EXAMEN FINAL (SINU-153) - 4.1
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Opción E
Sistemas de protección de red, como firewalls y VPNs.
Dispositivos que no están conectados a la red.
Solo utilizar sistemas operativos sin software de seguridad.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
Conectar todos los dispositivos a internet sin establecer control.
¿Qué dispositivos son esenciales para la ciberseguridad en una organización?
Dispositivos de bajo costo que no requieren actualizaciones.
Solo utilizar software de protección sin necesidad de físicos.
Solo equipos de última generación y con costos muy altos.
Opción C
Firewalls, antivirus, IDS, y sistemas de gestión de identidades.
Sistemas de almacenamiento sin respaldo ni protección.
¿Qué enfoque de comportamiento se debe adoptar para mejorar la ciberseguridad en la organización?
Usar solo soluciones tecnológicas sin formar al equipo en prácticas de seguridad.
Ignorar las actualizaciones de seguridad y trabajar solo con dispositivos antiguos.
Permitir que el empleado gestione su propia seguridad sin políticas centralizadas.
Permitir que los usuarios utilicen dispositivos no gestionados en la red corporativa.
Opción B
Fomentar una cultura de seguridad en todos los niveles, capacitando al personal.
¿Cómo aprovechan los ciberatacantes las vulnerabilidades de seguridad?
Actuando solo en dispositivos móviles, ya que las computadoras no presentan vulnerabilidades.
Limpiando a todos los sistemas de las víctimas antes de realizar ataques de mayor envergadura.
Opción C
Explotando debilidad en software desactualizado, configuraciones incorrectas o falla en autenticación.
Usando tecnologías de encriptación avanzada que impiden la identificación de vulnerabilidades.
Atacando únicamente sistemas de protección antivirus sin afectar otros componentes.
¿Cómo proteger la privacidad en línea?
Compartiendo públicamente toda la información disponible sobre ti para facilitar el acceso a servicios.
Dejando que todas las aplicaciones que usas gestionen la privacidad sin personalización alguna.
Permitiendo que todos los servicios en línea tengan acceso completo a tus datos personales sin restricciones.
Opción E
Manteniendo la información personal privada, usando configuraciones de privacidad y evitar compartir datos innecesarios.
Solo utilizando dispositivos personales para evitar que otros accedan a tu información privada.
¿Qué implica el mantenimiento de datos en términos de ciberseguridad?
Acceder a los datos sin ninguna restricción para mejorar la eficiencia del trabajo.
Opción B
Los datos respaldados, encript ados y protegidos contra accesos no autorizados.
Almacenar los datos solo en servidores locales sin hacer uso de la nube.
Guardar los datos en papel para evitar cualquier tipo de exposición digital.
Eliminar todos los datos de forma regular, sin realizar copias de seguridad.
¿Por qué la etiqueta y las mejores prácticas en la comunicación digital son importantes?
Son necesarias cuando se utiliza el correo electrónico para la comunicación.
Opción B
Garantizan que las interacciones sean claras, respetuosas y profesionales.
Fomentan la informalidad en la comunicación entre colegas y clientes.
Hacen que las discusiones sean más rápidas, sin necesidad de cortesía.
Permanecen que los mensajes sean enviados sin restricciones o sin filtros.
¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea?
Opción A
Con interacción visual y verbal en tiempo real, enriqueciendo discusiones.
Se limitan a la transmisión de video sin interacción entre participantes.
Solamente sirven para grabar reuniones sin facilitar la participación activa.
Son menos efectivas que las llamadas telefónicas o mensajes escritos.
No permiten la colaboración simultánea en los documentos o las tareas.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Facilita la divulgación temprana sin control de la propiedad intelectual.
Reduce la innovación al centrarse solo en los aspectos negativos.
Fomenta la competencia directa al compartir todos los detalles.
Desalienta la mejora constante de la idea en función del feedback.
Opción D
Permite ajustar la idea de manera adecuada sin perder su valor original.
¿Qué factor es clave para el crecimiento emprendedor?
Experiencia previa.
Capital inicial.
El marketing mix.
Opción A
Innovación constante.
Red de apoyo.
¿Qué forma la mentalidad emprendedora?
Búsqueda de estabilidad.
La planificación muy rígida.
Resistencia a los cambios.
Toma de decisiones rápidas.
Opción B
Pensamiento estratégico.
¿Qué implica proteger una idea de negocio en el proceso emprendedor?
Opción E
Protegida mediante patentes o derechos de autor.
Desarrollar múltiples ideas paralelas sin enfoque claro.
Mantener la idea en secreto sin compartirla con nadie.
Desarrollar el producto sin considerar el mercado.
Realizar una investigación sobre la competencia.
¿Qué factor clave determina una oportunidad emprendedora?
Lealtad de los clientes a marcas existentes.
Opción C
La demanda insatisfecha de productos.
El alto nivel de especialización en el sector.
La estrategia sobre los precios competitivos.
La inversión disponible para la ejecución.
¿Qué es una oportunidad de emprendimiento?
Opción A
Possibilidad de generar valor a través de producto o servicio innovador.
Es sólo una tendencia que afecta a todos los sectores económicos.
Necesidad del mercado que no está siendo atendida adecuadamente.
Es simplemente un espacio para competir con los líderes del sector.
Cuando una inversión de alto riesgo cuenta con grandes beneficios.
¿Cuáles son las consecuencias de no proteger tu información en línea?
Se limita el acceso a contenido en línea o aplicaciones solamente de uso diario.
La conexión a internet será interrumpida con frecuencia y de manera larga.
Opción C
Riesgo de robo de datos personales, fraude financiero y daño a la reputación.
El dispositivo se vuelve más lento debido a la carga de información no protegida.
Solamente tendrás acceso limitado a ciertos servicios y algunas plataformas.
¿Qué tipos de amenazas digitales existen?
Opción E
Malware, phishing, ransomware, y las redes inseguras.
El robo de información solo ocurre en dispositivos móviles.
Amenazas digitales a correos electrónicos no deseados.
Sólo la pérdida de información debido a fallos de software.
Solo los virus informáticos afectan a los dispositivos.
¿Qué implica gestionar la seguridad en el mundo digital?
Eliminar las aplicaciones de seguridad para mejorar el rendimiento
Confiar únicamente en la seguridad que ofrecen los dispositivos
Solamente desactivando todas las actualizaciones automáticas
Evitar el uso de software de seguridad para reducir la complejidad.
Opción A
El uso de contraseñas seguras y la autenticación de dos factores.
¿Qué aspecto de la seguridad es esencial en los dispositivos digitales?
Solo bloquear el acceso a dispositivos físicos, sin importar la información digital.
Que las conexiones automáticas a redes públicas sean la forma de protección.
Opción C
Proteger la información personal mediante contraseñas, cifrado y autenticación.
Ignorar los riesgos de los accesos no autorizados si se usan contraseñas simples.
Mantener una constante actualización de hardware sin considerar el software.
¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital?
Porque absolutamente todo lo que compartes en internet se olvida rápidamente
Solo las grandes empresas tienen la responsabilidad de cuidar tu información
Opción C
Las acciones digitales tienen consecuencias en la vida personal y profesional.
Porque todo en internet es temporal y no tiene un gran impacto a largo plazo
Porque las redes sociales son plataformas aisladas y no afectan el mundo real.
¿Cómo puedes gestionar tu vida digital de manera responsable?
Accediendo sin control a cualquier plataforma o aplicación sin restricción
Dependiendo completamente de tecnología para tomar decisiones diarias
Opción C
Estableciendo límites claros en el uso de dispositivos y redes sociales
Compartiendo toda tu vida personal sin restricciones con todo el público.
Desatendiendo la privacidad y compartiendo información sin reflexionar.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización? 2. ¿Qué dispositivos son esenciales para la ciberseguridad en una organización? 3. ¿Qué enfoque de comportamiento se debe adoptar para mejorar la ciberseguridad en la organización? 4. ¿Cómo aprovechan los ciberatacantes las vulnerabilidades de seguridad? 5. ¿Cómo proteger la privacidad en línea? 6. ¿Qué implica el mantenimiento de datos en términos de ciberseguridad? 7. ¿Por qué la etiqueta y las mejores prácticas en la comunicación digital son importantes? 8. ¿Cómo pueden las videoconferencias y los webinars mejorar la comunicación en línea? 9. ¿Cómo influye la retroalimentación externa en la protección de una idea de negocio? 10. ¿Qué factor es clave para el crecimiento emprendedor? 11. ¿Qué forma la mentalidad emprendedora? 12. ¿Qué implica proteger una idea de negocio en el proceso emprendedor? 13. ¿Qué factor clave determina una oportunidad emprendedora? 14. ¿Qué es una oportunidad de emprendimiento? 15. ¿Cuáles son las consecuencias de no proteger tu información en línea? 16. ¿Qué tipos de amenazas digitales existen? 17. ¿Qué implica gestionar la seguridad en el mundo digital? 18. ¿Qué aspecto de la seguridad es esencial en los dispositivos digitales? 19. ¿Por qué es crucial tener cuidado con lo que compartes en línea, aunque sea digital? 20. ¿Cómo puedes gestionar tu vida digital de manera responsable?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
Cada pequeño aporte cuenta. ¡Gracias por considerar apoyar lo que hacemos! 💙
