EXAMEN FINAL (SINU-153) - 13
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Fomenta la competencia directa al compartir todos los detalles.
Facilita la divulgación temprana sin control de la propiedad intelectual.
Reduce la innovación al centrarse solo en los aspectos negativos.
Desalienta la mejora constante de la idea en función del feedback.
Opción A
Permite ajustar la idea de manera adecuada sin perder su valor original.
¿Qué factor es clave en la identificación de oportunidades emprendedoras?
El apoyo familiar global y real.
La disponibilidad de recursos.
Opción D
Analizar el entorno económico.
El deseo total de éxito personal.
Tener una idea única y original.
¿Qué forma la mentalidad emprendedora?
Búsqueda de estabilidad.
Toma de decisiones rápidas.
La planificación muy rígida.
Resistencia a los cambios.
Opción D
Pensamiento estratégico.
¿Qué enfoque de comportamiento se debe adoptar para mejorar la ciberseguridad en la organización?
Opción C
Fomentar una cultura de seguridad en todos los niveles, capacitando al personal.
Permitir que los usuarios utilicen dispositivos no gestionados en la red corporativa.
Permitir que el empleado gestione su propia seguridad sin políticas centralizadas.
Ignorar las actualizaciones de seguridad y trabajar solo con dispositivos antiguos.
Usar solo soluciones tecnológicas sin formar al equipo en prácticas de seguridad.
¿Qué se entiende por "cumplimiento normativo" en ciberseguridad?
No seguir ninguna normativa, ya que las amenazas cibernéticas son inevitables.
Evitar cualquier tipo de control, confiando sólo en la tecnología para la seguridad.
Solo implica el uso de software de seguridad sin políticas de ninguna protección.
Opción C
Cumplir con leyes, regulaciones y estándares que exigen la protección de datos.
Cumplir con normas de seguridad del país, sin considerar normas internacionales.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Dispositivos de bajo costo que no requieren actualizaciones.
Solo equipos de última generación y con costos muy altos.
Solo utilizar software de protección sin necesidad de físicos.
Sistemas de almacenamiento sin respaldo ni protección.
Opción B
Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
¿Qué significa la netiqueta y por qué es importante?
Guía para mostrar indiferencia ante el mal comportamiento online.
Regula el uso de herramientas digitales sin considerar la cortesía.
Es una forma de jerarquizar la información en plataformas digitales.
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
Opción B
Normas de conducta en entorno digital que promueven respeto mutuo.
¿Cómo puedes buscar información de manera efectiva en el entorno digital?
Opción A
Utilizando los motores de búsqueda y evaluando fuentes confiables.
Consultando únicamente las redes sociales como fuentes de información.
Navegando aleatoriamente sin un objetivo claro, tan solo explorando.
Depender solo de la información que circula en blogs no verificados.
Eligiendo la primera opción que aparece en los resultados de búsqueda.
¿Qué es la seguridad digital y por qué es importante?
Es una estrategia para evitar la recopilación de datos por parte de terceros sin autorización.
Forma de asegurarse de que los dispositivos funcionen sin ningún tipo interrupciones o fallos.
Proceso de mantener seguros solo los dispositivos personales, sin tener en cuenta la red.
Importante solo para empresas que manejan datos sensibles, no tanto para usuarios individuales.
Opción A
Conjunto de prácticas para proteger la información digital y los dispositivos frente a amenazas.
¿Cuáles son las consecuencias de no proteger tu información en línea?
El dispositivo se vuelve más lento debido a la carga de información no protegida.
Opción C
Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
La conexión a internet será interrumpida con frecuencia y de manera larga.
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
¿Qué plataforma facilita la colaboración en línea para equipos de trabajo?
Software de edición de imágenes para facilitar la colaboración.
Las de video para tareas individuales sin interacción en tiempo real.
Aplicaciones de mensajería sin integración con otras herramientas.
Redes sociales como Facebook y Twitter para discusiones internas.
Opción D
Plataformas como Google Workspace, Microsoft 365 y Slack.
¿Qué tipo de software se utiliza principalmente para el diseño gráfico, video y documentos?
Plataformas de redes sociales para compartir imágenes y videos.
Aplicaciones de música y audio para crear todo tipo de videos.
Herramientas básicas de edición de texto sin gráficos ni multimedia.
Opción B
Software especializado como Photoshop, Illustrator, y Premiere.
Solo herramientas de procesamiento de texto como Microsoft Word.
¿Cómo deben estructurarse los elementos clave de un discurso emprendedor?
Solo con una presentación de antecedentes financieros en orden.
Introducción, propuesta de valor, beneficio y llamada a la acción.
Una declaración de intenciones sin proyección futura a gran plazo.
Una discusión técnica sobre el proceso de fabricación del producto.
Opción C
Un análisis detallado y concreto de toda la competencia directa.
¿Qué se entiende por análisis de oportunidades en el emprendimiento?
Investigar solo los costos de producción de un producto.
Opción E
Evaluar la viabilidad y potencial de éxito de una idea.
Establecer un precio competitivo sin análisis de mercado.
Realizar plan de negocios sin priorizar el análisis de mercado.
Enfocar los esfuerzos en buscar financiamiento rápido.
¿Qué actividad es esencial al investigar posibles oportunidades de negocio?
Elaborar un plan de marketing sin conocer el mercado.
Pruebas de producto sin considerar la competencia.
Opción D
Observar las tendencias y cambios del mercado.
Concentrarse solo en la inversión inicial global.
Copiar ideas de otros emprendedores exitosos.
¿Cuál es el papel de un sistema operativo?
Principalmente limitar las funciones del hardware según el uso del usuario.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Opción B
Gestionar recursos del hardware y proporcionar un entorno para programas.
Transformar el dispositivo en una plataforma solo para entretenimiento.
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
¿Qué idioma hablan los dispositivos digitales?
Tienen un lenguaje común que depende del tipo de software.
Solo procesan información numérica, sin importar el idioma.
El idioma de los dispositivos se basa en símbolos visuales.
Opción C
Lenguaje de programación y protocolos para comunicarse.
Funcionan en cualquier tipo de idioma hablado por el usuario.
¿Qué comprende el mundo de la ciberseguridad?
Opción C
Protección de sistemas informáticos, redes, datos y apps frente a ataques, daños o accesos no autorizados.
La recopilación y almacenamiento de diversos datos personales sin ninguna medida de protección.
El análisis de cómo los ciberatacantes pueden acceder a la información sin aplicar medidas preventivas.
La garantía de que los dispositivos de todos los usuarios están conectados de forma abierta y sin restricciones.
El control total sobre los dispositivos conectados a internet sin necesidad de autenticación.
¿Qué estrategias de ciberseguridad se deben implementar en una organización?
Opción B
Políticas de contraseñas seguras, autenticación de dos factores, cifrado de datos y capacitación continua.
Permitir que todos los empleados utilicen contraseñas fáciles de recordar y compartirlas.
Reducir la protección de datos al mínimo para no generar complicaciones con los usuarios.
Evitar el uso de firewalls y software de protección para reducir el costo de la infraestructura.
Monitorear solo el acceso a datos públicos y dejar sin protección los archivos sensibles.
¿Cómo aprovechan los ciberatacantes las vulnerabilidades de seguridad?
Atacando únicamente sistemas de protección antivirus sin afectar otros componentes.
Opción A
Explotando debilidad en software desactualizado, configuraciones incorrectas o falla en autenticación.
Usando tecnologías de encriptación avanzada que impiden la identificación de vulnerabilidades.
Limpiando a todos los sistemas de las víctimas antes de realizar ataques de mayor envergadura.
Actuando solo en dispositivos móviles, ya que las computadoras no presentan vulnerabilidades.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cómo influye la retroalimentación externa en la protección de una idea de negocio? 2. ¿Qué factor es clave en la identificación de oportunidades emprendedoras? 3. ¿Qué forma la mentalidad emprendedora? 4. ¿Qué enfoque de comportamiento se debe adoptar para mejorar la ciberseguridad en la organización? 5. ¿Qué se entiende por "cumplimiento normativo" en ciberseguridad? 6. ¿Qué dispositivos son esenciales para la ciberseguridad en una organización? 7. ¿Qué significa la netiqueta y por qué es importante? 8. ¿Cómo puedes buscar información de manera efectiva en el entorno digital? 9. ¿Qué es la seguridad digital y por qué es importante? 10. ¿Cuáles son las consecuencias de no proteger tu información en línea? 11. ¿Qué plataforma facilita la colaboración en línea para equipos de trabajo? 12. ¿Qué tipo de software se utiliza principalmente para el diseño gráfico, video y documentos? 13. ¿Cómo deben estructurarse los elementos clave de un discurso emprendedor? 14. ¿Qué se entiende por análisis de oportunidades en el emprendimiento? 15. ¿Qué actividad es esencial al investigar posibles oportunidades de negocio? 16. ¿Cuál es el papel de un sistema operativo? 17. ¿Qué idioma hablan los dispositivos digitales? 18. ¿Qué comprende el mundo de la ciberseguridad? 19. ¿Qué estrategias de ciberseguridad se deben implementar en una organización? 20. ¿Cómo aprovechan los ciberatacantes las vulnerabilidades de seguridad?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
💥 Con tu ayuda, podemos hacer realidad grandes ideas. ¡Gracias por apoyarnos!
