COMPETENCIAS DIGITALES PARA LA INDUSTRIAEXAMEN FINAL (SINU-153) - 12.2
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Option D
Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
¿Cómo proteger la privacidad en línea?
Permitiendo que todos los servicios en línea tengan acceso completo a tus datos personales sin restricciones.
Solo utilizando dispositivos personales para evitar que otros accedan a tu información privada.
Dejando que todas las aplicaciones que usas gestionen la privacidad sin personalización alguna.
Compartiendo públicamente toda la información disponible sobre ti para facilitar el acceso a servicios.
Option C
Manteniendo la información personal privada, usando configuraciones de privacidad y evitar compartir datos innecesarios.
¿Qué importancia tienen los datos de la organización en ciberseguridad?
Son accesibles para cualquier persona dentro de la organización sin restricciones.
Solo tienen valor cuando son utilizados por terceros para análisis de mercado.
Solo números y documentos que se pueden compartir sin riesgo de seguridad.
Option B
Activos críticos que deben protegerse para evitar el robo, la pérdida o mal uso.
Son solamente información pública que no necesita ninguna protección especial.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Option B
Permite ajustar la idea de manera adecuada sin perder su valor original.
Fomenta la competencia directa al compartir todos los detalles.
Reduce la innovación al centrarse solo en los aspectos negativos.
Facilita la divulgación temprana sin control de la propiedad intelectual.
Desalienta la mejora constante de la idea en función del feedback.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
La planificación estratégica.
Teoría transformacional.
De la competencia perfecta.
La innovación disruptiva.
Option E
El modelo de la oportunidad.
¿Cómo influye la visión emprendedora en el crecimiento del negocio?
Option B
Dirige acciones hacia objetivos claros.
Mejora toda la imagen de marca.
Facilita la gran captación de clientes.
Genera una red de nuevos socios.
Incrementa el capital de inversión.
¿Qué significa hacer que tu presencia digital sea fuerte y segura?
Mantener una imagen pública sin mostrar vulnerabilidades.
Aceptar cualquier solicitud en redes sociales sin restricciones.
Option C
Usar contraseñas fuertes y proteger tu información personal.
Compartir todo tipo de información sin considerar los riesgos.
Evitar el uso continuo de las redes Wi-Fi públicas y abiertas.
¿Cuál es la mejor manera de navegar por internet sin perderse en la cantidad de información disponible?
Focalizarse solo en las primeras páginas de los resultados de búsqueda.
Evitar usar herramientas de búsqueda y basarse solo en recomendaciones.
Revisar los enlaces que aparecen, independientemente de su relevancia.
Option D
Tener claros los objetivos de búsqueda y usar los filtros de información.
Explorar sin rumbo y confiar en los resultados de forma casi automática.
¿Por qué deberías estar atento a los correos electrónicos sospechosos?
Todos los correos electrónicos deben ser abiertos para evitar perder información.
Porque los correos electrónicos de desconocidos siempre contienen información útil.
Option E
Pueden contener enlaces maliciosos o intentar robar tus datos a través de phishing.
Los correos electrónicos no relacionados con tu trabajo no representan amenaza.
Porque los correos electrónicos de spam no afectan la seguridad de tu dispositivo.
¿Cómo afectan las redes inseguras a la seguridad digital?
Option E
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
Hacen más lenta la conexión, pero no comprometen en nada la información.
¿Cómo se protege una organización frente a ciberamenazas?
Option E
Con políticas de seguridad, dispositivos de protección como firewalls, y educando al personal.
Usando contraseñas simples y sin actualizaciones para facilitar el acceso sin complicaciones.
Exponiendo los sistemas a internet sin cifrado para facilitar el acceso a servicios externos.
Desconectando todos los dispositivos de la red para evitar el riesgo de ciberataques continuos.
Permitendo solo la instalación de los softwares gratuitos, sin evaluación de seguridad.
¿Por qué las organizaciones deben ser transparentes con las políticas de seguridad?
Option B
Garantizar la confianza de empleados y cumplir con las regulaciones de protección de datos.
Solo se deben compartir las políticas con el personal interno, sin necesidad de divulgarlas.
Política de seguridad debe ser confidencial para evitar la fuga de información a personas.
Porque la transparencia no afecta las operaciones de seguridad, solo genera más trabajo.
La transparencia solo es necesaria si ocurre una brecha de seguridad muy grave, no antes.
¿Cuál es el impacto de la falta de ciberseguridad en una organización?
Impacto es mínimo, ya que las herramientas de seguridad de la organización siempre funcionan.
Solo se ve afectado el sistema operativo, pero no los datos o por la información comercial.
Option B
Pérdida de datos sensibles, daño a la reputación y pérdidas económicas por a ciberataques.
Empleados no se ven afectados, ya que los no afectan las funciones internas de la organización.
No hay impacto, ya que los sistemas de la organización pueden recuperarse sin problemas.
¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación?
Option A
Facilitan la comunicación rápida y documentada de manera profesional.
Solo permiten la comunicación informal, sin una documentación oficial.
Son plataformas menos accesibles para empresas que requieren soporte.
Requieren una conexión directa a una red privada para ser efectivos.
Limitan el intercambio de archivos adjuntos por razones de seguridad.
¿Qué tipo de software se utiliza principalmente para el diseño gráfico, video y documentos?
Aplicaciones de música y audio para crear todo tipo de videos.
Solo herramientas de procesamiento de texto como Microsoft Word.
Option A
Software especializado como Photoshop, Illustrator, y Premiere.
Plataformas de redes sociales para compartir imágenes y videos.
Herramientas básicas de edición de texto sin gráficos ni multimedia.
¿Cuál es la base de las teorías de la oportunidad?
La innovación tecnológica en los productos.
La competencia entre emprendedores.
Option D
La identificación de un vacío en mercado.
El real comportamiento del consumidor.
La eficiencia de los recursos existentes.
¿Qué factor clave determina una oportunidad emprendedora?
Option E
La demanda insatisfecha de productos.
La inversión disponible para la ejecución.
La estrategia sobre los precios competitivos.
Lealtad de los clientes a marcas existentes.
El alto nivel de especialización en el sector.
¿Qué elemento clave debe incluir un discurso dirigido a posibles socios estratégicos?
Las debilidades y amenazas de la competencia.
El enfoque único de la empresa en el mercado.
Las dificultades pasadas del emprendimiento.
Un análisis exhaustivo de la economía global.
Option D
Valor mutuo y las oportunidades de colaboración.
¿Cómo se comunican los dispositivos digitales entre sí?
Por medio de mensajes directos en plataformas de las redes.
Utilizando cables USB sin necesidad de conexión inalámbrica.
A través de conexiones de datos manualmente configuradas.
Option C
A través de protocolos de comunicación y redes, como Wi-Fi.
Mediante señales analógicas que se convierten a formato digital.
¿Qué implica gestionar la seguridad en el mundo digital?
Confiar únicamente en la seguridad que ofrecen los dispositivos
Solamente desactivando todas las actualizaciones automáticas
Eliminar las aplicaciones de seguridad para mejorar el rendimiento
Evitar el uso de software de seguridad para reducir la complejidad.
Option D
El uso de contraseñas seguras y la autenticación de dos factores.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema? 2. ¿Cómo proteger la privacidad en línea? 3. ¿Qué importancia tienen los datos de la organización en ciberseguridad? 4. ¿Cómo influye la retroalimentación externa en la protección de una idea de negocio? 5. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 6. ¿Cómo influye la visión emprendedora en el crecimiento del negocio? 7. ¿Qué significa hacer que tu presencia digital sea fuerte y segura? 8. ¿Cuál es la mejor manera de navegar por internet sin perderse en la cantidad de información disponible? 9. ¿Por qué deberías estar atento a los correos electrónicos sospechosos? 10. ¿Cómo afectan las redes inseguras a la seguridad digital? 11. ¿Cómo se protege una organización frente a ciberamenazas? 12. ¿Por qué las organizaciones deben ser transparentes con las políticas de seguridad? 13. ¿Cuál es el impacto de la falta de ciberseguridad en una organización? 14. ¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación? 15. ¿Qué tipo de software se utiliza principalmente para el diseño gráfico, video y documentos? 16. ¿Cuál es la base de las teorías de la oportunidad? 17. ¿Qué factor clave determina una oportunidad emprendedora? 18. ¿Qué elemento clave debe incluir un discurso dirigido a posibles socios estratégicos? 19. ¿Cómo se comunican los dispositivos digitales entre sí? 20. ¿Qué implica gestionar la seguridad en el mundo digital?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
✨ Pequeños gestos generan grandes cambios. Gracias por ser ese cambio.
