EXAMEN FINAL (SINU-153) - 17.1
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
Opción A
Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
¿Cómo proteger sus dispositivos y redes?
Desactivando la conexión a internet para prevenir ataques externos.
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Opción B
Usando contraseñas seguras, firewalls, software antivirus actualizado.
Eliminando los dispositivos conectados a internet para evitar amenazas.
Utilizando dispositivos no conectados a la red para realizar actividades.
¿Quiénes son los ciberatacantes?
Profesionales de IT que gestionan la infraestructura tecnológica de empresas.
Compañías de tecnología que ofrecen los servicios de protección en línea.
Usuarios que se conectan a toda internet sin ningún conocimiento técnico.
Opción E
Individuos que intentan robar toda la información a través de medios digitales.
Gobiernos que colaboran con empresas para proteger datos de ciudadanos.
¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores?
Cifras históricas de otras empresas.
La historia personal del emprendedor.
Enfoque generalista sin decir riesgos.
Detalles técnicos complejos del producto.
Opción D
Beneficios medibles de su propuesta.
¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso?
Repitiendo el discurso sin cambios después de recibir comentarios.
Ignorando sugerencias de los demás para mantenerse fiel a la visión.
Cambiar el mensaje completamente con cada retroalimentación recibida.
Utilizando solo comentarios positivos para reforzar toda su postura.
Opción D
Escuchando las críticas constructivas y ajustando todo el mensaje.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Opción E
Protegida mediante patentes o derechos de autor.
Desarrollar el producto sin considerar el mercado.
Mantener la idea en secreto sin compartirla con nadie.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Realizar una investigación sobre la competencia.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
Se limitan a la transmisión de video sin interacción entre participantes.
Opción D
Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
Solamente sirven para grabar reuniones sin facilitar la participación activa.
No permiten la colaboración simultánea en los documentos o las tareas.
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Opción D
Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Proteger dispositivos personales sin considerar intercambio de información.
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
¿Qué es fundamental al explorar el mundo digital?
Ignorar la seguridad en línea mientras se explora el mundo digital.
Opción D
Entender las herramientas digitales disponibles y cómo utilizarlas.
Limitándose a las redes sociales sin explorar otras plataformas.
Evitar exposición a nuevas tecnologías por temor a lo desconocido.
Desarrollar solo habilidades tecnológicas sin considerar su práctica.
¿Qué significa la netiqueta y por qué es importante?
Opción B
Normas de conducta en entorno digital que promueven respeto mutuo.
Es una forma de jerarquizar la información en plataformas digitales.
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
Guía para mostrar indiferencia ante el mal comportamiento online.
Regula el uso de herramientas digitales sin considerar la cortesía.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Sistemas de almacenamiento sin respaldo ni protección.
Solo utilizar software de protección sin necesidad de físicos.
Dispositivos de bajo costo que no requieren actualizaciones.
Solo equipos de última generación y con costos muy altos.
Opción E
Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Dispositivos que no están conectados a la red.
Opción B
Sistemas de protección de red, como firewalls y VPNs.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
Solo utilizar sistemas operativos sin software de seguridad.
Conectar todos los dispositivos a internet sin establecer control.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Opción C
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
¿Qué implica "ponerlo en papel" en el proceso emprendedor?
Iniciar un marketing viral.
Desarrollar una marca.
Obtener inversores.
Contratar empleados.
Opción D
Formalizar plan de negocio.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
La innovación disruptiva.
Opción A
El modelo de la oportunidad.
La planificación estratégica.
Teoría transformacional.
De la competencia perfecta.
¿Qué factor es clave para el crecimiento emprendedor?
Capital inicial.
Opción A
Innovación constante.
Red de apoyo.
El marketing mix.
Experiencia previa.
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
Mantener una constante actualización de hardware sin considerar el software.
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Opción B
Proteger la información personal mediante contraseñas, cifrado y autenticación.
Que las conexiones automáticas a redes públicas sean la forma de protección.
¿Cuál es el papel de un sistema operativo?
Transformar el dispositivo en una plataforma solo para entretenimiento.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Principalmente limitar las funciones del hardware según el uso del usuario.
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
Opción D
Gestionar recursos del hardware y proporcionar un entorno para programas.
¿Cuáles son las consecuencias de no proteger tu información en línea?
El dispositivo se vuelve más lento debido a la carga de información no protegida.
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
La conexión a internet será interrumpida con frecuencia y de manera larga.
Opción B
Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
¿Por qué es importante la autenticación de dos factores (2FA)?
Es una función opcional que solo aumenta la velocidad de inicio de sesión.
El 2FA solo se aplica a plataformas de redes sociales y no a otras aplicaciones.
El 2FA facilita el acceso rápido sin necesidad de recordar contraseñas complejas.
Es solo útil para evitar el robo de dispositivos móviles, no en computadoras.
Opción D
Añade una capa adicional de seguridad para verificar la identidad del usuario.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema? 2. ¿Cómo proteger sus dispositivos y redes? 3. ¿Quiénes son los ciberatacantes? 4. ¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores? 5. ¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso? 6. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 7. ¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea? 8. ¿Qué implica la identificación de amenazas digitales al trabajar en línea? 9. ¿Qué es fundamental al explorar el mundo digital? 10. ¿Qué significa la netiqueta y por qué es importante? 11. ¿Qué dispositivos son esenciales para la ciberseguridad en una organización? 12. ¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización? 13. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 14. ¿Qué implica "ponerlo en papel" en el proceso emprendedor? 15. ¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades? 16. ¿Qué factor es clave para el crecimiento emprendedor? 17. ¿Qué aspecto de la seguridad es esencial en los dispositivos digitales? 18. ¿Cuál es el papel de un sistema operativo? 19. ¿Cuáles son las consecuencias de no proteger tu información en línea? 20. ¿Por qué es importante la autenticación de dos factores (2FA)?
Otros exámenes
💪 Cada contribución es un paso más hacia lo que queremos construir juntos. Gracias por hacer esto posible.
