SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

EXAMEN FINAL (SINU-153) - 17.1

¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Opción A Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
¿Cómo proteger sus dispositivos y redes?
Ignorando actualizaciones del sistema y recomendaciones de seguridad.
Desactivando la conexión a internet para prevenir ataques externos.
Utilizando dispositivos no conectados a la red para realizar actividades.
Opción B Usando contraseñas seguras, firewalls, software antivirus actualizado.
Eliminando los dispositivos conectados a internet para evitar amenazas.
¿Quiénes son los ciberatacantes?
Profesionales de IT que gestionan la infraestructura tecnológica de empresas.
Usuarios que se conectan a toda internet sin ningún conocimiento técnico.
Compañías de tecnología que ofrecen los servicios de protección en línea.
Gobiernos que colaboran con empresas para proteger datos de ciudadanos.
Opción E Individuos que intentan robar toda la información a través de medios digitales.
¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores?
Opción D Beneficios medibles de su propuesta.
La historia personal del emprendedor.
Detalles técnicos complejos del producto.
Enfoque generalista sin decir riesgos.
Cifras históricas de otras empresas.
¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso?
Opción D Escuchando las críticas constructivas y ajustando todo el mensaje.
Cambiar el mensaje completamente con cada retroalimentación recibida.
Repitiendo el discurso sin cambios después de recibir comentarios.
Ignorando sugerencias de los demás para mantenerse fiel a la visión.
Utilizando solo comentarios positivos para reforzar toda su postura.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Desarrollar múltiples ideas paralelas sin enfoque claro.
Desarrollar el producto sin considerar el mercado.
Realizar una investigación sobre la competencia.
Mantener la idea en secreto sin compartirla con nadie.
Opción E Protegida mediante patentes o derechos de autor.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
Se limitan a la transmisión de video sin interacción entre participantes.
Solamente sirven para grabar reuniones sin facilitar la participación activa.
No permiten la colaboración simultánea en los documentos o las tareas.
Opción D Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
¿Qué implica la identificación de amenazas digitales al trabajar en línea?
Proteger dispositivos personales sin considerar intercambio de información.
Evitar toda la colaboración en línea y trabajar solo de forma individual.
Eliminar las plataformas de comunicación digital para evitar los riesgos.
Observar solo amenazas físicas relacionadas con dispositivos electrónicos.
Opción D Reconocer y prevenir los riesgos como ciber ataques, phishing y malware.
¿Qué es fundamental al explorar el mundo digital?
Limitándose a las redes sociales sin explorar otras plataformas.
Desarrollar solo habilidades tecnológicas sin considerar su práctica.
Evitar exposición a nuevas tecnologías por temor a lo desconocido.
Ignorar la seguridad en línea mientras se explora el mundo digital.
Opción D Entender las herramientas digitales disponibles y cómo utilizarlas.
¿Qué significa la netiqueta y por qué es importante?
Opción B Normas de conducta en entorno digital que promueven respeto mutuo.
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
Guía para mostrar indiferencia ante el mal comportamiento online.
Es una forma de jerarquizar la información en plataformas digitales.
Regula el uso de herramientas digitales sin considerar la cortesía.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Solo equipos de última generación y con costos muy altos.
Solo utilizar software de protección sin necesidad de físicos.
Dispositivos de bajo costo que no requieren actualizaciones.
Sistemas de almacenamiento sin respaldo ni protección.
Opción E Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Opción B Sistemas de protección de red, como firewalls y VPNs.
Dispositivos que no están conectados a la red.
Conectar todos los dispositivos a internet sin establecer control.
Solo utilizar sistemas operativos sin software de seguridad.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Opción C Implementando las políticas de privacidad estrictas y usando cifrado de datos.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
¿Qué implica "ponerlo en papel" en el proceso emprendedor?
Contratar empleados.
Opción D Formalizar plan de negocio.
Desarrollar una marca.
Iniciar un marketing viral.
Obtener inversores.
¿Qué teórico modelo impulsa la toma de decisiones en base a oportunidades?
La planificación estratégica.
La innovación disruptiva.
Teoría transformacional.
De la competencia perfecta.
Opción A El modelo de la oportunidad.
¿Qué factor es clave para el crecimiento emprendedor?
Red de apoyo.
El marketing mix.
Capital inicial.
Experiencia previa.
Opción A Innovación constante.
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
Opción B Proteger la información personal mediante contraseñas, cifrado y autenticación.
Mantener una constante actualización de hardware sin considerar el software.
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Que las conexiones automáticas a redes públicas sean la forma de protección.
¿Cuál es el papel de un sistema operativo?
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
Principalmente limitar las funciones del hardware según el uso del usuario.
Opción D Gestionar recursos del hardware y proporcionar un entorno para programas.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Transformar el dispositivo en una plataforma solo para entretenimiento.
¿Cuáles son las consecuencias de no proteger tu información en línea?
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
La conexión a internet será interrumpida con frecuencia y de manera larga.
El dispositivo se vuelve más lento debido a la carga de información no protegida.
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
Opción B Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
¿Por qué es importante la autenticación de dos factores (2FA)?
Opción D Añade una capa adicional de seguridad para verificar la identidad del usuario.
El 2FA solo se aplica a plataformas de redes sociales y no a otras aplicaciones.
Es una función opcional que solo aumenta la velocidad de inicio de sesión.
Es solo útil para evitar el robo de dispositivos móviles, no en computadoras.
El 2FA facilita el acceso rápido sin necesidad de recordar contraseñas complejas.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

💪 Cada contribución es un paso más hacia lo que queremos construir juntos. Gracias por hacer esto posible. Payment Option