暗記メーカー
ログイン
Primera Parte Capítulo II
  • Perla

  • 問題数 97 • 4/25/2025

    記憶度

    完璧

    14

    覚えた

    36

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    6. Son las acciones que realizan fracciones dispersas de ciudadanos armados o pequeñas organizaciones militares , contra un agresor de gran superioridad.

    Las Operaciones de Guerra Irregular

  • 2

    6.Tienen por objeto hostilizar y desgastar al enemigo: pueden realizarse como hechos aislados e individuales o como parte de un plan previamente establecido, en combinación o no con operaciones regulares

    Las operaciones de guerra irregular

  • 3

    9. Estas operaciones son transversales por lo que se aplican también a los demás componentes de un teatro de operaciones

    Operaciones psicológicas y las del ciberespacio

  • 4

    10. Son operaciones conducidas por fuerzas ligeras civiles militares o militarizadas en la RETAGUARDIA del adversario para COADYUVAR con las operaciones del Ejército regular

    Operaciones de guerrilla como forma de operar

  • 5

    11. Son operaciones conducidas por fuerzas civiles, militarizadas POBREMENTE armadas, equipadas o adiestradas contra ejércitos constituidos. Tienden a organizarse equiparse o adiestrarse en el combate, para TRANSFORMARSE en un ejército regular

    Operaciones de guerrilla como forma de lucha

  • 6

    12. Son operaciones que se conducen en terreno propio, con fuerzas militarizadas, civiles o de personal militar, con objeto de controlar a la población civil; localizar, hostigar, fijar y destruir a las bandas de traidores y enemigos de la patria, que conducen operaciones militares con tácticas de guerrilla

    Operaciones de contraguerrilla

  • 7

    13. Actividades que realiza el Estado-Nación en o a través del ciberespacio, para proporcionar seguridad a la sociedad.

    Operaciones en el ciberespacio

  • 8

    14. Son actividades que se planean y conducen de tal manera que se oculta la identidad de quien las organiza en vez de ocultar la operación en sí

    Operaciones clandestinas

  • 9

    15. Son actividades que se planean y conducen en tal forma que la actividad en sí no se descubra

    Operaciones secretas

  • 10

    16. Empleo planeado de la propaganda, contrapropaganda y otras medidas; con el propósito de influir en las emociones, actitudes y conductas de grupos amigos, neutrales u hostiles, de tal forma que ayuden a la obtención de los objetivos nacionales

    Operaciones psicológicas

  • 11

    17. Implica un aspecto muy amplio de operaciones militares conducidas en territorio ocupado o bajo control del adversario.

    La guerra irregular

  • 12

    17. Son incrementadas por fuerzas especializadas en operaciones psicológicas que apoyan y dirigen los esfuerzos de forma pasiva y activa a través de estados afectivos presentados en forma de sentimientos vitales, sentimientos anímicos, o bien sentimientos espirituales

    Operaciones militares conducidas en territorio ocupado o bajo control del adversario

  • 13

    18. Se limitará a asesorar a las fuerzas que realizarán operaciones irregulares, coadyuvando a desarrollar una imagen favorable que ganará el apoyo de simpatizantes del enemigo, neutrales y al movimiento de resistencia.

    El personal especialista en operaciones psicológicas

  • 14

    18. Se observa con la sola presencia de fuerzas militares y las actividades que desarrollan, tienen un impacto psicológico en la población civil, la conducta nacional e individual con miras a la defensa de la nación.

    Papel pasivo

  • 15

    18. Tienen un impacto psicológico en la población civil, la conducta nacional e individual con miras a la defensa de la nación, ayudan a contrarrestar actitudes desfavorables de segmentos de la población no comprometidos y de grupos neutrales.

    La sola presencia de fuerzas militares y las actividades que desarrollan

  • 16

    19. La dirección de las operaciones psicológicas que proporciona a las fuerzas irregulares, se realiza por el comandante del T.O.

    Papel activo

  • 17

    19. Están coordinadas con los gobiernos estatales en forma de directivas que al ponerse en acción implantan una campaña ACTIVA de operaciones psicológicas, dónde el personal especialista puede apoyar activamente.

    Las operaciones psicológicas que se proporciona a las fuerzas irregulares

  • 18

    20. PLANEARÁ el tipo de objetivos parciales, tareas, temas, mensajes y métodos empleados en el análisis de un auditorio.

    El personal de operaciones psicológicas

  • 19

    21.OTORGA facilidades para el desarrollo de estas operaciones, instalándose y desplegando para el efecto los destacamentos de operaciones psicológicas necesarios para la conducción de operaciones psicológicas en apoyo de las Fuerzas Irregulares.

    La comandancia del T.O.

  • 20

    22. Para apoyar las fases de la Guerra de Guerrillas ASIGNA una parte de los recursos de operaciones psicológicas al comandante de la C.R.F.I., para el control de las operaciones activas de guerra irregular a donde canaliza peticiones de apoyo adicional de operaciones psicológicas

    El Comandante del T.O.

  • 21

    23.RECIBEN una directiva apropiada, durante la infiltración están preparados para ACONSEJAR al Comandante de la Z.O.G. en las operaciones psicológicas que se presenten y aplicarlas en coordinación con la guerrilla.

    Los destacamentos de operaciones psicológicas.

  • 22

    26. En la etapa inicial de las hostilidades, la POBLACIÓN en general puede ser neutral o puede oponerse activamente al esfuerzo de la resistencia, ya sea por miedo o por no conocer los objetivos del movimiento y sus éxitos

    Auditorio no comprometido

  • 23

    26. Se esforzará para que los ideales de la lucha convenzan a este tipo de auditorio objetivo para que apoye la guerrilla activamente y que el movimiento de resistencia tenga éxito.

    El apoyo de las operaciones psicológicas

  • 24

    26. Incluye a CIVILES que dentro de una operación voluntariamente colaboren con el enemigo; que involuntariamente colaboren con el enemigo (bajo amenaza); o simpatizadores del enemigo

    Simpatizadores del enemigo

  • 25

    26. INFUNDE dudas y temor, puede ser conducida en conjunción con programas activos; programas que identifiquen y desacrediten al colaborador del enemigo, o que debiliten su creencia en la fuerza del poder de las fuerzas armadas enemigas.

    Una campaña de operaciones psicológicas dirigidas a este objetivo

  • 26

    26. Pueden ser de la misma nacionalidad que la POBLACIÓN o pueden representar una fuerza de Invasión, o una que apoya al GOBIERNO enemigo

    Fuerzas militares enemigas

  • 27

    26. Enfocando las frustraciones del soldado enemigo, pueden hacer decaer su moral, efectividad y crear sentimientos de inseguridad y miedo, incrementando su susceptibilidad a las Operaciones Psicológicas, haciéndolo más vulnerable a la persuasión para que se rinda, muestre desagrado o bien se deserte.

    Fuerzas militares enemigas

  • 28

    26. Incluye aquellos CIVILES que son SIMPATIZANTES del objetivo del movimiento, pero que no son miembros activos de la fuerza de resistencia

    Grupo de simpatizadores

  • 29

    26. Dichas campañas son dirigidas a este objetivo para obligarlo apoyar activamente a las fuerzas de resistencia en la conservación de sus objetivos.

    Grupo de simpatizadores

  • 30

    29. Es cualquier información, ideas, doctrinas o exhortaciones especiales, diseminadas para influir en las opiniones, emociones, actitudes y comportamientos de grupos específicos para beneficio de quien la promueve ya sea directa o indirectamente

    Propaganda

  • 31

    31. Su ORIGEN o fuente se recibe abierta y francamente. Se divulga y reconoce por quien la promueve o por un órgano acreditado, esta es en sí una propaganda oficial que se realiza con altura para obtener siempre el prestigio de quien la promueve

    Propaganda blanca

  • 32

    31. Por su carácter, constituye en sí un documento (no necesariamente escrito como podría entenderse) de gran valor histórico.

    Propaganda Blanca

  • 33

    32. Omite manifestar o dar a conocer su origen en el auditorio objetivo como consecuencia de lógico interés de despejar la incógnita, produce una serie de elucubraciones que beneficiarán a la promotora o promotor

    Propaganda gris

  • 34

    33. Manifiesta una fuente de origen diferente al verdadero

    Propaganda negra

  • 35

    39. Es una propaganda dirigida al enemigo o a otros grupos EXTRANJEROS, la cual está ideada para contrarrestar o aprovecharse de la propaganda adversaria u otra propaganda extranjera.

    Contrapropaganda

  • 36

    42. Es el proceso de contrarrestar o aprovechar un tema susceptible de usarse por la propaganda enemiga, antes que él mismo sea empleado por la o el propagandista enemigo.

    Anticipación

  • 37

    43. Es una propuesta que refuta punto por punto los cargos hechos por la propaganda enemiga. Como en este sistema al repetir necesariamente la propaganda enemiga se le da crédito; es preciso tener cuidado de contradecir completa y eficazmente todas las cargas del enemigo para que no sea beneficiado por la contrapropaganda y la publicidad que produzca.

    Directa

  • 38

    44. Comprende la introducción de una nueva serie de temas pertinentes que automáticamente sirven para refutar el argumento original del enemigo por la DEDUCCIÓN e INSINUACIÓN.

    Indirecta

  • 39

    45. Es un intento para DESVIAR la atención del auditorio objetivo del tema de propaganda original, por medio de la "creación" de un nuevo tema o por los refuerzos intensificados en algún otro tema que ya se ha comprobado que es eficaz

    Diversoria

  • 40

    46. Si el tema del enemigo no se presta para una explotación satisfactoria o no tiene suficiente importancia como para requerir una refutación o contradicción, es preferible ignorarla y permanecer en silencio.

    Silencio

  • 41

    47. Recalcar o enfatizar los aspectos favorables que el tema enemigo pueda contener.

    Menospreciar el tema

  • 42

    47. Insinuar que existen aspectos que deben callarse; SUGERIR a la vez que, si se pudiera decir todo, se probaría lo falso de la propaganda enemiga

    Menospreciar el tema

  • 43

    47. Hacer una alusión breve para mantener la confianza en la información y después dejar por completo el asunto y callar.

    Menospreciar el tema

  • 44

    52. Se conceptúa como una nueva clasificación de la Guerra por el medio en el que se desarrolla (ciberespacio).

    La ciberguerra

  • 45

    52. Resulta inexistente conforme al derecho de la guerra, debido a que la legislación internacional vigente omite la clasificación de ataque armado a cualquier acción hostil en o a través del ciberespacio.

    La ciberguerra

  • 46

    53. Busca alcanzar la superioridad de información en el campo de batalla, incluye suprimir sistemas de defensa enemigos y su capacidad de respuesta; se ENFOCA en objetivos militares

    Ciberguerra como parte de las operaciones

  • 47

    53. La infraestructura que soporta al ciberespacio es el arma de defensa y ataque, se ejecuta mediante software malicioso o ingeniería social para reducir la efectividad del enemigo, degradando la confianza en sus TIC e información que aportan para la toma de decisiones; resulta útil para RETARDAR una intervención militar.

    Ciberguerra limitada

  • 48

    53. No existe distinción entre objetivos militares y civiles, puede ocasionar la pérdida de vidas humanas y un impacto económico y social catastrófico.

    Ciberguerra sin límites ni limitaciones

  • 49

    56. El ciberespacio dispone de singularidad qué ofrecen capacidades asimétricas inexistentes en otros ámbitos de operaciones (tierra, mar aire y espacio).

    Singularidades del ciberespacio

  • 50

    56. Singularidades del ciberespacio. Es creado por el ser humano y puede ser modificado a voluntad.

    Artificialidad

  • 51

    56. Singularidades del ciberespacio Es físicamente imperceptible, invisible e intangible, lo que genera mayor dificultad para operar en él.

    imperceptibilidad

  • 52

    56. Singularidades del ciberespacio. Es posible hacer sentir sus EFECTOS en distintos lugares y al mismo tiempo, sin la necesidad de estar desplegado.

    Ubicuidad

  • 53

    56. Singularidades del ciberespacio. Es un entorno dinámico y cambiante que obliga a una monitorización continúa que mantenga vigente la conciencia de la situación ciberespacio y la planificación pueda ser flexible

    Dinamismo

  • 54

    56. Singularidades del ciberespacio. E. Una acción puede tener efectos casi inmediatos en cualquier lugar geográfico.

    Inmediatez

  • 55

    56. Singularidades del ciberespacio. F. Se comporta como un SUPRAESPACIO con gran presencia e influencia en el resto de los ámbitos (tierra, mar, aire, espacio).

    Transversalidad

  • 56

    57. Consisten en una fuente potencial externa o interna, con capacidad de provocar un efecto adverso en o a través del ciberespacio.

    Ciberamenazas

  • 57

    57. Tienen como objetivo las propias TIC e información que contienen, o incluso influir en las decisiones de las personas.

    Las ciberamenazas

  • 58

    58. Capas del ciberespacio. Está compuesta por aquellas personas físicas que desarrollan alguna actividad en el ciberespacio. Incluye a integrantes de guerrillas o contraguerrillas que operen en este ámbito mediante el empleo de las TIC.

    La capa humana

  • 59

    58. Capas del ciberespacio. Son de las IDENTIDADES o usuarios que se emplean para interactuar en el ciberespacio.

    La capa ciberhumana

  • 60

    58. Capas del ciberespacio. Está compuesta por el conocimiento como resultado de la interacción de las personas con los sistemas de información y por el conocimiento específico del ciberespacio y sus actividades reflejadas en doctrinas, normas, estándares, procedimientos y guías.

    La capa cognitiva

  • 61

    58. Capas del ciberespacio. Es el software de sistemas operativos, bases de datos, redes y aplicaciones con fines específicos (Logístico, mando y control, sistemas de armas, financiero y recursos humanos).

    La capa lógica

  • 62

    58. Capas del ciberespacio. Es el hadware con el que interactúan los sistemas informáticos. A nivel nacional, es de los activos más sensibles de un país, de ella depende su propio desarrollo y gobernabilidad.

    La capa de infraestructura de TIC

  • 63

    58. Capas del ciberespacio. Se integra por las zonas físicas correspondientes a los ámbitos o entornos de operaciones convencionales (tierra, mar, aire y espacio) en donde se encuentra la infraestructura de TIC y las personas que interactúan con el ciberespacio.

    La capa geográfica

  • 64

    59. Facilita las actividades, operaciones o funciones esenciales para una misión y cuya destrucción, interrupción o captura generaría una ventaja para el adversario.

    Ciberterreno clave

  • 65

    60. Son las actividades que realiza el Estado-Nación en o través del Ciberespacio, para proporcionar Seguridad a la sociedad.

    Las operaciones en el ciberespacio

  • 66

    61. Pueden revestir la forma de operaciones regulares, irregulares o una combinación de ambas.

    Las operaciones militares de guerra

  • 67

    64. Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en el CIBERESPACIO y en los otros ámbitos de operaciones; se centran en las TIC, por lo que la infraestructura que las soporta se convierte en OBJETIVO militar.

    Operaciones en el ciberespacio concebido como fin u objetivo

  • 68

    64. Este tipo de ciberoperaciones hace uso de armas especiales denominadas ciberarmas

    Operaciones en el ciberespacio concebido como fin u objetivo

  • 69

    64. Consisten en un software diseñado para proteger a causar un daño a un activo de TIC y pueden tener consecuencias físicas en los ámbitos de operaciones convencionales

    Ciberarmas

  • 70

    64. Es una acción ofensiva maliciosa, externa o interna, con la intención de causar un efecto adverso en o través del ciberespacio.

    Ciberataques

  • 71

    64. Son los daños o impactos producidos por los ciberataques

    Ciberefectos

  • 72

    64. Ejecutadas sobre los recursos de TIC propios, se orientan a la prevención, protección y resiliencia del ciberespacio, sin adoptar acciones específicas contra un adversario.

    Defensivas pasivas

  • 73

    64. Todo personal guerrillero o contraguerrillero que disponga de algún dispositivo tecnológico de apoyo, debe protegerlo junto con la información que contenga, por lo que este tipo de ciberoperaciones son parte de las medidas de contrainteligencia y de ciberseguridad que se ejecutan en todos los niveles de mando.

    Defensivas pasivas

  • 74

    64. Son intrusivas hacia los recursos de TIC propios (hacking ético/test de penetración), se orientan a evaluar el estado de seguridad e identificar vulnerabilidades y riesgos.

    Defensivas activas

  • 75

    64. Este tipo de ciberoperación se ejecuta por personal especialista en TIC, debido a los riesgos que implica poner a prueba las medidas de seguridad propias.

    Defensivas activas

  • 76

    64. Son no intrusivas, ejecutadas en redes propias o públicas abiertas para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas y ofensivas u otras operaciones convencionales.

    De reconocimiento pasivas

  • 77

    64. El personal guerrillero o contraguerrillero está obligado de acuerdo con su situación y capacidades, a obtener información de valor militar en forma verídica, precisa y oportuna, incluso en ausencia de órdenes expresas de búsqueda.

    De reconocimiento pasivas

  • 78

    64. Son intrusivas y ejecutadas en redes de adversarios o terceros, para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas, ofensivas u otras convencionales.

    De reconocimiento activas

  • 79

    64. El personal guerrillero o contraguerrillero puede tener infinidad de identidades en el ciberespacio mediante el empleo de usuarios simulados que le permitan aplicar medidas de engaño para obtener acceso y escalar privilegios en los sistemas de información

    De reconocimiento activas

  • 80

    64. Son ejecutadas en redes de adversarios o de terceros para prevenir, anticipar o reaccionar ante ciberataques.

    De respuesta

  • 81

    64. Estas ciberoperaciones buscan neutralizar las amenazas antes y durante un ciberataque.

    De respuesta

  • 82

    64. Dirigidas contra un adversario para evitar un ciberataque que por la información de inteligencia obtenida se tiene constancia que está planeado y va a ocurrir en un futuro próximo indeterminado.

    Preventivas

  • 83

    64. Dirigidas contra un adversario para evitar un ciberataque, que por la información obtenida de la inteligencia propia o de aliados, se considera INMINENTE.

    Anticipativas

  • 84

    64. Dirigidas contra un adversario para repeler un ciberataque en curso.

    Reactivas

  • 85

    64. Se ejecutan en el marco de un conflicto declarado en las redes de adversarios para causar un ciberefecto.

    Ofensivas

  • 86

    64. Existe una variante llamada de falsa bandera, que se ejecuta de forma encubierta con la intención de culpabilizar a un tercero.

    Ofensivas

  • 87

    65. Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en la PERCEPCIÓN y decisiones del enemigo, fuerzas amigas o la población; se centra en la información que se almacena, procesa y transmite a través del ciberespacio.

    Operaciones en el ciberespacio concebido como medio

  • 88

    65. Es el empleo del ciberespacio como fuente de información o como un canal de comunicación para facilitar las acciones militares tradicionales.

    Operaciones en el ciberespacio concebido como medio

  • 89

    65. Buscan obtener datos, información y conocimiento de interés militar a través de medios digitales.

    Inteligencia para las operaciones

  • 90

    65. Existen diversas disciplinas de la inteligencia que operan en el ciberespacio para apoyar a una fuerza convencional o irregular (geoespacial, humana, fuentes abiertas, de imágenes y de señales).

    Inteligencia para las operaciones

  • 91

    65. APOYAN directamente en las actividades que realizan las áreas de inteligencia relacionadas con la detección, identificación y neutralización de blancos u objetivos de interés militar.

    Operaciones de inteligencia

  • 92

    65. Se centran en alcanzar la superioridad de la información y la INFLUENCIA, proteger la información propia y afectar la del adversario para influir, perturbar, corromper o usurpar la toma de decisiones humana y automatizada.

    En apoyo a operaciones de información/influencia

  • 93

    65. Utilizan CAPACIDADES de operaciones psicológicas, operaciones de engaño, redes, guerra electrónica y seguridad en las operaciones.

    En apoyo a operaciones de información/influencia

  • 94

    65. Es el empleo del ciberespacio como FUENTE DE INFORMACIÓN o como un canal de comunicación para facilitar las acciones militares tradicionales.

    Operaciones en el ciberespacio concebido como medio

  • 95

    65. Existen diversas DISCIPLINAS de la INTELIGENCIA que operan en el ciberespacio para apoyar a una fuerza convencional o irregular (geoespacial, humana, fuentes abiertas, de imágenes y de señales).

    Inteligencia para las operaciones

  • 96

    66. Son materializadas por expertos en las áreas de TIC.

    Operaciones en el ciberespacio concebido como fin u objetivo

  • 97

    66. Son ejecutadas por expertos en las áreas de inteligencia.

    Operaciones en el ciberespacio concebido como medio