AESA Drones A1-A3: Seguridad (Security) 10 Preguntas sin límite de tiempo

1 - Un ataque de 'Phishing' que logre sustraer las credenciales, contraseñas y certificados electrónicos del perfil oficial de un Operador en el registro de AESA generaría una catástrofe legal porque:
2 - En el supuesto de que tu aeronave sea hackeada, secuestrada de tus mandos mediante un ataque cibernético comprobado, e intercepte de forma hostil y sostenida el espacio aéreo controlado de un aeropuerto (CTR/ATZ):
3 - Para prevenir la inyección de código malicioso durante las actualizaciones Over-The-Air (OTA) del sistema del dron, los fabricantes emplean la 'Firma Digital Criptográfica'. Su finalidad es:
4 - ¿Qué describe el concepto de 'Amenaza Interna' (Insider Threat) en la Seguridad (AVSEC) de una operadora comercial de UAS?
5 - ¿Por qué es una práctica de máxima higiene cibernética realizar el proceso inicial de emparejamiento (Pairing / Binding) entre la Emisora de Control y el UAS en un entorno seguro y aislado (indoor)?
6 - Una medida básica y sumamente eficaz para proteger la estación de control en tierra (Mando a distancia, tablet o PC) contra el uso no autorizado es:
7 - El cifrado o encriptación informática del enlace de Mando y Control (C2 Link) del dron mediante protocolos robustos (como AES-128 o AES-256) tiene el principal objetivo técnico de:
8 - El 'Geocaging' es una tecnología de seguridad implementada en los UAS profesionales que consiste en:
9 - Si un técnico de tu operadora encuentra un pendrive USB tirado en el suelo de la zona de despliegue y despegue, la acción estricta dictada por los protocolos de ciberseguridad es:
10 - La instalación de dispositivos C-UAS que utilicen 'Inhibición de Radiofrecuencia' (Jammers) para neutralizar drones en espacio aéreo español: