EXAMEN FINAL (SINU-153) - 17.1
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
Opción A
Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
¿Cómo proteger sus dispositivos y redes?
Desactivando la conexión a internet para prevenir ataques externos.
Eliminando los dispositivos conectados a internet para evitar amenazas.
Opción B
Usando contraseñas seguras, firewalls, software antivirus actualizado.
Utilizando dispositivos no conectados a la red para realizar actividades.
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
¿Quiénes son los ciberatacantes?
Profesionales de IT que gestionan la infraestructura tecnológica de empresas.
Gobiernos que colaboran con empresas para proteger datos de ciudadanos.
Opción E
Individuos que intentan robar toda la información a través de medios digitales.
Compañías de tecnología que ofrecen los servicios de protección en línea.
Usuarios que se conectan a toda internet sin ningún conocimiento técnico.
¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores?
Cifras históricas de otras empresas.
La historia personal del emprendedor.
Detalles técnicos complejos del producto.
Opción D
Beneficios medibles de su propuesta.
Enfoque generalista sin decir riesgos.
¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso?
Repitiendo el discurso sin cambios después de recibir comentarios.
Cambiar el mensaje completamente con cada retroalimentación recibida.
Utilizando solo comentarios positivos para reforzar toda su postura.
Ignorando sugerencias de los demás para mantenerse fiel a la visión.
Opción D
Escuchando las críticas constructivas y ajustando todo el mensaje.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Opción E
Protegida mediante patentes o derechos de autor.
Desarrollar el producto sin considerar el mercado.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Mantener la idea en secreto sin compartirla con nadie.
Realizar una investigación sobre la competencia.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
Solamente sirven para grabar reuniones sin facilitar la participación activa.
Se limitan a la transmisión de video sin interacción entre participantes.
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
No permiten la colaboración simultánea en los documentos o las tareas.
Opción D
Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Proteger dispositivos personales sin considerar intercambio de información.
Opción D
Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
¿Qué es fundamental al explorar el mundo digital?
Opción D
Entender las herramientas digitales disponibles y cómo utilizarlas.
Ignorar la seguridad en línea mientras se explora el mundo digital.
Limitándose a las redes sociales sin explorar otras plataformas.
Desarrollar solo habilidades tecnológicas sin considerar su práctica.
Evitar exposición a nuevas tecnologías por temor a lo desconocido.
¿Qué significa la netiqueta y por qué es importante?
Es una forma de jerarquizar la información en plataformas digitales.
Guía para mostrar indiferencia ante el mal comportamiento online.
Opción B
Normas de conducta en entorno digital que promueven respeto mutuo.
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
Regula el uso de herramientas digitales sin considerar la cortesía.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Sistemas de almacenamiento sin respaldo ni protección.
Solo equipos de última generación y con costos muy altos.
Dispositivos de bajo costo que no requieren actualizaciones.
Solo utilizar software de protección sin necesidad de físicos.
Opción E
Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Conectar todos los dispositivos a internet sin establecer control.
Opción B
Sistemas de protección de red, como firewalls y VPNs.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
Dispositivos que no están conectados a la red.
Solo utilizar sistemas operativos sin software de seguridad.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Opción C
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
¿Qué implica "ponerlo en papel" en el proceso emprendedor?
Iniciar un marketing viral.
Desarrollar una marca.
Opción D
Formalizar plan de negocio.
Contratar empleados.
Obtener inversores.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
La planificación estratégica.
Opción A
El modelo de la oportunidad.
Teoría transformacional.
De la competencia perfecta.
La innovación disruptiva.
¿Qué factor es clave para el crecimiento emprendedor?
Red de apoyo.
Capital inicial.
Opción A
Innovación constante.
Experiencia previa.
El marketing mix.
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Opción B
Proteger la información personal mediante contraseñas, cifrado y autenticación.
Mantener una constante actualización de hardware sin considerar el software.
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Que las conexiones automáticas a redes públicas sean la forma de protección.
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
¿Cuál es el papel de un sistema operativo?
Principalmente limitar las funciones del hardware según el uso del usuario.
Opción D
Gestionar recursos del hardware y proporcionar un entorno para programas.
Transformar el dispositivo en una plataforma solo para entretenimiento.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
¿Cuáles son las consecuencias de no proteger tu información en línea?
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
Opción B
Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
El dispositivo se vuelve más lento debido a la carga de información no protegida.
La conexión a internet será interrumpida con frecuencia y de manera larga.
¿Por qué es importante la autenticación de dos factores (2FA)?
El 2FA solo se aplica a plataformas de redes sociales y no a otras aplicaciones.
Es una función opcional que solo aumenta la velocidad de inicio de sesión.
El 2FA facilita el acceso rápido sin necesidad de recordar contraseñas complejas.
Opción D
Añade una capa adicional de seguridad para verificar la identidad del usuario.
Es solo útil para evitar el robo de dispositivos móviles, no en computadoras.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema? 2. ¿Cómo proteger sus dispositivos y redes? 3. ¿Quiénes son los ciberatacantes? 4. ¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores? 5. ¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso? 6. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 7. ¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea? 8. ¿Qué implica la identificación de amenazas digitales al trabajar en línea? 9. ¿Qué es fundamental al explorar el mundo digital? 10. ¿Qué significa la netiqueta y por qué es importante? 11. ¿Qué dispositivos son esenciales para la ciberseguridad en una organización? 12. ¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización? 13. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 14. ¿Qué implica "ponerlo en papel" en el proceso emprendedor? 15. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 16. ¿Qué factor es clave para el crecimiento emprendedor? 17. ¿Qué aspecto de la seguridad es esencial en los dispositivos digitales? 18. ¿Cuál es el papel de un sistema operativo? 19. ¿Cuáles son las consecuencias de no proteger tu información en línea? 20. ¿Por qué es importante la autenticación de dos factores (2FA)?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
📈 Con tu ayuda, seguimos creciendo y mejorando. ¡Gracias por hacerlo posible!
