SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

EXAMEN FINAL (SINU-153) - 9.8

¿Qué tipos de amenazas digitales existen?
Solo los virus informáticos afectan a los dispositivos.
El robo de información solo ocurre en dispositivos móviles.
Sólo la pérdida de información debido a fallos de software.
Opción D Malware, phishing, ransomware, y las redes inseguras.
Amenazas digitales a correos electrónicos no deseados.
¿Cómo afectan las redes inseguras a la seguridad digital?
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Hacen más lenta la conexión, pero no comprometen en nada la información.
Opción D Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
Teoría transformacional.
De la competencia perfecta.
Opción C El modelo de la oportunidad.
La planificación estratégica.
La innovación disruptiva.
¿Qué factor se considera un motor principal para el emprendimiento?
Experiencia en la industria.
Tener un producto superior.
Opción A Red de contactos efectiva.
Capital de inversión abundante.
Creatividad e innovación.
¿Qué elemento puede dificultar el proceso de convertirse en emprendedor?
Tener una visión ambigua.
Exceso de conocimiento técnico.
Opción D Falta de confianza en uno mismo.
Ser demasiado cauteloso.
Contar con recursos limitados.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Opción D Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Proteger dispositivos personales sin considerar intercambio de información.
¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación?
Son plataformas menos accesibles para empresas que requieren soporte.
Requieren una conexión directa a una red privada para ser efectivos.
Solo permiten la comunicación informal, sin una documentación oficial.
Limitan el intercambio de archivos adjuntos por razones de seguridad.
Opción B Facilitan la comunicación rápida y documentada de manera profesional.
¿Qué factor es esencial al investigar oportunidades de negocio en mercados emergentes?
Copiar modelos de los negocios exitosos.
Ignorar las tendencias globales del sector.
Focalizarse únicamente en la inversión inicial.
Evitar adaptaciones culturales o locales.
Opción E Identificar nichos de mercado sin explotar.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Realizar una investigación sobre la competencia.
Mantener la idea en secreto sin compartirla con nadie.
Desarrollar el producto sin considerar el mercado.
Opción A Protegida mediante patentes o derechos de autor.
Desarrollar múltiples ideas paralelas sin enfoque claro.
¿Cuál es la base de las teorías de la oportunidad?
Opción C La identificación de un vacío en mercado.
La eficiencia de los recursos existentes.
El real comportamiento del consumidor.
La innovación tecnológica en los productos.
La competencia entre emprendedores.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
Opción D Las acciones digitales tienen consecuencias en la vida personal y profesional.
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
¿Cómo puedes gestionar tu vida digital de manera responsable?
Opción E Estableciendo límites claros en el uso de dispositivos y redes sociales
Compartiendo toda tu vida personal sin restricciones con todo el público.
Dependiendo completamente de tecnología para tomar decisiones diarias
Desatendiendo la privacidad y compartiendo información sin reflexionar.
Accediendo sin control a cualquier plataforma o aplicación sin restricción
¿Qué implica el mantenimiento de datos en términos de ciberseguridad?
Guardar los datos en papel para evitar cualquier tipo de exposición digital.
Eliminar todos los datos de forma regular, sin realizar copias de seguridad.
Almacenar los datos solo en servidores locales sin hacer uso de la nube.
Acceder a los datos sin ninguna restricción para mejorar la eficiencia del trabajo.
Opción D Los datos respaldados, encript ados y protegidos contra accesos no autorizados.
¿Qué es la guerra cibernética?
Toda la recopilación de datos con fines de investigación comercial y financiera.
Opción E El uso de ciberataques como medio de conflicto entre organizaciones o grupos.
La lucha contra el malware a través de antivirus y otras herramientas de seguridad.
Es simplemente el control de la información en redes sociales por parte de gobiernos.
La competencia entre empresas para ganar usuarios a través de marketing digital.
¿Cómo proteger sus dispositivos y redes?
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Opción E Usando contraseñas seguras, firewalls, software antivirus actualizado.
Desactivando la conexión a internet para prevenir ataques externos.
Utilizando dispositivos no conectados a la red para realizar actividades.
Eliminando los dispositivos conectados a internet para evitar amenazas.
¿Cuáles son los principios éticos importantes en la ciberseguridad de una organización?
Ignorar todas las consecuencias de los ataques cibernéticos, enfocándose solo en la productividad.
Solamente compartir datos si los empleados lo solicitan, sin importar cualquier política de seguridad.
Opción D Respetar la privacidad, transparencia en gestión de datos y responsabilidad en manejo de información.
Permitir el acceso irrestricto a los sistemas para los empleados, sin control de ningún tipo de acceso.
Desarrollar cualquier software sin probarlo, para reducir el tiempo de lanzamiento al mercado mitigando costos.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Opción A Implementando las políticas de privacidad estrictas y usando cifrado de datos.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
¿Cómo se protege una organización frente a ciberamenazas?
Opción A Con políticas de seguridad, dispositivos de protección como firewalls, y educando al personal.
Permitendo solo la instalación de los softwares gratuitos, sin evaluación de seguridad.
Exponiendo los sistemas a internet sin cifrado para facilitar el acceso a servicios externos.
Desconectando todos los dispositivos de la red para evitar el riesgo de ciberataques continuos.
Usando contraseñas simples y sin actualizaciones para facilitar el acceso sin complicaciones.
¿Qué puede suceder cuando todo está conectado?
Oportunidades para innovar y eficiencia aumenta considerablemente.
Se generan múltiples fallos en la red y desconexiones frecuentes
La seguridad de la red se incrementa bastante de forma inmediata.
Los dispositivos dependen solo de la red, sin interacción humana
Opción B Aumentan los riesgos de sobrecarga de datos y mal funcionamiento
¿Qué son los conceptos fundamentales de redes?
Leyes que regulan las interacciones físicas entre dispositivos electrónicos.
Son teorías sobre cómo reducir el uso de la red en dispositivos móviles.
Son normas sobre cómo proteger los dispositivos de virus informáticos.
Opción A Principios que definen cómo dispositivos se conectan y comunican entre sí.
Solamente las prácticas sobre cómo almacenar datos en redes sociales.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

💖 Cada aporte es una muestra de que lo que hacemos importa. ¡Gracias por ser parte de esta comunidad! Payment Option