EXAMEN FINAL (SINU-153) - 17.2
¿Qué significa la netiqueta y por qué es importante?
Se refiere a la etiqueta visual de los sitios web y de las aplicaciones.
Guía para mostrar indiferencia ante el mal comportamiento online.
Regula el uso de herramientas digitales sin considerar la cortesía.
Es una forma de jerarquizar la información en plataformas digitales.
Opción A
Normas de conducta en entorno digital que promueven respeto mutuo.
¿Cómo se pueden combinar los mundos analógico y digital?
Adaptando la tecnología a necesidades específicas de cada mundo.
Opción C
Integrando las herramientas digitales en los procesos tradicionales.
Usando solo tecnología avanzada sin considerar el entorno físico.
Renunciar a interacciones digitales y teniendo todo en formato físico.
Manteniendo ambos mundos separados para evitar complicaciones.
¿Qué características tienen las contraseñas seguras?
Son contraseñas fáciles de recordar y contienen solo números.
Son contraseñas cortas y simples para facilitar el acceso rápido.
Son contraseñas basadas en tu fecha de nacimiento o nombre.
Las que se usan repetidamente para evitar olvidarlas o confundirlas.
Opción D
Largas y combinadas con letras, números y caracteres especiales.
¿Cómo afectan las redes inseguras a la seguridad digital?
Hacen más lenta la conexión, pero no comprometen en nada la información.
Opción D
Facilitar el acceso no autorizado a los dispositivos y robar datos personales.
Solamente afectan el acceso a servicios de streaming, no a otras plataformas.
Son útiles solamente para compartir archivos de gran tamaño sin limitaciones.
Redes inseguras solo afectan la calidad de la señal de internet, no la seguridad.
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
Opción A
Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.
¿Qué es la guerra cibernética?
Toda la recopilación de datos con fines de investigación comercial y financiera.
La competencia entre empresas para ganar usuarios a través de marketing digital.
Es simplemente el control de la información en redes sociales por parte de gobiernos.
La lucha contra el malware a través de antivirus y otras herramientas de seguridad.
Opción A
El uso de ciberataques como medio de conflicto entre organizaciones o grupos.
¿Por qué es importante la ciberseguridad en la actualidad?
Porque solamente es relevante para las grandes corporaciones y no los son para individuos.
Permite que los usuarios naveguen sin limitaciones, sin considerar los riesgos de seguridad.
La ciberseguridad ayuda a reducir la cantidad de contenido que puedes acceder en línea.
Asegura que todos los dispositivos funcionen sin problemas, sin ninguna protección adicional.
Opción C
Protege data personal, corporativos e infraestructura tecnológica frente a amenazas externas.
¿Cómo se gestiona eficientemente un proyecto en equipo usando plataformas colaborativas?
Opción E
Asignando tareas, estableciendo plazos y con seguimiento del progreso.
Manteniendo la comunicación solo a través de correos electrónicos.
Permitiendo que todos los miembros del equipo trabajen sin supervisión.
Estableciendo un solo punto de contacto para todas las comunicaciones.
Eliminando tareas delegadas para evitar sobrecargar a los miembros.
¿Cómo puedes proteger tus datos personales mientras trabajas en línea?
Opción B
Con contraseñas seguras, autenticación de dos factores y conexiones cifradas.
Compartiendo tu información personal únicamente a través de redes sociales.
Evadiendo cualquier tipo de software antivirus para no ralentizar el sistema.
Manteniendo siempre abierta la sesión en plataformas de trabajo colaborativo.
Desactivando la autenticación de dos factores para facilitar todo el acceso.
¿Cómo deben estructurarse los elementos clave de un discurso emprendedor?
Solo con una presentación de antecedentes financieros en orden.
Una declaración de intenciones sin proyección futura a gran plazo.
Un análisis detallado y concreto de toda la competencia directa.
Una discusión técnica sobre el proceso de fabricación del producto.
Opción D
Introducción, propuesta de valor, beneficio y llamada a la acción.
¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores?
Opción D
Beneficios medibles de su propuesta.
Cifras históricas de otras empresas.
La historia personal del emprendedor.
Detalles técnicos complejos del producto.
Enfoque generalista sin decir riesgos.
¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso?
Ignorando sugerencias de los demás para mantenerse fiel a la visión.
Opción C
Escuchando las críticas constructivas y ajustando todo el mensaje.
Cambiar el mensaje completamente con cada retroalimentación recibida.
Utilizando solo comentarios positivos para reforzar toda su postura.
Repitiendo el discurso sin cambios después de recibir comentarios.
¿Qué es crucial para identificar una oportunidad de negocio?
Copiar los modelos de éxito.
Tener experiencia en el sector.
Opción C
Ver las tendencias del mercado.
Buscar la aprobación social.
Contar con recursos económicos.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Opción B
Permite ajustar la idea de manera adecuada sin perder su valor original.
Fomenta la competencia directa al compartir todos los detalles.
Desalienta la mejora constante de la idea en función del feedback.
Reduce la innovación al centrarse solo en los aspectos negativos.
Facilita la divulgación temprana sin control de la propiedad intelectual.
¿Qué caracteriza principalmente a un emprendedor?
Formación académica extensa.
Gran red de contactos.
Capacidad de tomar riesgos.
Opción D
Visión y proactividad.
Security financiera.
¿Por qué las organizaciones deben ser transparentes con las políticas de seguridad?
Porque la transparencia no afecta las operaciones de seguridad, solo genera más trabajo.
La transparencia solo es necesaria si ocurre una brecha de seguridad muy grave, no antes.
Solo se deben compartir las políticas con el personal interno, sin necesidad de divulgarlas.
Opción A
Garantizar la confianza de empleados y cumplir con las regulaciones de protección de datos.
Política de seguridad debe ser confidencial para evitar la fuga de información a personas.
¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes?
Opción A
Implementando las políticas de privacidad estrictas y usando cifrado de datos.
Almacenar todos los datos sin protección, esperando que no ocurra un incidente.
Utilizando contraseñas sencillas para facilitar el acceso a la información personal.
Permitir todo el acceso ilimitado a la información personal de cualquier miembro.
Confiar sólo en el uso de software gratuito sin medidas de seguridad adicionales.
¿Por qué es crucial abordar las cuestiones legales en la ciberseguridad de una organización?
Opción E
Para cumplir con regulaciones sobre protección de datos y la privacidad.
Se deben considerar las leyes locales sin tener en cuenta internacionales.
Cuestiones legales no afectan a pequeñas empresas, solo a las grandes.
Son opcionales, y no afectan las operaciones internas de la organización.
Porque la ciberseguridad no tiene ningun impacto legal, solo lo tecnológico.
¿Cuál es el papel de un sistema operativo?
Transformar el dispositivo en una plataforma solo para entretenimiento.
Asegurar que el dispositivo se conecte a internet sin nada de interferencias.
Gestionar solo el almacenamiento de datos sin interacción con el hardware.
Opción C
Gestionar recursos del hardware y proporcionar un entorno para programas.
Principalmente limitar las funciones del hardware según el uso del usuario.
¿Qué diferencia hay entre hardware y software?
Opción B
Hardware son los componentes físicos del dispositivo, el software, los programas que lo hacen funcionar.
Hardware es solamente la interfaz de usuario que conocen, mientras que el software controla los comandos.
El hardware está compuesto por la memoria, mientras que software abarca pues todo lo demás.
El hardware consiste en todos los programas, y el software es lo que ejecuta esos diversos programas.
Hardware se refiere a los sistemas operativos, mientras que con software se refiere a componentes internos.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué significa la netiqueta y por qué es importante? 2. ¿Cómo se pueden combinar los mundos analógico y digital? 3. ¿Qué características tienen las contraseñas seguras? 4. ¿Cómo afectan las redes inseguras a la seguridad digital? 5. ¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema? 6. ¿Qué es la guerra cibernética? 7. ¿Por qué es importante la ciberseguridad en la actualidad? 8. ¿Cómo se gestiona eficientemente un proyecto en equipo usando plataformas colaborativas? 9. ¿Cómo puedes proteger tus datos personales mientras trabajas en línea? 10. ¿Cómo deben estructurarse los elementos clave de un discurso emprendedor? 11. ¿Qué debe tener en cuenta un emprendedor al elaborar un discurso para inversores? 12. ¿Cómo puede un emprendedor usar la retroalimentación para mejorar su discurso? 13. ¿Qué es crucial para identificar una oportunidad de negocio? 14. ¿Cómo influye la retroalimentación externa en la protección de una idea de negocio? 15. ¿Qué caracteriza principalmente a un emprendedor? 16. ¿Por qué las organizaciones deben ser transparentes con las políticas de seguridad? 17. ¿Cómo deben las organizaciones proteger los datos personales de sus empleados y clientes? 18. ¿Por qué es crucial abordar las cuestiones legales en la ciberseguridad de una organización? 19. ¿Cuál es el papel de un sistema operativo? 20. ¿Qué diferencia hay entre hardware y software?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
🔗 Tu contribución crea un lazo que nos permite seguir conectados y creando juntos. ¡Gracias!
