En la gestión de permisos internos de una empresa de drones, aplicar el principio de 'Privilegio Mínimo' (Least Privilege) significa que:4
Respuestas
Para proteger el acceso físico no autorizado a compartimentos sensibles del dron o a las maletas de transporte durante un envío logístico, se suelen utilizar:4
Respuestas
Las tecnologías C-UAS (Counter-UAS) que emplean radares primarios para detectar drones hostiles se basan en:4
Respuestas
En el marco del U-Space, la manipulación malintencionada del sistema de Identificación a Distancia de Red (Network Remote ID) para transmitir datos de vuelo falsos a las autoridades constituye:4
Respuestas
¿Por qué es crucial que los sistemas operativos de los ordenadores y tablets utilizados en las Estaciones de Control Terrestre cuenten con cortafuegos (Firewalls) y antivirus actualizados?4
Respuestas
Si tu operador de UAS recibe indicaciones verbales por radio VHF desde una supuesta torre de control ordenándote desviar tu dron hacia una zona prohibida, pero notas que la voz y la frecuencia son inusuales, podrías estar sufriendo:4
Respuestas
¿Cuál de las siguientes acciones representa una vulneración física grave de la 'Security' en el Área de Operaciones de un UAS comercial?4
Respuestas
Las mitigaciones en C-UAS pueden ser 'electrónicas' o 'cinéticas'. ¿Qué es una mitigación cinética contra un dron hostil?4
Respuestas
¿Qué precaución básica de ciberhigiene debe adoptar un piloto remoto con respecto a las tarjetas de memoria (SD) extraídas de un dron que ha volado en áreas vulnerables?4
Respuestas
En el contexto de los incidentes de Security, ¿qué objetivo persigue el 'Espionaje Industrial' perpetrado mediante el uso de drones?4
Respuestas

Otras materias AESA Drones A1-A3