SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

EXAMEN FINAL (SINU-153) - 4.2

¿Qué implica gestionar la seguridad en el mundo digital?
Opción E El uso de contraseñas seguras y la autenticación de dos factores.
Confiar únicamente en la seguridad que ofrecen los dispositivos
Evitar el uso de software de seguridad para reducir la complejidad.
Eliminar las aplicaciones de seguridad para mejorar el rendimiento
Solamente desactivando todas las actualizaciones automáticas
¿Qué sucede cuando todos los dispositivos están conectados?
Generan conflictos de comunicación que dificultan la conexión entre plataformas.
Limitan las capacidades del dispositivo al depender del mismo sistema operativo.
Solamente permiten el acceso remoto y limitan todas las funcionalidades locales.
Incrementan mucho la complejidad de la red y la velocidad de procesamiento.
Opción D Crea una interconexión que facilita la automatización e intercambio de información.
¿A quién pertenecen sus datos?
Los datos son de dominio público y no requieren ningún tipo de protección porque no son amenaza.
Todos los datos solo pertenecen a las compañías que ofrecen los servicios que se usan.
Los datos pertenecen a los proveedores de internet que gestionan la conexión del usuario.
Siempre pertenecen a las plataformas de redes sociales en las que se almacenan desde un inicio.
Opción A A la persona o entidad que los genera, pero deben ser gestionados y protegidos adecuadamente.
¿Cómo se analiza un ciberataque?
Por medio de la recuperación de datos dañados sin considerar las consecuencias.
Solamente detectando la presencia de malware sin ningún análisis posterior.
Opción A Examinando el origen, las técnicas utilizadas, los objetivos y el impacto del ataque.
Realizando una revisión de los registros de acceso a los dispositivos afectados.
Observando simplemente las fallas en el sistema sin abordar la causa del ataque.
¿Qué comprende el mundo de la ciberseguridad?
La garantía de que los dispositivos de todos los usuarios están conectados de forma abierta y sin restricciones.
El control total sobre los dispositivos conectados a internet sin necesidad de autenticación.
Opción E Protección de sistemas informáticos, redes, datos y apps frente a ataques, daños o accesos no autorizados.
El análisis de cómo los ciberatacantes pueden acceder a la información sin aplicar medidas preventivas.
La recopilación y almacenamiento de diversos datos personales sin ninguna medida de protección.
¿Cómo se desarrolla una mentalidad emprendedora en un campo específico?
Imponiendo ideas más tradicionales.
Opción E Adoptar actitud de aprendizaje continuo.
Priorizando la estabilidad financiera.
Estableciendo red de contactos amplia.
Siguiendo las tendencias del mercado.
¿Qué caracteriza principalmente a un emprendedor?
Capacidad de tomar riesgos.
Gran red de contactos.
Formación académica extensa.
Security financiera.
Opción C Visión y proactividad.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Desalienta la mejora constante de la idea en función del feedback.
Facilita la divulgación temprana sin control de la propiedad intelectual.
Fomenta la competencia directa al compartir todos los detalles.
Opción C Permite ajustar la idea de manera adecuada sin perder su valor original.
Reduce la innovación al centrarse solo en los aspectos negativos.
¿Qué herramienta es esencial para la creación de contenido digital?
Opción B Soporte de edición multimedia y plataformas de diseño gráfico.
Redes sociales para la distribución de contenido solicitado actual.
Cámaras de alta resolución sin necesidad de software adicional.
Aplicaciones de mensajería para enviar el contenido requerido.
Dispositivos de almacenamiento externo como discos duros y USB.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Proteger dispositivos personales sin considerar intercambio de información.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Opción B Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Opción C Las acciones digitales tienen consecuencias en la vida personal y profesional.
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
¿Cómo puedes gestionar tu vida digital de manera responsable?
Opción B Estableciendo límites claros en el uso de dispositivos y redes sociales
Dependiendo completamente de tecnología para tomar decisiones diarias
Desatendiendo la privacidad y compartiendo información sin reflexionar.
Accediendo sin control a cualquier plataforma o aplicación sin restricción
Compartiendo toda tu vida personal sin restricciones con todo el público.
¿Cuál es el impacto de la falta de ciberseguridad en una organización?
Opción E Pérdida de datos sensibles, daño a la reputación y pérdidas económicas por a ciberataques.
Impacto es mínimo, ya que las herramientas de seguridad de la organización siempre funcionan.
No hay impacto, ya que los sistemas de la organización pueden recuperarse sin problemas.
Empleados no se ven afectados, ya que los no afectan las funciones internas de la organización.
Solo se ve afectado el sistema operativo, pero no los datos o por la información comercial.
¿Cómo deben las organizaciones abordar los riesgos legales relacionados con la ciberseguridad?
Ignorando los riesgos legales, ya que no hay repercusiones significativas por ciberataques.
Opción D Adoptando políticas de seguridad claras, cumpliendo con normativas y estableciendo protocolos.
Dejando que las autoridades gestionen todas las amenazas sin intervención interna.
Permitiendo que los usuarios tomen sus propias decisiones sobre qué información compartir en línea.
Reduciendo el gasto en ciberseguridad para evitar gastos extras relacionados con la legalidad.
¿Por qué es crucial abordar las cuestiones legales en la ciberseguridad de una organización?
Porque la ciberseguridad no tiene ningun impacto legal, solo lo tecnológico.
Cuestiones legales no afectan a pequeñas empresas, solo a las grandes.
Opción B Para cumplir con regulaciones sobre protección de datos y la privacidad.
Son opcionales, y no afectan las operaciones internas de la organización.
Se deben considerar las leyes locales sin tener en cuenta internacionales.
¿Qué son el malware y el phishing?
El malware son ataques físicos a los dispositivos, y el phishing es una técnica de hacking que requiere intervención manual.
El malware y el phishing son solamente amenazas que afectan a todas las redes sociales conocidas, no a otro tipo de servicios.
Opción A Malware es software malicioso que daña dispositivos y phishing, intento de obtener información confidencial de forma fraudulenta.
El malware no tiene impacto alguno en la seguridad de los dispositivos, solo en su velocidad característica y procesamiento.
El malware son aplicaciones inofensivas que ralentizan el dispositivo, y el phishing solo afecta a contraseñas no seguras.
¿Cómo afectan las redes inseguras a la seguridad digital?
Hacen más lenta la conexión, pero no comprometen en nada la información.
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Opción A Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
¿Qué factor clave determina una oportunidad emprendedora?
Lealtad de los clientes a marcas existentes.
Opción D La demanda insatisfecha de productos.
La estrategia sobre los precios competitivos.
La inversión disponible para la ejecución.
El alto nivel de especialización en el sector.
¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes?
Evitar adaptaciones culturales o locales.
Ignorar las tendencias globales del sector.
Opción D Identificar nichos de mercado sin explotar.
Copiar modelos de los negocios exitosos.
Focalizarse únicamente en la inversión inicial.
¿Cuáles son fuentes comunes de datos de investigación para emprendedores?
Opción D Estudios de mercado, encuestas y entrevistas.
Análisis financieros de otras empresas.
Datos históricos de la empresa propia.
Comentarios de clientes solo a través de redes.
Informes de prensa sobre la competencia.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

Cada pequeño aporte cuenta. ¡Gracias por considerar apoyar lo que hacemos! 💙 Payment Option