Preguntas test Flashcards

(51 cards)

1
Q

El conjunto discreto de factores objetivos sobre un hecho real y que carecen de juicios de valor se conoce con el nombre de:

a. Dato

b. Información

c. Conocimiento

A

a. Dato

Un dato es un conjunto discreto de factores objetivos sobre un hecho real. No proporciona información sobre el porqué de las cosas, y, por sí sólo, tiene poca o ninguna relevancia o propósito.

Los datos describen únicamente una parte de lo que pasa en la realidad, y no proporcionan juicios de valor o interpretaciones, por lo que no son orientativos para la acción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo se denomina al mensaje con significado que interviene entre un emisor y un receptor y normalmente se encuentra bajo la forma de un documento o algún tipo de comunicación audible o visible?

a. Dato

b. Información

c. Conocimiento

A

b. Información

Una información puede definirse como un mensaje, normalmente bajo la forma de un documento o algún tipo de comunicación audible o visible. Intervienen en la misma un emisor y un receptor. La información es capaz de cambiar la forma en la que el receptor percibe algo, y es capaz de impactar sobre sus juicios de valor y comportamientos.

A diferencia de lo que ocurre con los datos, la información si tiene un significado. No sólo puede formar potencialmente al que la recibe, sino que esta organizada para algún propósito. Los datos se convierten en información cuando su creador les añade un significado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿A qué nos referimos cuando hablamos de la mezcla de experiencias, valores y “saber hacer”, que sirve como marco para la incorporación de nuevas experiencias e información?

a. Dato

b. Información

c. Conocimiento

A

c. Conocimiento

Para Davenport y Prusak, el conocimiento es una mezcla de experiencias, valores, información y “saber hacer”, que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores.

El conocimiento se deriva de la información, así como la información se deriva de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué dos vertientes recoge la inteligencia criminal?

a. Estratégica y corporativa

b. Corporativa y estratégica

c. Estratégica y operativa

A

c. Estratégica y operativa

La inteligencia criminal se centra en el análisis de un hecho criminal concreto o de un fenómeno de la criminalidad y presenta dos vertientes: la estratégica y la operativa:

  • La inteligencia estratégica tiene su fuente en datos generales y se ocupa del análisis de fenómenos criminales. A modo de ejemplo, una de sus modalidades es el análisis de fenómenos de la criminalidad que consiste en el análisis de la naturaleza, de la extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.
  • La inteligencia operativa se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal. A modo de ejemplo, una de sus modalidades es el análisis del grupo de autores que consiste en el estudio de la estructura de un grupo de autores conocidos y de las relaciones que existen entre los miembros de este grupo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La inteligencia cuya fuente se centra en datos generales y se ocupa del análisis de fenómenos criminales se denomina:

a. Inteligencia estratégica

b. Inteligencia corporativa

c. Inteligencia operativa

A

a. Inteligencia estratégica

La inteligencia estratégica tiene su fuente en datos generales y se ocupa del análisis de fenómenos criminales. A modo de ejemplo, una de sus modalidades es el análisis de fenómenos de la criminalidad que consiste en el análisis de la naturaleza, de la extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cuando hablamos de aquella inteligencia que se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal, nos referimos a:

a. Inteligencia estratégica

b. Inteligencia corporativa

c. Inteligencia operativa

A

c. Inteligencia operativa

La inteligencia operativa se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal. A modo de ejemplo, una de sus modalidades es el análisis del grupo de autores que consiste en el estudio de la estructura de un grupo de autores conocidos y de las relaciones que existen entre los miembros de este grupo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El ciclo de inteligencia se compone de:

a. 5 fases

b. 6 fases

c. 7 fases

A

a. 5 fases

El ciclo de la inteligencia se compone de cinco fases (RETAD):

  • RECOPILACIÓN
  • EVALUACIÓN
  • TRATAMIENTO
  • ANÁLISIS
  • DIFUSIÓN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Señala la INCORRECTA:

a. Dentro de la Policía Nacional existe un plan de recopilación integral de información que está implementado, únicamente, en el área jurídica

b. La evaluación de la fuente es completamente independiente de la evaluación del dato

c. La evaluación de la información es una apreciación profesional sin estimación subjetiva

A

a. Dentro de la Policía Nacional existe un plan de recopilación integral de información que está implementado, únicamente, en el área jurídica.

RECOPILACIÓN
En la Policía Nacional se ha implantado un plan de recopilación integral de información del que podemos resaltar las siguientes características:
- Está estandarizado para que el personal operativo aporte la información al analista (formularios: Partes INVESTIGA y ROA).
- Está implementado en todas las áreas de actividad (Policía Judicial, Seguridad Ciudadana, Información y Extranjería).

EVALUACIÓN
Evaluación de la fuente: La evaluación de la fuente es completamente independiente de la evaluación del dato.

Evaluación de la información: Es una apreciación profesional sin estimación subjetiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuántos códigos se utilizan para evaluar la información?:

a. 6

b. 5

c. 4

A

c. 4

Se utilizan cuatro códigos (1, 2, 3 y 4) para evaluar la información:

  • (1). - El dato es cierto, sin ninguna duda. Esta alta fiabilidad está concedida, por ejemplo, al contenido de la información que aportan los funcionarios de policía y a los certificados de los registros públicos. Esta valoración está reservada, exclusivamente, en la combinación con el código-fuente A (por ejemplo: el informe de un grupo de vigilancias; una partida de defunción, etc.).
  • (2). - El dato es observado por la misma fuente que no es funcionario policial.
  • (3). - El dato no es observado por la misma fuente, pero está confirmado por otras informaciones. En la práctica esta evaluación será, la mayoría de las veces, añadida por el que maneja la información en base a otros elementos adicionales.
  • (4). - El elemento no es observado por la fuente misma y no está confirmada por otras informaciones.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿De cuántos principios básicos se compone el tratamiento?

a. 5

b. 6

c. 7

A

a. 5

Hay cinco principios básicos de obligado cumplimiento en el tratamiento de la información:

  • Es imprescindible que los datos sean tratados de forma exacta.
  • Cada sistema de tratamiento debe ser estructurado inmediatamente.
  • Los datos han de ser accesibles desde distintos puntos.
  • Han de existir distintos niveles de acceso.
  • Se ha de garantizar la confidencialidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La inteligencia que se produce partiendo de información pública disponible, obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia se denomina:

a. OSINT

b. Inteligencia de fuentes abiertas

c. Ambas son correctas

A

c. Ambas son correctas

El OSINT, también conocido como Inteligencia de Fuentes Abiertas, es una inteligencia que se produce partiendo de información pública disponible, obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia.

Es decir, es una información o inteligencia disponible para cualquier usuario, sin restricciones de ningún tipo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

La obtención de información sobre el objetivo sin que este tenga conocimiento de ello, se denomina:

a. Pasiva

b. Semi-pasiva

c. Activa

A

a. Pasiva

Obtención pasiva: es la más frecuente, al ser su finalidad la de obtener información sobre el objetivo sin que este tenga conocimiento de ello. Para llevar a cabo la obtención de forma pasiva es imprescindible adoptar una serie de precauciones desde el punto de vista técnico, de tal forma que la presencia pase totalmente desapercibida, siendo una forma de obtención anónima y segura para el obtenedor/analista OSINT. Esta forma de obtención de información es limitada, debido a que no se pone en evidencia la presencia del obtenedor/analista.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo se denomina la obtención de información donde el analista genera tráfico en la red a través de consultas al equipo donde se encuentra alojada la información pública de interés, realizándose con la mayor discreción posible?

a. Obtención pasiva

b. Obtención semi-pasiva

c. Obtención activa

A

b. Obtención semi-pasiva

Obtención semi-pasiva: se caracteriza por el hecho de que el analista genera tráfico en la red a través de consultas al equipo donde se encuentra alojada la información pública de interés, y que deben realizarse con la mayor discreción posible. De esta manera se obtiene más información que en la obtención pasiva, aunque el obtenedor/analista OSINT asume más riesgos de ser detectado, al desconocer las medidas de seguridad existentes en el sistema al que pretende acceder.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuando hablamos que durante la obtención de información se interactúa directamente con el objetivo, decimos que es de tipo:

a. Pasiva

b. Semi-pasiva

c. Activa

A

c. Activa

Obtención activa: en este método de obtención de información el analista interactúa directamente con el objetivo, y el trabajo de obtención se lleva a cabo de forma persistente sobre los recursos del objetivo. Es un método que no es discreto, y, por tanto, inapropiado para el caso de que se desee pasar desapercibido en la investigación. Ello se debe a que los intentos continuos de acceso al servidor quedan registrados en los archivos log de los dispositivos utilizados por el objetivo, que pueden ser consultados y analizados por su administrador. Por otra parte, se obtienen más datos que con otro tipo de metodologías.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La surface web es:

a. La parte de internet a la que todas las personas acceden convencionalmente empleando cualquier navegador.

b. Aquella zona de internet donde existe información que se oculta a los motores de búsqueda.

c. Aquella que se caracteriza por el hecho de componerse de contenido que no es indexable

A

a. La parte de internet a la que todas las personas acceden convencionalmente empleando cualquier navegador.

La Surface Web o red de superficie, también denominada Clearnet, es la parte de Internet a la que todas las personas acceden convencionalmente, empleando para ello cualquier motor de búsqueda o navegador web, como es el caso de Google Chrome, Firefox o Safari. En este nivel de la web es fácil rastrear la actividad en la misma a través de la dirección IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo se denomina la zona de internet donde existe información que se oculta intencionalmente a los motores de búsqueda?

a. Red de superficie

b. Web oscura

c. Web profunda

A

b. Web oscura

La Dark Web o web oscura es aquella zona de Internet donde existe información que intencionalmente oculta a los motores de búsqueda. Para ello se utilizan direcciones IP enmascaradas y sólo son accesibles mediante un navegador web especial. Estas páginas, que normalmente utilizan los dominios .onion o .i2p solo son accesibles mediante programas tales como TOR, i2p o Freenet, que dan acceso a las Darknets2 en las que se alojan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál de las siguientes web tiene contenido que no está incluido en el índice de buscadores convencionales?

a. Dark web

b. Deep web

c. Surface web

A

b. Deep web

La Deep Web o web profunda es aquella parte de Internet que se contrapone a la Surface Web y se caracteriza por el hecho de componerse de contenido que no es indexable, o, en otras palabras, que no está incluido en el índice de buscadores de la web convencional, como es el caso de Google.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cómo se denomina el programa más empleado para ingresar en la deep web?

a. Hidden wiki

b. Clearnet

c. TOR

A

c. TOR

El programa TOR es el más popularizado para ingresar a la Deep Web, principalmente por el hecho de tratarse del que más servicios aloja. Cuenta con la denominada “Hidden Wiki”, una lista de enlaces actualizado de manera manual por los propios usuarios que frecuentan esta capa de acceso, y que facilita a los mismos navegar por la Deep Web. La necesidad de la actualización manual viene dada debido al cambio de dominio y uso de IP cambiantes para acceder a las distintas páginas, dificultando su acceso a extraños y la rastreabilidad de las mismas, lo que, a su vez, hace más seguro que se puedan llevar a cabo actividades ilícitas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

En relación al ciclo de inteligencia, el análisis emplea:

a. Lógica deductiva e inductiva

b. Lógica origen y complementaria

c. Lógica objetiva y subjetiva

A

a. Lógica deductiva e inductiva

El análisis va a utilizar tanto la lógica deductiva como la inductiva:

  • En una deducción, si los elementos son verdaderos, la hipótesis será verdadera ipso facto y se le llamará conclusión.
  • En una inducción, aunque los elementos sean verdaderos, no hay ninguna certeza de que la hipótesis sea también verdadera.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cuál es el contenido de la world wide web que existe en las darknets?

a. Dark web

b. Web profunda

c. Las dos respuestas son correctas

A

a. Dark web

Se puede afirmar que la Dark Web es el contenido de la World Wide Web que existe en las Darknets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué herramienta OSINT permite visualizar de manera gráfica las relaciones entre personas, empresas, páginas web, documentos a partir de información pública?
a) Theharvester.
b) Maltego.
c) Creepy.

22
Q

Dentro del ciclo de la información, en la fase de obtención, cuando se refiere al término SIGINT, indique a
qué hace referencia dicho término.
a) Información procedente de fuentes técnicas.
b) Información procedente de fuentes humanas.
c) Información procedente del análisis de imágenes e información geográfica.

A

a) Información procedente de fuentes técnicas.

23
Q

¿Cómo se denomina el sesgo cognitivo por el que un analista de inteligencia tiende a confiar más en la primera información que ha recibido para la toma posterior de decisiones en detrimento de otras?
a) Sesgo de punto ciego.
b) Sesgo de efecto anclaje.
c) Sesgo de compensación de riesgo.

A

b) Sesgo de efecto anclaje.

24
Q

Al conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema se denomina:
a) Rootkit.
b) Botnets.
c) Rogueware.

A

a) Rootkit.

━ La herramienta rootkit consiste en la toma de control del sistema como administrador, para ocultar su presencia y la de otros programas maliciosos en el equipo infectado. Esta ocultación puede ser para esconder ficheros, conexiones, etc. Esta también permite a un atacante remoto tener permisos como administrador para llevar a cabo las acciones que desee. Sin embargo los rootikits, también se utilizan para fines no maliciosos.
━ Un rogueware (término surgido de la unión de las palabras inglesas rogue y malware) es una forma de software malicioso que engaña a los usuarios haciéndoles creer que hay un virus en el ordenador.
━ Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante

25
La inteligencia criminal encargada del análisis de fenómenos criminales es: a. La inteligencia operativa b. La inteligencia estratégica c. La inteligencia analítica
b. La inteligencia estratégica
26
El Centro Nacional de Inteligencia se incardina en: a. El Ministerio del Interior b. Ministerio de Asuntos Exteriores, Unión Europea y Cooperación c. El Ministerio de Defensa
c. El Ministerio de Defensa
27
El organismo de la Unión Europea que comenzó a funcionar en 1999, y se encarga de recopilar, almacenar, tratar, analizar e intercambiar información y lo difunde a través de informes para el estudio pormenorizado de las amenazas criminales es: a. Eurojust b. Europol c. Cepol
b. Europol En el marco de la Unión Europea podemos resaltar la contribución de EUROPOL en este aspecto, ya que su rol es, precisamente, la recogida, conservación, tratamiento, análisis e intercambio de la información, incluyendo la inteligencia criminal. Ello a través de diversas herramientas, como la elaboración de distintos informes (SOCTA, IOCTA, TE-SAT, etc.), la notificación de alertas e inteligencia y la elaboración de proyectos de análisis, entre otros.
28
Una de las principales funciones de la fase de recopilación es: a. Aumentar la eficacia de la recogida de datos b. Centralizar y gestionar toda la información c. Conocer la fiabilidad de la fuente
a. Aumentar la eficacia de la recogida de datos
29
La fase de análisis se define como: a. El examen minucioso de la información para descubrir su significado y sus características esenciales b. La actividad que consiste en formar un todo con los distintos datos que se han recibido de las diversas fuentes con la finalidad de poder dar un sentido a los mismos c. Ambas son correctas
c. Ambas son correctas
30
Dentro del ciclo de la inteligencia, ¿qué plan en la Policía Nacional está estandarizado y abarca todo tipo de información?: a. Plan de evaluación de la fuente b. Plan de recopilación integral de información c. Plan de tratamiento de la información
b. Plan de recopilación integral de información
31
Un analista de inteligencia debe tener conocimientos en todo ese proceso de gestión del conocimiento o ciclo de inteligencia, en concreto: a. Utilizar una metodología, unas técnicas y unas herramientas analíticas b. La anterior es correcta, pero ello por sí mismo no garantiza la calidad del análisis c. La anterior es correcta, además es preciso que disponga de unas habilidades de pensamiento, de comunicación, de unas habilidades sociales, y otras ligadas a la captación de la información
c. La anterior es correcta, además es preciso que disponga de unas habilidades de pensamiento, de comunicación, de unas habilidades sociales, y otras ligadas a la captación de la información
32
Para evaluar la información se utiliza el código 2 para señalar que: a. El dato es observado por la misma fuente que no es funcionario policial b. El dato no es observado por la misma fuente, pero está confirmado por otras informaciones c. El elemento no es observado por la fuente misma y no está confirmada por otras informaciones
a. El dato es observado por la misma fuente que no es funcionario policial
33
Las imágenes y vídeos tomados desde el espacio o el aire mediante drones o satélite, tienen la consideración: a. De fuentes de información b. De fuentes de inteligencia OSINT c. De fuentes operativas de inteligencia
b. De fuentes de inteligencia OSINT Tiene consideración de fuentes de inteligencia OSINT: * Todo tipo de publicaciones en formato de papel, como por ejemplo artículos de opinión, periodísticos, académicos, etc. * Medios tradicionales de información y comunicación, como por ejemplo la televisión, los periódicos, la radio, etc. * Fotografías, vídeos, imágenes y sus metadatos asociados, de acceso público, y que son especialmente útiles si son en directo y geolocalizados. * Información geoespacial de acceso público (IMINT), que son imágenes y vídeos tomados desde el espacio o el aire mediante drones o satélites. * Internet, la Deep web, Dark web son fuentes de información por excelencia, como por ejemplo lo son los chats, las redes sociales, foros, blogs, motores de búsqueda, etc.
34
Indique el orden correcto de trabajo, dentro de la fase de elaboración del ciclo de la inteligencia, cuando este último se presenta en cuatro fases acorde al CNI: a. Examen, integración, redacción e interpretación y valoración. b. Valoración, examen, integración, interpretación y redacción. c. Examen, integración, redacción, interpretación y difusión.
b. Valoración, examen, integración, interpretación y redacción. La fase de elaboración se divide en: - Valoración: se analiza la calidad y el origen de la información - Examen: se estudia toda la información disponible - Integración: se integra toda la información procedente de distintas fuentes - Interpretación: se interpreta la información según distintos contextos - Redacción: se redacta el producto final: la inteligencia
35
Entre las actividades que, en materia de ciberinteligencia, desarrolla el CNI/CCN no se encuentra: a. La producción y difusión de inteligencia b. La identificación y denuncia de los ciberacosadores c. La recolección de información de inteligencia sobre actividades dirigidas contra España o sus intereses
b. La identificación y denuncia de los ciberacosadores
36
Utiliza varias fuentes para recopilar información pública sobre números IP, nombres de dominio, nombres de host, sistemas autónomos, rutas, etc. Luego, indexa los datos en una gran base de datos y proporciona acceso gratuito a los datos: a. Sitio web robtex b. Who is hosting c. web.archive.org
a. Sitio web robtex
37
El material de acceso controlado, dirigido a comunidades o foros específicos, se denomina en el estudio de la inteligencia a. Literatura gris b. Literatura oscura c. Materia oscura
a. Literatura gris
38
Señale la figura que, en colaboración estrecha con el grupo operativo, ayuda en el desarrollo de la investigación, sistematizando, ordenando, relacionando, planificando y aportando ideas, todo ello en aras de una mejor y más eficaz resolución del asunto sometido a investigación: a. Analista de información b. Investigador adjunto de inteligencia c. Analista de inteligencia
c. Analista de inteligencia
39
El Centro Nacional de Inteligencia: a. Puede realizar actividades encomendadas por el Presidente del Gobierno. b. Obedece órdenes exclusivamente de la Comisión Delegada del Gobierno para asuntos de inteligencia c. Dado el carácter confidencial de sus actuaciones, no asesorará al Presidente del Gobierno
a. Puede realizar actividades encomendadas por el Presidente del Gobierno.
40
Aplicado al análisis de inteligencia, el efecto en la generación de escenarios o análisis prospectivos, donde es posible que el analista tienda a sobrevalorar la probabilidad de un evento, dado que hace tiempo que no sucede, como puede ser la probabilidad de un ataque terrorista, es lo que se conoce como: a. Falacia del jugador b. Efecto anclaje c. Sesgo de confirmación
a. Falacia del jugador El efecto anclaje es la tendencia a confiar demasiado en la primera información que nos ofrecen a la hora de tomar una decisión. El sesgo de confirmación afirma que nuestro cerebro tiende a priorizar la información que encaja con nuestra forma de pensar o nuestro parecer.
41
Dentro del proceso OSINT, la inteligencia se genera en la fase de: a. Adquisición b. Procesamiento c. Análisis
c. Análisis - Requisitos: es la fase en la que se establecen todos los requerimientos que se deben cumplir, es decir, aquellas condiciones que deben satisfacerse para conseguir el objetivo o resolver el problema que ha originado el desarrollo del sistema OSINT. - Identificar fuentes de información relevantes: consiste en especificar, a partir de los requisitos establecidos, las fuentes de interés que serán recopiladas. Hay que tener presente que el volumen de información disponible en internet es prácticamente inabordable por lo que se deben identificar y concretar las fuentes de información relevantes con el fin de optimizar el proceso de adquisición. - Adquisición: etapa en la que se obtiene la información a partir de los orígenes indicados - Procesamiento: consiste en dar formato a toda la información recopilada de manera que posteriormente pueda ser analizada. - Análisis: es la fase en la que se genera inteligencia a partir de los datos recopilados y procesados. El objetivo es relacionar la información de distintos orígenes buscando patrones que permitan llegar a alguna conclusión significativa. - Presentación de inteligencia: consiste en presentar la información obtenida de una manera eficaz, potencialmente útil y comprensible, de manera que pueda ser correctamente explotada.
42
El ciclo de inteligencia se inicia con la aprobación de la Directiva de Inteligencia por parte de la Comisión Delegada del Gobierno para Asuntos de Inteligencia y del presidente del Gobierno. Dicha directiva: a. Tiene carácter anual b. Se renueva cada dos años c. Revisable cada cuatro años
a. Tiene carácter anual
43
Indique en qué fase del ciclo de la inteligencia, sintetizado por el CNI en cuatro puntos, se emplean HUMINT, OSINT, SIGINT y GEOINT. a. Difusión b. Introspección c. Obtención
c. Obtención
44
El objetivo de la fase de recolección es: a. La recogida de datos en bruto para obtener el producto final deseado b. La selección de los datos útiles entre los previamente filtrado por los agentes c. La recopilación de los datos ya filtrados para elaborar los informes
a. La recogida de datos en bruto para obtener el producto final deseado
45
¿Cuándo y por quién fue creada la red TOR? a. En 2000 por la CIA b. En 2002 por la Marina de los EEUU c. En 1998 por el Gobierno de los EEUU
b. En 2002 por la Marina de los EEUU
46
¿Cómo se denomina el sesgo cognitivo por el que un analista de inteligencia tiende a asumir más riesgos en una situación cuando sienten que su superior será el responsable del informe? a. Sesgo de efecto anclaje b. Falacia del jugador c. Sesgo de riesgo compensado
c. Sesgo de riesgo compensado Se refiere a la tendencia de las personas a asumir más riesgos en una situación cuando sienten que están protegidas o compensadas de alguna manera.
47
Con relación a la direccionalidad de los datos existen tres tipos diferentes, que son: a) Simplex, multiplex y full-duplex. b) Simplex, half-duplex y full-duplex. c) Multiplex, half-duplex y full-duplex.
b) Simplex, half-duplex y full-duplex. Existen tres diferentes tipos: 1. Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. 2. Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneo, sólo un equipo transmite a la vez. 3. Full-duplex o dúplex: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.
48
Según el psicólogo Howard Gardner, ¿cuántos tipos de inteligencia hay?: a) Seis. b) Siete. c) Ocho.
c) Ocho. Las ocho inteligencias múltiples según Howard Gardner De acuerdo con Howard Gardner las inteligencias predominantes son ocho. Cada una de ellas se caracteriza por habilidades y capacidades específicas. 1. Inteligencia lingüística. Es la capacidad para usar el lenguaje en todas sus expresiones y manifestaciones. 2. Inteligencia musical. Es la capacidad de percibir y expresarse con formas musicales. 3. Inteligencia lógico-matemática. Es la capacidad de resolver cálculos matemáticos y poner en práctica un razonamiento lógico. 4. Inteligencia corporal cinestésica. Es la capacidad para expresar ideas y sentimientos con el cuerpo. 5. Inteligencia espacial. Es la capacidad para percibir el entorno visual y espacial para transformarlo. 6. Inteligencia intrapersonal. Es la capacidad para desarrollar un conocimiento profundo de uno mismo. 7. Inteligencia interpersonal. Es la capacidad para relacionarse con los demás, tomando como la empatía y la interacción social. 8. Inteligencia naturalista. Es la capacidad de observar y estudiar los elementos que componen la naturaleza (objetos, animales y plantas).
49
En la evaluación de la información, la asignación del código dos a una información significa que: a) El dato es cierto sin ninguna duda. b) El dato no es observado por la misma fuente, pero está confirmado por otras fuentes. c) El dato es observado por la misma fuente que no es funcionario policial.
c) El dato es observado por la misma fuente que no es funcionario policial.
50
En relación al ciclo de la inteligencia en el ámbito de la Policía Nacional, los partes INVESTIGA y ROA se encuadran dentro de la fase de: a. Tratamiento de la información b. Recopilación de la información c. Análisis de la información
b. Recopilación de la información
51
La inteligencia criminal encargada del análisis de fenómenos criminales es: a. La inteligencia estratégica b. La inteligencia operativa c. La inteligencia analítica