EXAMEN FINAL (SINU-153) - 3.7
¿Qué tipos de amenazas digitales existen?
Solo los virus informáticos afectan a los dispositivos.
Sólo la pérdida de información debido a fallos de software.
El robo de información solo ocurre en dispositivos móviles.
Amenazas digitales a correos electrónicos no deseados.
Opción D
Malware, phishing, ransomware, y las redes inseguras.
¿Cómo afectan las redes inseguras a la seguridad digital?
Opción D
Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
Hacen más lenta la conexión, pero no comprometen en nada la información.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
La planificación estratégica.
De la competencia perfecta.
La innovación disruptiva.
Opción C
El modelo de la oportunidad.
Teoría transformacional.
¿Qué factor se considera un motor principal para el emprendimiento?
Creatividad e innovación.
Experiencia en la industria.
Capital de inversión abundante.
Opción A
Red de contactos efectiva.
Tener un producto superior.
¿Qué elemento puede dificultar el proceso de convertirse en emprendedor?
Exceso de conocimiento técnico.
Opción D
Falta de confianza en uno mismo.
Ser demasiado cauteloso.
Contar con recursos limitados.
Tener una visión ambigua.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Opción D
Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Proteger dispositivos personales sin considerar intercambio de información.
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación?
Requieren una conexión directa a una red privada para ser efectivos.
Son plataformas menos accesibles para empresas que requieren soporte.
Limitan el intercambio de archivos adjuntos por razones de seguridad.
Solo permiten la comunicación informal, sin una documentación oficial.
Opción B
Facilitan la comunicación rápida y documentada de manera profesional.
¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes?
Focalizarse únicamente en la inversión inicial.
Opción E
Identificar nichos de mercado sin explotar.
Ignorar las tendencias globales del sector.
Copiar modelos de los negocios exitosos.
Evitar adaptaciones culturales o locales.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Mantener la idea en secreto sin compartirla con nadie.
Realizar una investigación sobre la competencia.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Opción A
Protegida mediante patentes o derechos de autor.
Desarrollar el producto sin considerar el mercado.
¿Cuál es la base de las teorías de la oportunidad?
La innovación tecnológica en los productos.
Opción C
La identificación de un vacío en mercado.
El real comportamiento del consumidor.
La competencia entre emprendedores.
La eficiencia de los recursos existentes.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Opción D
Las acciones digitales tienen consecuencias en la vida personal y profesional.
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
¿Cómo puedes gestionar tu vida digital de manera responsable?
Desatendiendo la privacidad y compartiendo información sin reflexionar.
Accediendo sin control a cualquier plataforma o aplicación sin restricción
Compartiendo toda tu vida personal sin restricciones con todo el público.
Opción E
Estableciendo límites claros en el uso de dispositivos y redes sociales
Dependiendo completamente de tecnología para tomar decisiones diarias
¿Qué implica el mantenimiento de datos en términos de ciberseguridad?
Eliminar todos los datos de forma regular, sin realizar copias de seguridad.
Guardar los datos en papel para evitar cualquier tipo de exposición digital.
Acceder a los datos sin ninguna restricción para mejorar la eficiencia del trabajo.
Opción D
Los datos respaldados, encript ados y protegidos contra accesos no autorizados.
Almacenar los datos solo en servidores locales sin hacer uso de la nube.
¿Qué es la guerra cibernética?
Toda la recopilación de datos con fines de investigación comercial y financiera.
La lucha contra el malware a través de antivirus y otras herramientas de seguridad.
Opción E
El uso de ciberataques como medio de conflicto entre organizaciones o grupos.
La competencia entre empresas para ganar usuarios a través de marketing digital.
Es simplemente el control de la información en redes sociales por parte de gobiernos.
¿Cómo proteger sus dispositivos y redes?
Utilizando dispositivos no conectados a la red para realizar actividades.
Desactivando la conexión a internet para prevenir ataques externos.
Eliminando los dispositivos conectados a internet para evitar amenazas.
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Opción E
Usando contraseñas seguras, firewalls, software antivirus actualizado.
¿Cuáles son los principios éticos importantes en la ciberseguridad de una organización?
Permitir el acceso irrestricto a los sistemas para los empleados, sin control de ningún tipo de acceso.
Desarrollar cualquier software sin probarlo, para reducir el tiempo de lanzamiento al mercado mitigando costos.
Opción D
Respetar la privacidad, transparencia en gestión de datos y responsabilidad en manejo de información.
Ignorar todas las consecuencias de los ataques cibernéticos, enfocándose solo en la productividad.
Solamente compartir datos si los empleados lo solicitan, sin importar cualquier política de seguridad.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Opción A
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
¿Cómo se protege una organización frente a ciberamenazas?
Permitendo solo la instalación de los softwares gratuitos, sin evaluación de seguridad.
Opción A
Con políticas de seguridad, dispositivos de protección como firewalls, y educando al personal.
Usando contraseñas simples y sin actualizaciones para facilitar el acceso sin complicaciones.
Desconectando todos los dispositivos de la red para evitar el riesgo de ciberataques continuos.
Exponiendo los sistemas a internet sin cifrado para facilitar el acceso a servicios externos.
¿Qué puede suceder cuando todo está conectado?
Oportunidades para innovar y eficiencia aumenta considerablemente.
Opción B
Aumentan los riesgos de sobrecarga de datos y mal funcionamiento
Los dispositivos dependen solo de la red, sin interacción humana
Se generan múltiples fallos en la red y desconexiones frecuentes
La seguridad de la red se incrementa bastante de forma inmediata.
¿Qué son los conceptos fundamentales de redes?
Opción A
Principios que definen cómo dispositivos se conectan y comunican entre sí.
Solamente las prácticas sobre cómo almacenar datos en redes sociales.
Leyes que regulan las interacciones físicas entre dispositivos electrónicos.
Son normas sobre cómo proteger los dispositivos de virus informáticos.
Son teorías sobre cómo reducir el uso de la red en dispositivos móviles.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué tipos de amenazas digitales existen? 2. ¿Cómo afectan las redes inseguras a la seguridad digital? 3. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 4. ¿Qué factor se considera un motor principal para el emprendimiento? 5. ¿Qué elemento puede dificultar el proceso de convertirse en emprendedor? 6. ¿Qué implica la identificación de amenazas digitales al trabajar en línea? 7. ¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación? 8. ¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes? 9. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 10. ¿Cuál es la base de las teorías de la oportunidad? 11. ¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital? 12. ¿Cómo puedes gestionar tu vida digital de manera responsable? 13. ¿Qué implica el mantenimiento de datos en términos de ciberseguridad? 14. ¿Qué es la guerra cibernética? 15. ¿Cómo proteger sus dispositivos y redes? 16. ¿Cuáles son los principios éticos importantes en la ciberseguridad de una organización? 17. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 18. ¿Cómo se protege una organización frente a ciberamenazas? 19. ¿Qué puede suceder cuando todo está conectado? 20. ¿Qué son los conceptos fundamentales de redes?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
🎯 Ayúdanos a seguir creando contenido que amas. Una pequeña contribución tiene un gran impacto.
