano y las
       fronteras nacionales electrónicas o digitales. El
       enunciado corresponde a:
 
Answer
- 
La ciberseguridad 
- 
La ciberdefensa 
- 
El ciberataque 
- 
El ciberterrorismo 
 
Question 79
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio, Que Institución entrena y equipa a sus
       fuerzas Cibernéticas para apoyar a los Comandos
       Operacionales
 
Question 80
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio; Factores que pesan sobre la desición
       del JFC. Marque la alternativa correcta:
 
Answer
- 
La disponibilidad de fuerzas/capacidades 
- 
El compromiso de las fuerzas conjuntas 
- 
las capacidades y acciones enemigas 
- 
Todas las anteriores 
 
Question 81
Question
"Es una zona de guerra donde muchas de las batallas
       del siglo XXI se van a dar”. El enunciado se refiere
       a:
 
Question 82
Question
Son acciones de respuesta sobre sistemas de
       información y comunicaciones adversarias:
 
Answer
- 
Ciberoperaciones asimétricas 
- 
Ciberoperaciones simétricas 
- 
Ciberoperaciones defensivas 
- 
Ciberoperaciones ofensivas 
 
Question 83
Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el
       Ciberespacio tiene por Finalidad:
 
Answer
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espectro electromagnético. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el ciberespacio. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio aéreo. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio. 
 
Question 84
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio quien tiene la autoridad para organizar
       las fuerzas asignadas para llevar a   cabo   la
       misión   encomendada   basada   en   su   concepto
       de   las operaciones.
 
Question 85
Question
Complejidad, asimetría, objetivos limitados, corta
       duración, menos daños físicos para los soldados,
       mayor espacio de combate y menor densidad de tropas,
       lucha intensa por la superioridad de la información.
       Estas son algunas características de:
 
Answer
- 
Una guerra informática 
- 
Una guerra cibernética 
- 
Una guerra asimétrica 
- 
Una guerra convencional 
 
Question 86
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones en el Teatro de Operaciones
       , Los efectos en el ciberespacio se crean a través de
       la integración de: Marque la alternativa correcta
 
Answer
- 
Las capacidades electromagneticas 
- 
Las propias capacidades del ciberespacio 
- 
Las capacidades aéreas y espaciales 
- 
Solo B y C 
 
Question 87
Question
Fue el ataque distribuido de denegación de servicio
       (DDoS) más grande jamás visto, con más de un millón
       de computadoras dirigidas a las infraestructuras
       críticas del área de la economía, el comercio y las
       comunicaciones a nivel nacional. Este ataque fue
       contra:
 
Answer
- 
Rusia - 2007 
- 
Francia - 2007 
- 
Italia - 2007 
- 
Estonia - 2007 
 
Question 88
Question
Se basaba en una aplicación creíble y lograble de
       represalia, que buscaba prevenir que el oponente
       ataque, porque de hacerlo recibiría castigo por una
       acción ofensiva que lo destruiría o al menos le
       generaría un enorme daño. El enunciado corresponde a:
 
Answer
- 
La teoría de la ofensiva 
- 
La teoría de la acción ofensiva 
- 
La teoría de la disuasión 
- 
La teoría de la destrucción 
 
Question 89
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones Regionales, Como pueden ser
       controladas las Operaciones del Ciberespacio:
 
Answer
- 
Con un sistema operativo global a través de una sola entidad 
- 
Con un sistema operativo regional a través de una sola
 entidad 
- 
Con un sistema operativo global a través de varias entidades 
- 
Con un sistema operativo global a través de dos entidades 
 
Question 90
Question
El aislamiento del ciberespacio se puede lograr a
       través de protocolos, firewalls, encriptación y la
       separación física del resto de las redes. Por ejemplo
       , las redes clasificadas de las Fuerzas Armadas no
       están conectadas en todo momento a Internet, pero
       cada vez que lo hacen lo realizan a través de puertos
       seguros.
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
Segmentos del ciberespacio están conectados y apoyados por
 infraestructuras físicas, sistemas electrónicos y porciones
 del espectro electromagnético (EMS) 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 91
Question
En el nivel estratégico y con relación a la
       afectación de las infraestructuras críticas, se
       asigna como la primera ciberguerra al conflicto en el
       2007 entre :
 
Answer
- 
Rusia y Ucrania 
- 
Rusia y Estonia 
- 
Rusia y EEUU 
- 
Rusia y Francia 
 
Question 92
Question
Respecto a las clases de ciberguerra según Sánchez
       Medero, ¿cuál de éstas se refiere al área del
       espionaje clásico entre organizaciones de diferente
       nivel (de la empresa al Estado) o al mismo nivel (de
       Estado a Estado)?
 
Answer
- 
Clase I. Personal Information Warfare 
- 
Clase II. Corporate/Organizacional Level Information 
- 
Clase III. Open/Global Scope Information Warfare 
- 
Information Warfare 
 
Question 93
Question
Sánchez Medero nos advierte que existen tres clases
       de ciberguerra:
 
Answer
- 
Clase I. Information Warfare / Clase II. Organizacional
 Level Information / Clase III. Global Scope Information
 Warfare 
- 
lase I. Personal Warfare / Clase II. Operational Level
 Information / Clase III. Global Information Warfare 
- 
Clase I. Personal Information Warfare / Clase II.
 Corporate/Organizacional Level Information / Clase III.
 Open/Global Scope Information Warfare 
- 
Clase I. Public Warfare / Clase II. Tactical Level
 Information / Clase III. Open Information Warfare 
 
Question 94
Question
Dado que la industria privada es el principal
       catalizador de los avances tecnológicos, los
       militares pueden llegar a ser cada vez más
       dependientes de dicha tecnología comercial. Esta
       dependencia puede presentar (...)vulnerabilidades
       principales:
 
Question 95
Question
Estas redes pueden cruzar fronteras geográficas y
       políticas, conectando individuos, organizaciones y
       sistemas alrededor del mundo. Esta es una de las
       características del cieberespacio establecidas en el
       Manual Cybrespace and Electronic Warfare Operations
       (FM 3-12) y se refiere a:
 
Question 96
Question
Es también un medio con que fuerzas militares
       inferiores ganan ventaja sobre oponentes más
       poderosos, o al menos con más recursos.
 
Question 97
Question
El potencial intruso puede crear un código para
       obtener maniobrabilidad frente a los sistemas de
       destino.Esto puede resultar muy peligroso ya que
       mientras que el defensor se da cuenta de la presencia
       no deseada de un intruso dentro de su sistema, éste
       ya puede haber alterado el código de entrada del
       mismo, incluso para impedir el ingreso de los
       normales usuarios.
 
Answer
- 
A pesar que las redes en el ciberespacio son
 interdependientes, parte de estas redes pueden quedar
 aisladas 
- 
La escritura de los códigos de seguridad puede ser una forma
 de maniobra lógica en el ciberespacio 
- 
La maniobrabilidad lógica en el ciberespacio es a menudo una
 función de los protocolos de seguridad utilizados por los
 sistemas “Host” 
- 
NA 
 
Question 98
Question
Las operaciones desarrolladas en los otros dominios
       (tierra, mar, aire, aeroespacio) son dependientes del
       ciberespacio.Esta es una de las características del
       cieberespacio establecidas en el Manual Cybrespace
       and Electronic Warfare Operations (FM 3-12) y se
       refiere a:
 
Question 99
Question
Algunos autores la definen como “las capacidades
       básicas, los sistemas técnicos y las organizaciones
       responsables de la provisión de activos”:
 
Question 100
Question
Obedece al uso integrado de operaciones psicológicas
       (PSYOPS), operaciones de decepción, operaciones de
       seguridad (OPSEC), guerra electrónica (EW) y
       destrucción física, todo ello apoyado por
       inteligencia, buscando negar información y así
       influenciar, degradar o destruir capacidades de C2
       adversarias, protegiendo las propias. El enunciado
       corresponde a:
 
Question 101
Question
Es la ventaja operacional en, a través y desde el
       ciberespacio, para llevar a cabo operaciones en un
       momento dado y en un dominio determinado sin la
       interferencia prohibitiva de cualquier agente o actor
       .
 
Question 102
Question
Respecto a las clases de ciberguerra según Sánchez
       Medero, ¿cuál de éstas se refiere al área del
       espionaje clásico entre organizaciones de diferente
       nivel (de la empresa al Estado) o al mismo nivel (de
       Estado a Estado)?
 
Answer
- 
Clase I. Personal Information Warfare 
- 
Clase II. Corporate/Organizacional Level Information 
- 
Clase III. Open/Global Scope Information Warfare 
- 
Information Warfare 
 
Question 103
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Comando de la Fuerza Aérea en el
       Ciberespacio, Se afirma que ______________ se realiza
       a través de las fuerzas cibernéticas de la Fuerza
       Aérea asignadas a los Comandos Operacionales.
 
Question 104
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Comando de la Fuerza Aérea en el
       Ciberespacio, Quien aporta fuerzas al Comando
       Operacional para establecer, mantener, operar y
       defender a los componentes del ciberespacio de la
       fuerza conjunta.
 
Question 105
Question
Respecto a las clases de ciberguerra según Sánchez
       Medero, ¿cuál de éstas se refiere al área relacionada
       con las cuestiones de ciberterrorismo a todos los
       niveles?
 
Answer
- 
Clase I. Personal Information Warfare 
- 
Clase II. Corporate/Organizacional Level Information 
- 
Clase III. Open/Global Scope Information Warfare 
- 
Information Warfare 
 
Question 106
Question
Fue el ataque distribuido de denegación de servicio
       (DDoS) más grande jamás visto, con más de un millón
       de computadoras dirigidas a las infraestructuras
       críticas del área de la economía, el comercio y las
       comunicaciones a nivel nacional. Este ataque fue
       contra:
 
Answer
- 
Rusia - 2007 
- 
Francia - 2007 
- 
Italia - 2007 
- 
Estonia - 2007 
 
Question 107
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio, Quién planea y ejecuta las operaciones
       Militares y del ciberespacio.
 
Answer
- 
Presidente 
- 
MINDEF 
- 
Estado Mayor conjunto 
- 
Consejo de seguridad 
 
Question 108
Question
Posee ventaja, propendiendo de esta forma a obtener
       “información perfecta para uno mismo e ignorancia
       impuesta para el enemigo, ya sea por medio de la
       negación o la corrupción de los datos”, ello será
       posible para quien __________
 
Answer
- 
Posea desarrollo económico 
- 
Posea desrrollo tecnológico 
- 
Controle el mercado tecnológico 
- 
Controle el flujo de información 
 
Question 109
Question
La DOFA 1-4 Doctrina Operacional de Operaciones en el
       Ciberespacio tiene por Finalidad:
 
Answer
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espectro electromagnético. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el ciberespacio. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio aéreo. 
- 
Proporcionar los principios fundamentales que unifiquen y
 orienten el pensamiento, lenguaje y acción relativa al
 planeamiento, organización, ejecución y comando y control de
 las operaciones en el espacio. 
 
Question 110
Question
Debido al hincapié en la fase de orientación del
       circuito que manifiesta la teoría del OODA Loop, en
       términos prácticos es posible establecer que
       cualquier crisis debería considerar una estrategia
       dirigida a afectar el:
 
Answer
- 
Desarrollo tecnológico del enemigo 
- 
Pensamiento del liderazgo enemigo 
- 
Poder militar del enemigo 
- 
Poder económico del enemigo 
 
Question 111
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares son las que establecen el marco
       jurídico dentro del cual se enmarcan las actividades
       operativas. Marque la Alternativa correcta.
 
Question 112
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares son las que establecen el marco
       jurídico dentro del cual se enmarcan las actividades
       operativas. Marque la Alternativa incorrecta.
 
Question 113
Question
Las amenazas a la seguridad internacional que vemos
       diariamente están migrando al ciberespacio, por esta
       razón, se están transformando en un nuevo factor a
       considerar en lo ______________
 
Answer
- 
Operacional 
- 
Táctico 
- 
Estratégico 
- 
Militar 
 
Question 114
Question
La cadena de suministro global tiene vulnerabilidades
       que potencialmente pueden conducirá la interceptación
       y alteración de los productos. Estas vulnerabilidades
       están presentes durante todo el ciclo de vida del
       producto, desde la creación del concepto de diseño,
       la entrega del producto y las actualizaciones de
       productos y soporte.
 
Question 115
Question
Para poder garantizar la efectividad en las
       operaciones tradicionales, la Defensa requiere
       asegurar las:
 
Question 116
Question
La Comisión Europea la define como un “activo o
       sistema que es esencial para el mantenimiento de las
       funciones vitales de la sociedad”:
 
Question 117
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio, Que Institución entrena y equipa a sus
       fuerzas Cibernéticas para apoyar a los Comandos
       Operacionales
 
Question 118
Question
Los ataques realizados desde computadoras a centros
       tecnológicos; la propaganda como forma para enviar
       sus mensajes y para promover el daño ocasionado por
       sus ataques; o la planificación logística de
       atentados tradicionales, biológicos o tecnológicos.
       Los términos se refieren a:
 
Answer
- 
Ciberatentados 
- 
Ciberataques 
- 
Ciberdelicuencia 
- 
Ciberterrorismo 
 
Question 119
Question
En el nivel estratégico y con relación a la
       afectación de las infraestructuras críticas ya
       mencionadas anteriormente, se asigna como la primera
       ciberguerra al conflicto de la Estonia rusa el 2007,
       debido al ataque masivo denominado:
 
Question 120
Question
Su principal característica es la inundación de
       mensajes entrantes, solicitudes de conexión o
       paquetes con malformaciones dirigidos al sistema de
       destino, lo que obliga a disminuir la velocidad o
       incluso a bloquearse y apagarse, negando así el
       servicio del sistema a los usuarios legítimos. El
       enunciado se refiere a:
 
Question 121
Question
De acuerdo a las Relaciones de Comando; a quienes se
       les asigna un Area geografica llamado Teatro de
       Operaciones.
 
Question 122
Question
Este ciberespacio va a estar caracterizado por una
       red de información que lo conforma, donde confluyen
       redes de tecnología de comunicaciones interconectadas
       que harán que esa información esté globalmente
       disponible, usando para ello:
 
Question 123
Question
Es el empleo de las capacidades cibernéticas, donde
       el principal propósito es lograr objetivos en o a
       través del ciberespacio. Estás operaciones incluyen
       las operaciones de redes informáticas y actividades
       para operar y defender la red de información.
 
Question 124
Question
Es una connotación sistémica y sistemática que deben
       desarrollar los gobiernos y sus entes subordinados o
       asociados, para comprender sus responsabilidades de
       Estado, en el contexto de un ciudadano y las
       fronteras nacionales electrónicas o digitales. El
       enunciado corresponde a:
 
Answer
- 
La ciberseguridad 
- 
La ciberdefensa 
- 
El ciberataque 
- 
El ciberterrorismo 
 
Question 125
Question
“El uso de capacidades basadas en la red de un Estado
       , para interrumpir, denegar, degradar, manipular o
       destruir información residente en computadores y
       redes de ellos, o los propios ordenadores y las redes
       de otro Estado”. La descripción corresponde a:
 
Answer
- 
La ciberguerra 
- 
El ciberespacio 
- 
El ciberataque 
- 
La ciberdefensa 
 
Question 126
Question
Aplicaciones del usuario - Aplicaciones de producción
       , proceso o específicas - Aplicaciones de
       infraestructura - Protocolos de interconexión -
       Sistemas operativos - Hardware. Son los componentes
       básicos de:
 
Question 127
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Operacional, Quien se encarga de
       integrar todos los recursos del ciberespacio
       existentes y sincroniza los efectos bélicos en
       defensa del medio ambiente de la información?
 
Answer
- 
Comando Operacional 
- 
Comando Especial 
- 
COFAP 
- 
MINDEF 
 
Question 128
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Operaciones Regionales, Las operaciones
       del ciberespacio de naturaleza estratégica y del
       Teatro requieren de: Marque la alternativa Correcta
 
Question 129
Question
La conformación de grandes bases de datos aisladas
       desconectadas unas de otras, contenidas en un
       computador aislado de su entorno, acumulando enormes
       cantidades de datos que no podían salir de él, pasó a
       constituir un problema tecnológico que había que
       solucionar, por lo que la aparición en enero de 1983
       de________________  vino a abrir los ojos respecto de
       que los próximos desafíos.
 
Question 130
Question
"Es una zona de guerra donde muchas de las batallas
       del siglo XXI se van a dar”. El enunciado se refiere
       a:
 
Question 131
Question
De acuerdo al Comando y control de las Fuerzas del
       Ciberespacio, Consideraciones a lo largo de las
       Operaciones Militares El nivel de integración puede
       incluso estar directamente influenciado por:
 
Question 132
Question
Sánchez Medero nos advierte que existen tres clases
       de ciberguerra:
 
Answer
- 
Clase I. Information Warfare / Clase II. Organizacional
 Level Information / Clase III. Global Scope Information
 Warfare 
- 
Clase I. Personal Warfare / Clase II. Operational Level
 Information / Clase III. Global Information Warfare 
- 
Clase I. Personal Information Warfare / Clase II.
 Corporate/Organizacional Level Information / Clase III.
 Open/Global Scope Information Warfare 
- 
Clase I. Public Warfare / Clase II. Tactical Level
 Information / Clase III. Open Information Warfare 
 
Question 133
Question
Dado que la industria privada es el principal
       catalizador de los avances tecnológicos, los
       militares pueden llegar a ser cada vez más
       dependientes de dicha tecnología comercial. Esta
       dependencia puede presentar (...)vulnerabilidades
       principales:
 
Question 134
Question
Para realizar _______________ no es necesario
       desplazarse, moverse o tener que pasar una frontera.
 
Question 135
Question
Muchas de las tecnologías comerciales (hardware y
       software) que la Fuerza Aérea compra son
       desarrolladas, fabricadas tienen componentes
       fabricados por otros países
 
Question 136
Question
Las complejidades y amenazas a la seguridad
       internacional que vemos diariamente están inmigrando
       al ____________________
 
Answer
- 
Ciberespacio 
- 
Frente interno 
- 
Conflicto armado 
- 
Campo de batalla 
 
Question 137
Question
De acuerdo a la Organización de las Operaciones en el
       Ciberespacio Nivel Estrategico; Que funciones cumple
       el CCFFAA? Marque la respuesta correcta:
 
Answer
- 
Dirige las operaciones y la defensa de todo el ciberespacio 
- 
Planea contra las amenazas del ciberespacio 
- 
Potencia las capacidades del ciberespacio 
- 
Todas las anteriores 
 
Question 138
Question
De acuerdo a las Relaciones de Comando, las Fuerzas
       pueden realizar Operaciones desde o dentro de
       cualquier área geográfica bajo la Dirección de:
 
Answer
- 
Presidente o Ministro de Defensa 
- 
Ministro de Defensa y JCCFFAA 
- 
Presidente 
- 
Presidente, Ministro de Defensa y JCCFFAA 
 
Question 139
Question
En cuanto a la organización de la ciberdefensa, las
       CNO (Computer Network Operations) se subdividen en:
 
Answer
- 
CND (Computer Network Defence) - CNE (Computer Network
 Exploitation) 
- 
CND (Computer Network Defence) - CNA (Computer Network
 Attack) 
- 
CNE (Computer Network Exploitation) - CNA (Computer Network
 Attack) 
- 
CND (Computer Network Defence) - CNE (Computer Network
 Exploitation) - CNA (Computer Network Attack) 
 
Question 140
Question
Va a estar caracterizado por una red de información
       que lo conforma, donde confluyen redes de tecnología
       de comunicaciones interconectadas que harán que esa
       información esté globalmente disponible, usando para
       ello conexiones físicas e inalámbricas, a altas
       velocidades. El enunciado corresponde a:
 
Answer
- 
Ciberespacio 
- 
Infraestructura de redes 
- 
Interconexión 
- 
Interdependencia 
 
Question 141
Question
Ya que constituen los objetivos reales mediante los
       cuales quien quiera ejercer efectos nocivos en una
       determinada área de las que componen dichas
       infraestructuras, pueden paralizar una nación por un
       tiempo determinado, logrando aprovechar las
       vulnerabilidades mediante ataques desde cualquier
       parte del mundo. Por ello se dice que existe una
       relación de carácter directo de:
 
Answer
- 
Ciberguerra con las estructuras tecnológicas 
- 
Ciberguerra con las infraestructuras críticas 
- 
Ciberguerra con las infraestructuras no críticas 
- 
Ciberguerra con las infraestructuras de telecomunicaciones