SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

EXAMEN FINAL (SINU-153) - 4.1

¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
Opción E Sistemas de protección de red, como firewalls y VPNs.
Conectar todos los dispositivos a internet sin establecer control.
Dispositivos que no están conectados a la red.
Solo utilizar sistemas operativos sin software de seguridad.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Dispositivos de bajo costo que no requieren actualizaciones.
Solo utilizar software de protección sin necesidad de físicos.
Sistemas de almacenamiento sin respaldo ni protección.
Opción C Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
Solo equipos de última generación y con costos muy altos.
¿Qué enfoque de comportamiento se debe adoptar para mejorar la ciberseguridad en la organización?
Ignorar las actualizaciones de seguridad y trabajar solo con dispositivos antiguos.
Permitir que el empleado gestione su propia seguridad sin políticas centralizadas.
Usar solo soluciones tecnológicas sin formar al equipo en prácticas de seguridad.
Opción B Fomentar una cultura de seguridad en todos los niveles, capacitando al personal.
Permitir que los usuarios utilicen dispositivos no gestionados en la red corporativa.
¿Cómo aprovechan los ciberatacantes las vulnerabilidades de seguridad?
Atacando únicamente sistemas de protección antivirus sin afectar otros componentes.
Limpiando a todos los sistemas de las víctimas antes de realizar ataques de mayor envergadura.
Usando tecnologías de encriptación avanzada que impiden la identificación de vulnerabilidades.
Opción C Explotando debilidad en software desactualizado, configuraciones incorrectas o falla en autenticación.
Actuando solo en dispositivos móviles, ya que las computadoras no presentan vulnerabilidades.
¿Cómo proteger la privacidad en línea?
Permitiendo que todos los servicios en línea tengan acceso completo a tus datos personales sin restricciones.
Dejando que todas las aplicaciones que usas gestionen la privacidad sin personalización alguna.
Solo utilizando dispositivos personales para evitar que otros accedan a tu información privada.
Opción E Manteniendo la información personal privada, usando configuraciones de privacidad y evitar compartir datos innecesarios.
Compartiendo públicamente toda la información disponible sobre ti para facilitar el acceso a servicios.
¿Qué implica el mantenimiento de datos en términos de ciberseguridad?
Eliminar todos los datos de forma regular, sin realizar copias de seguridad.
Opción B Los datos respaldados, encript ados y protegidos contra accesos no autorizados.
Acceder a los datos sin ninguna restricción para mejorar la eficiencia del trabajo.
Guardar los datos en papel para evitar cualquier tipo de exposición digital.
Almacenar los datos solo en servidores locales sin hacer uso de la nube.
¿Por qué la etiqueta y las mejores prácticas en la comunicación digital son importantes?
Fomentan la informalidad en la comunicación entre colegas y clientes.
Son necesarias cuando se utiliza el correo electrónico para la comunicación.
Hacen que las discusiones sean más rápidas, sin necesidad de cortesía.
Opción B Garantizan que las interacciones sean claras, respetuosas y profesionales.
Permanecen que los mensajes sean enviados sin restricciones o sin filtros.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
Se limitan a la transmisión de video sin interacción entre participantes.
No permiten la colaboración simultánea en los documentos o las tareas.
Solamente sirven para grabar reuniones sin facilitar la participación activa.
Opción A Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Opción D Permite ajustar la idea de manera adecuada sin perder su valor original.
Reduce la innovación al centrarse solo en los aspectos negativos.
Desalienta la mejora constante de la idea en función del feedback.
Facilita la divulgación temprana sin control de la propiedad intelectual.
Fomenta la competencia directa al compartir todos los detalles.
¿Qué factor es clave para el crecimiento emprendedor?
Red de apoyo.
Capital inicial.
Opción A Innovación constante.
El marketing mix.
Experiencia previa.
¿Qué forma la mentalidad emprendedora?
La planificación muy rígida.
Toma de decisiones rápidas.
Búsqueda de estabilidad.
Resistencia a los cambios.
Opción B Pensamiento estratégico.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Realizar una investigación sobre la competencia.
Opción E Protegida mediante patentes o derechos de autor.
Mantener la idea en secreto sin compartirla con nadie.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Desarrollar el producto sin considerar el mercado.
¿Qué factor clave determina una oportunidad emprendedora?
Lealtad de los clientes a marcas existentes.
La estrategia sobre los precios competitivos.
La inversión disponible para la ejecución.
Opción C La demanda insatisfecha de productos.
El alto nivel de especialización en el sector.
¿Qué es una oportunidad de emprendimiento?
Necesidad del mercado que no está siendo atendida adecuadamente.
Es sólo una tendencia que afecta a todos los sectores económicos.
Opción A Possibilidad de generar valor a través de producto o servicio innovador.
Cuando una inversión de alto riesgo cuenta con grandes beneficios.
Es simplemente un espacio para competir con los líderes del sector.
¿Cuáles son las consecuencias de no proteger tu información en línea?
El dispositivo se vuelve más lento debido a la carga de información no protegida.
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
Opción C Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
La conexión a internet será interrumpida con frecuencia y de manera larga.
¿Qué tipos de amenazas digitales existen?
El robo de información solo ocurre en dispositivos móviles.
Sólo la pérdida de información debido a fallos de software.
Opción E Malware, phishing, ransomware, y las redes inseguras.
Solo los virus informáticos afectan a los dispositivos.
Amenazas digitales a correos electrónicos no deseados.
¿Qué implica gestionar la seguridad en el mundo digital?
Opción A El uso de contraseñas seguras y la autenticación de dos factores.
Solamente desactivando todas las actualizaciones automáticas
Confiar únicamente en la seguridad que ofrecen los dispositivos
Evitar el uso de software de seguridad para reducir la complejidad.
Eliminar las aplicaciones de seguridad para mejorar el rendimiento
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Que las conexiones automáticas a redes públicas sean la forma de protección.
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Opción C Proteger la información personal mediante contraseñas, cifrado y autenticación.
Mantener una constante actualización de hardware sin considerar el software.
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Opción C Las acciones digitales tienen consecuencias en la vida personal y profesional.
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
¿Cómo puedes gestionar tu vida digital de manera responsable?
Compartiendo toda tu vida personal sin restricciones con todo el público.
Accediendo sin control a cualquier plataforma o aplicación sin restricción
Opción C Estableciendo límites claros en el uso de dispositivos y redes sociales
Dependiendo completamente de tecnología para tomar decisiones diarias
Desatendiendo la privacidad y compartiendo información sin reflexionar.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

🌟 Tu generosidad puede marcar la diferencia. Con tu apoyo, seguimos adelante. 🙌 Payment Option