1 - El 'Geofencing' o geovallado electrónico impide vuelos en zonas sensibles. Sin embargo, este anillo de protección perimetral interno del dron puede ser engañado y vulnerado por piratas informáticos mediante:
2 - De acuerdo con los estándares internacionales, la 'Concienciación en Ciberseguridad y Protección' (Security Awareness) inculcada al personal de una operadora de drones representa:
3 - Una sofisticada técnica empleada por hackers para vulnerar drones comerciales es el 'Firmware Downgrade Attack'. ¿En qué consiste esta amenaza?
4 - A nivel de Protección y Defensa Nacional (AVSEC), ¿cuál es la razón técnica y jurídica principal por la que está estrictamente prohibido que un ciudadano, guarda jurado o empresa civil utilice inhibidores de frecuencia (Jammers) contra drones?
5 - Las tecnologías C-UAS (Counter-UAS) que emplean radares primarios para detectar drones hostiles se basan en:
6 - Las mitigaciones en C-UAS pueden ser 'electrónicas' o 'cinéticas'. ¿Qué es una mitigación cinética contra un dron hostil?
7 - Para proteger la 'Disponibilidad' (Availability) del servicio de drones de una empresa frente a un ataque de ransomware (secuestro de datos informáticos), la mejor defensa proactiva es:
8 - Para garantizar la 'Security' (Protección física) de un sistema UAS y sus datos, el operador debe:
9 - La utilización estandarizada de una red privada virtual (VPN) para conectar los dispositivos de la Estación de Control Terrestre con los servidores en la nube de la corporación garantiza:
10 - En la gestión de permisos internos de una empresa de drones, aplicar el principio de 'Privilegio Mínimo' (Least Privilege) significa que:
11 - En el incipiente ecosistema de control aéreo U-Space, un ataque cibernético de Denegación de Servicio (DoS) ejecutado contra un proveedor de servicios U-Space (USSP) tendría como finalidad:
12 - Si en el transcurso de una operación detectas a un individuo hostil y ajeno al equipo manipulando antenas direccionales o inhibidores (Jammer) apuntando deliberadamente a tu aeronave, debes de inmediato:
13 - En el supuesto de que tu aeronave sea hackeada, secuestrada de tus mandos mediante un ataque cibernético comprobado, e intercepte de forma hostil y sostenida el espacio aéreo controlado de un aeropuerto (CTR/ATZ):
14 - En caso de recuperar un UAS profesional que había sido robado o extraviado temporalmente, antes de reintroducirlo en operaciones comerciales, el equipo de Security debe:
15 - ¿Por qué es una práctica de máxima higiene cibernética realizar el proceso inicial de emparejamiento (Pairing / Binding) entre la Emisora de Control y el UAS en un entorno seguro y aislado (indoor)?
16 - La instalación de dispositivos C-UAS que utilicen 'Inhibición de Radiofrecuencia' (Jammers) para neutralizar drones en espacio aéreo español:
17 - Falsificar deliberadamente el número de registro de operador o colocar una placa identificativa falsa (matrícula) en un UAS con el fin de cometer un acto ilegal o de espionaje se considera:
18 - La destrucción segura (borrado criptográfico o destrucción física en fragmentos) de las tarjetas SD y los discos duros de a bordo antes de retirar, enviar a reparar o vender un dron comercial evita principalmente:
19 - A nivel de ciberseguridad, ¿qué significa que los datos almacenados en la tarjeta de memoria y el disco duro interno del UAS (Data at Rest) estén encriptados?
20 - Al fundamentar una política proactiva y consolidar una 'Cultura de Seguridad y Protección' (Security Culture) robusta, la Dirección de cualquier empresa operadora de drones debe primar:
21 - Si el dron y la emisora de control (CS) son robados violentamente del vehículo del operador, ¿qué acción de 'Security' se debe tomar de forma urgente?
22 - Alterar de forma ilegal y deliberada el código interno (Jailbreak / Hackeo) de un UAS comercial para desactivar sus limitaciones de fábrica, como el límite de altitud y el sistema de geoperimetraje (Geofencing), con el fin de penetrar en un aeropuerto:
23 - En la gestión de crisis AVSEC, si ocurre una vulneración de los servidores en la nube de la empresa (Cloud Breach) que expone los mapas de infraestructuras críticas escaneadas:
24 - ¿Qué peligro supone publicar los planes de vuelo, rutas, horarios exactos y coordenadas de misiones complejas de UAS en redes sociales públicas antes de ejecutarlas?
25 - En la seguridad de la información aeronáutica, existe la tríada 'CIA' (Confidencialidad, Integridad y Disponibilidad). ¿A qué se refiere la 'Integridad' de los datos de vuelo?
26 - ¿Por qué representa una vulnerabilidad crítica de Ciberseguridad mantener operativas las contraseñas Wi-Fi o claves de fábrica 'por defecto' (ej. 000000 o 12345678) en los módulos de transmisión o estaciones terrestres del UAS?
27 - ¿Qué procedimiento de Seguridad y protección de activos debe ejecutar un piloto si se ve forzado a alejarse del puesto de control base temporalmente para solventar una urgencia?
28 - Desde la perspectiva de diseño del espacio aéreo, las Zonas Prohibidas (P) establecidas específicamente sobre centrales nucleares, instalaciones militares o palacios reales se decretan de forma casi exclusiva por motivos de:
29 - ¿Qué se entiende por 'Ciberresiliencia' aplicable a una operadora comercial de UAS?
30 - ¿Qué papel fundamental juega un Plan de Continuidad de Negocio (BCP) si la operadora de drones sufre un ataque de Ransomware que bloquea o cifra todos los ordenadores y datos de su sede central?
31 - ¿Qué riesgo implica instalar aplicaciones móviles de terceros (no oficiales) descargadas fuera de las tiendas seguras para controlar el UAS?
32 - ¿Cuál de las siguientes acciones representa una vulneración física grave de la 'Security' en el Área de Operaciones de un UAS comercial?
33 - Los sistemas tecnológicos C-UAS (Counter-UAS) diseñados para proteger aeropuertos o infraestructuras críticas emplean diferentes sensores. ¿Qué detecta un sensor C-UAS 'Acústico'?
34 - Muchos sistemas FPV (First Person View) utilizan transmisión de vídeo analógico sin cifrar. Desde el punto de vista de la Protección (AVSEC), esto supone una vulnerabilidad porque:
35 - Desde el enfoque de la AVSEC (Protección), si el equipo técnico de tu empresa publica 'selfies' o fotografías en redes sociales donde se aprecia con detalle la pantalla táctica de la Estación de Control mostrando software, coordenadas y telemetría, están cometiendo:
36 - En la jerga internacional de Seguridad Aérea y de control del espacio, se define un 'Rogue Drone' (Dron Hostil o no cooperativo) como:
37 - En el contexto de la protección de espacios aéreos y aeropuertos, la tecnología militar o policial designada con el acrónimo C-UAS (Counter-UAS) engloba:
38 - Para mitigar la amenaza de un ataque interno (Insider Threat) de un ex-empleado descontento, una política básica de seguridad lógica requiere:
39 - Para prevenir la fuga de información sensible (ej. contraseñas escritas en post-its, mapas tácticos impresos), las empresas aeronáuticas aplican en sus Estaciones de Control la política de:
40 - Si un atacante logra 'emparejar' (Pairing / Binding) ilícitamente su propio radiocontrol con tu aeronave mientras está encendida en tierra, tomando el mando exclusivo, ha realizado un ataque de: