EXAMEN FINAL (SINU-153) - 17.1
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Opción A
Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
¿Cómo proteger sus dispositivos y redes?
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Utilizando dispositivos no conectados a la red para realizar actividades.
Eliminando los dispositivos conectados a internet para evitar amenazas.
Opción B
Usando contraseñas seguras, firewalls, software antivirus actualizado.
Desactivando la conexión a internet para prevenir ataques externos.
¿Quiénes son los ciberatacantes?
Profesionales de IT que gestionan la infraestructura tecnológica de empresas.
Opción E
Individuos que intentan robar toda la información a través de medios digitales.
Compañías de tecnología que ofrecen los servicios de protección en línea.
Usuarios que se conectan a toda internet sin ningún conocimiento técnico.
Gobiernos que colaboran con empresas para proteger datos de ciudadanos.
¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores?
Detalles técnicos complejos del producto.
Cifras históricas de otras empresas.
La historia personal del emprendedor.
Opción D
Beneficios medibles de su propuesta.
Enfoque generalista sin decir riesgos.
¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso?
Ignorando sugerencias de los demás para mantenerse fiel a la visión.
Opción D
Escuchando las críticas constructivas y ajustando todo el mensaje.
Repitiendo el discurso sin cambios después de recibir comentarios.
Cambiar el mensaje completamente con cada retroalimentación recibida.
Utilizando solo comentarios positivos para reforzar toda su postura.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Desarrollar el producto sin considerar el mercado.
Opción E
Protegida mediante patentes o derechos de autor.
Mantener la idea en secreto sin compartirla con nadie.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Realizar una investigación sobre la competencia.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
No permiten la colaboración simultánea en los documentos o las tareas.
Solamente sirven para grabar reuniones sin facilitar la participación activa.
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
Opción D
Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
Se limitan a la transmisión de video sin interacción entre participantes.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Proteger dispositivos personales sin considerar intercambio de información.
Opción D
Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
¿Qué es fundamental al explorar el mundo digital?
Ignorar la seguridad en línea mientras se explora el mundo digital.
Limitándose a las redes sociales sin explorar otras plataformas.
Desarrollar solo habilidades tecnológicas sin considerar su práctica.
Evitar exposición a nuevas tecnologías por temor a lo desconocido.
Opción D
Entender las herramientas digitales disponibles y cómo utilizarlas.
¿Qué significa la netiqueta y por qué es importante?
Regula el uso de herramientas digitales sin considerar la cortesía.
Guía para mostrar indiferencia ante el mal comportamiento online.
Opción B
Normas de conducta en entorno digital que promueven respeto mutuo.
Es una forma de jerarquizar la información en plataformas digitales.
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Solo equipos de última generación y con costos muy altos.
Opción E
Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
Dispositivos de bajo costo que no requieren actualizaciones.
Sistemas de almacenamiento sin respaldo ni protección.
Solo utilizar software de protección sin necesidad de físicos.
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Opción B
Sistemas de protección de red, como firewalls y VPNs.
Dispositivos que no están conectados a la red.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
Solo utilizar sistemas operativos sin software de seguridad.
Conectar todos los dispositivos a internet sin establecer control.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Opción C
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
¿Qué implica "ponerlo en papel" en el proceso emprendedor?
Iniciar un marketing viral.
Opción D
Formalizar plan de negocio.
Obtener inversores.
Contratar empleados.
Desarrollar una marca.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
Teoría transformacional.
De la competencia perfecta.
La innovación disruptiva.
La planificación estratégica.
Opción A
El modelo de la oportunidad.
¿Qué factor es clave para el crecimiento emprendedor?
Opción A
Innovación constante.
El marketing mix.
Red de apoyo.
Experiencia previa.
Capital inicial.
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Que las conexiones automáticas a redes públicas sean la forma de protección.
Mantener una constante actualización de hardware sin considerar el software.
Opción B
Proteger la información personal mediante contraseñas, cifrado y autenticación.
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
¿Cuál es el papel de un sistema operativo?
Principalmente limitar las funciones del hardware según el uso del usuario.
Opción D
Gestionar recursos del hardware y proporcionar un entorno para programas.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Transformar el dispositivo en una plataforma solo para entretenimiento.
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
¿Cuáles son las consecuencias de no proteger tu información en línea?
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
La conexión a internet será interrumpida con frecuencia y de manera larga.
Opción B
Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
El dispositivo se vuelve más lento debido a la carga de información no protegida.
¿Por qué es importante la autenticación de dos factores (2FA)?
Opción D
Añade una capa adicional de seguridad para verificar la identidad del usuario.
El 2FA facilita el acceso rápido sin necesidad de recordar contraseñas complejas.
El 2FA solo se aplica a plataformas de redes sociales y no a otras aplicaciones.
Es una función opcional que solo aumenta la velocidad de inicio de sesión.
Es solo útil para evitar el robo de dispositivos móviles, no en computadoras.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema? 2. ¿Cómo proteger sus dispositivos y redes? 3. ¿Quiénes son los ciberatacantes? 4. ¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores? 5. ¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso? 6. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 7. ¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea? 8. ¿Qué implica la identificación de amenazas digitales al trabajar en línea? 9. ¿Qué es fundamental al explorar el mundo digital? 10. ¿Qué significa la netiqueta y por qué es importante? 11. ¿Qué dispositivos son esenciales para la ciberseguridad en una organización? 12. ¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización? 13. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 14. ¿Qué implica "ponerlo en papel" en el proceso emprendedor? 15. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 16. ¿Qué factor es clave para el crecimiento emprendedor? 17. ¿Qué aspecto de la seguridad es esencial en los dispositivos digitales? 18. ¿Cuál es el papel de un sistema operativo? 19. ¿Cuáles son las consecuencias de no proteger tu información en línea? 20. ¿Por qué es importante la autenticación de dos factores (2FA)?
Otros exámenes
🎁 Gracias por regalarnos la oportunidad de seguir trabajando en lo que nos apasiona. ¡Tu apoyo cuenta!
