EXAMEN FINAL (SINU-153) - 3.7
¿Qué tipos de amenazas digitales existen?
Solo los virus informáticos afectan a los dispositivos.
Opción D
Malware, phishing, ransomware, y las redes inseguras.
El robo de información solo ocurre en dispositivos móviles.
Amenazas digitales a correos electrónicos no deseados.
Sólo la pérdida de información debido a fallos de software.
¿Cómo afectan las redes inseguras a la seguridad digital?
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Hacen más lenta la conexión, pero no comprometen en nada la información.
Opción D
Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
Opción C
El modelo de la oportunidad.
La planificación estratégica.
Teoría transformacional.
La innovación disruptiva.
De la competencia perfecta.
¿Qué factor se considera un motor principal para el emprendimiento?
Tener un producto superior.
Opción A
Red de contactos efectiva.
Capital de inversión abundante.
Experiencia en la industria.
Creatividad e innovación.
¿Qué elemento puede dificultar el proceso de convertirse en emprendedor?
Exceso de conocimiento técnico.
Contar con recursos limitados.
Tener una visión ambigua.
Ser demasiado cauteloso.
Opción D
Falta de confianza en uno mismo.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Opción D
Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Proteger dispositivos personales sin considerar intercambio de información.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación?
Solo permiten la comunicación informal, sin una documentación oficial.
Son plataformas menos accesibles para empresas que requieren soporte.
Opción B
Facilitan la comunicación rápida y documentada de manera profesional.
Requieren una conexión directa a una red privada para ser efectivos.
Limitan el intercambio de archivos adjuntos por razones de seguridad.
¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes?
Evitar adaptaciones culturales o locales.
Ignorar las tendencias globales del sector.
Opción E
Identificar nichos de mercado sin explotar.
Focalizarse únicamente en la inversión inicial.
Copiar modelos de los negocios exitosos.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Mantener la idea en secreto sin compartirla con nadie.
Opción A
Protegida mediante patentes o derechos de autor.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Realizar una investigación sobre la competencia.
Desarrollar el producto sin considerar el mercado.
¿Cuál es la base de las teorías de la oportunidad?
El real comportamiento del consumidor.
La eficiencia de los recursos existentes.
Opción C
La identificación de un vacío en mercado.
La competencia entre emprendedores.
La innovación tecnológica en los productos.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
Opción D
Las acciones digitales tienen consecuencias en la vida personal y profesional.
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
¿Cómo puedes gestionar tu vida digital de manera responsable?
Accediendo sin control a cualquier plataforma o aplicación sin restricción
Desatendiendo la privacidad y compartiendo información sin reflexionar.
Compartiendo toda tu vida personal sin restricciones con todo el público.
Opción E
Estableciendo límites claros en el uso de dispositivos y redes sociales
Dependiendo completamente de tecnología para tomar decisiones diarias
¿Qué implica el mantenimiento de datos en términos de ciberseguridad?
Opción D
Los datos respaldados, encript ados y protegidos contra accesos no autorizados.
Almacenar los datos solo en servidores locales sin hacer uso de la nube.
Eliminar todos los datos de forma regular, sin realizar copias de seguridad.
Guardar los datos en papel para evitar cualquier tipo de exposición digital.
Acceder a los datos sin ninguna restricción para mejorar la eficiencia del trabajo.
¿Qué es la guerra cibernética?
La lucha contra el malware a través de antivirus y otras herramientas de seguridad.
Toda la recopilación de datos con fines de investigación comercial y financiera.
Opción E
El uso de ciberataques como medio de conflicto entre organizaciones o grupos.
La competencia entre empresas para ganar usuarios a través de marketing digital.
Es simplemente el control de la información en redes sociales por parte de gobiernos.
¿Cómo proteger sus dispositivos y redes?
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Utilizando dispositivos no conectados a la red para realizar actividades.
Opción E
Usando contraseñas seguras, firewalls, software antivirus actualizado.
Desactivando la conexión a internet para prevenir ataques externos.
Eliminando los dispositivos conectados a internet para evitar amenazas.
¿Cuáles son los principios éticos importantes en la ciberseguridad de una organización?
Desarrollar cualquier software sin probarlo, para reducir el tiempo de lanzamiento al mercado mitigando costos.
Opción D
Respetar la privacidad, transparencia en gestión de datos y responsabilidad en manejo de información.
Ignorar todas las consecuencias de los ataques cibernéticos, enfocándose solo en la productividad.
Solamente compartir datos si los empleados lo solicitan, sin importar cualquier política de seguridad.
Permitir el acceso irrestricto a los sistemas para los empleados, sin control de ningún tipo de acceso.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Opción A
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
¿Cómo se protege una organización frente a ciberamenazas?
Exponiendo los sistemas a internet sin cifrado para facilitar el acceso a servicios externos.
Permitendo solo la instalación de los softwares gratuitos, sin evaluación de seguridad.
Desconectando todos los dispositivos de la red para evitar el riesgo de ciberataques continuos.
Opción A
Con políticas de seguridad, dispositivos de protección como firewalls, y educando al personal.
Usando contraseñas simples y sin actualizaciones para facilitar el acceso sin complicaciones.
¿Qué puede suceder cuando todo está conectado?
La seguridad de la red se incrementa bastante de forma inmediata.
Oportunidades para innovar y eficiencia aumenta considerablemente.
Los dispositivos dependen solo de la red, sin interacción humana
Opción B
Aumentan los riesgos de sobrecarga de datos y mal funcionamiento
Se generan múltiples fallos en la red y desconexiones frecuentes
¿Qué son los conceptos fundamentales de redes?
Son teorías sobre cómo reducir el uso de la red en dispositivos móviles.
Solamente las prácticas sobre cómo almacenar datos en redes sociales.
Opción A
Principios que definen cómo dispositivos se conectan y comunican entre sí.
Leyes que regulan las interacciones físicas entre dispositivos electrónicos.
Son normas sobre cómo proteger los dispositivos de virus informáticos.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué tipos de amenazas digitales existen? 2. ¿Cómo afectan las redes inseguras a la seguridad digital? 3. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 4. ¿Qué factor se considera un motor principal para el emprendimiento? 5. ¿Qué elemento puede dificultar el proceso de convertirse en emprendedor? 6. ¿Qué implica la identificación de amenazas digitales al trabajar en línea? 7. ¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación? 8. ¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes? 9. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 10. ¿Cuál es la base de las teorías de la oportunidad? 11. ¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital? 12. ¿Cómo puedes gestionar tu vida digital de manera responsable? 13. ¿Qué implica el mantenimiento de datos en términos de ciberseguridad? 14. ¿Qué es la guerra cibernética? 15. ¿Cómo proteger sus dispositivos y redes? 16. ¿Cuáles son los principios éticos importantes en la ciberseguridad de una organización? 17. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 18. ¿Cómo se protege una organización frente a ciberamenazas? 19. ¿Qué puede suceder cuando todo está conectado? 20. ¿Qué son los conceptos fundamentales de redes?
Otros exámenes
🚀 Tu ayuda nos permite seguir creciendo y ofreciendo lo mejor. ¡Gracias por tu generosidad!
