SINFO>Cursos>COMPETENCIAS DIGITALES PARA LA INDUSTRIA>

COMPETENCIAS DIGITALES PARA LA INDUSTRIAEXAMEN FINAL (SINU-153) - 19.8

¿Cuál es la ventaja del correo electrónico y la mensajería instantánea como herramientas de comunicación?
Limitan el intercambio de archivos adjuntos por razones de seguridad.
Son plataformas menos accesibles para empresas que requieren soporte.
Solo permiten la comunicación informal, sin una documentación oficial.
Requieren una conexión directa a una red privada para ser efectivos.
Opción C Facilitan la comunicación rápida y documentada de manera profesional.
¿Cómo puedes proteger tus datos personales mientras trabajas en línea?
Compartiendo tu información personal únicamente a través de redes sociales.
Evadiendo cualquier tipo de software antivirus para no ralentizar el sistema.
Opción C Con contraseñas seguras, autenticación de dos factores y conexiones cifradas.
Desactivando la autenticación de dos factores para facilitar todo el acceso.
Manteniendo siempre abierta la sesión en plataformas de trabajo colaborativo.
¿Por qué es importante mantener sus ideas seguras durante el proceso emprendedor?
Opción D Evitar que competidores roben o copien la idea sin invertir recursos.
Para generar un nuevo ambiente de desconfianza en el mercado.
Garantizar que los clientes no se den cuenta del valor del producto.
Para mantener el control total del proyecto sin externalizar riesgos.
Asegurar que el emprendimiento no sea vulnerable a fallas externas.
¿Qué se entiende por análisis de oportunidades en el emprendimiento?
Investigar solo los costos de producción de un producto.
Enfocar los esfuerzos en buscar financiamiento rápido.
Realizar plan de negocios sin priorizar el análisis de mercado.
Opción E Evaluar la viabilidad y potencial de éxito de una idea.
Establecer un precio competitivo sin análisis de mercado.
¿Qué es una oportunidad de emprendimiento?
Necesidad del mercado que no está siendo atendida adecuadamente.
Es simplemente un espacio para competir con los líderes del sector.
Cuando una inversión de alto riesgo cuenta con grandes beneficios.
Es sólo una tendencia que afecta a todos los sectores económicos.
Opción A Possibilidad de generar valor a través de producto o servicio innovador.
¿Cuál es el impacto de la falta de ciberseguridad en una organización?
No hay impacto, ya que los sistemas de la organización pueden recuperarse sin problemas.
Impacto es mínimo, ya que las herramientas de seguridad de la organización siempre funcionan.
Solo se ve afectado el sistema operativo, pero no los datos o por la información comercial.
Empleados no se ven afectados, ya que los no afectan las funciones internas de la organización.
Opción E Pérdida de datos sensibles, daño a la reputación y pérdidas económicas por a ciberataques.
¿Cuál es el futuro de la ciberseguridad en las organizaciones?
La protección de datos ya nunca será necesaria debido a la evolución de las políticas públicas.
La ciberseguridad será reemplazada por tecnologías que no requieren protección digital.
El futuro de la ciberseguridad es incierto y no se requerirán medidas de protección avanzadas.
Solo las organizaciones grandes necesitarán soluciones de ciberseguridad sofisticadas.
Opción A Adoptarán soluciones basadas en inteligencia artificial, automatización y análisis predictivo.
¿Qué dispositivos tecnológicos son clave para asegurar la infraestructura de la organización?
Dispositivos que no están conectados a la red.
Conectar todos los dispositivos a internet sin establecer control.
Opción B Sistemas de protección de red, como firewalls y VPNs.
Solo utilizar sistemas operativos sin software de seguridad.
Dispositivos sin capacidad de monitoreo o detección de intrusiones.
¿Cómo se pueden combinar los mundos analógico y digital?
Usando solo tecnología avanzada sin considerar el entorno físico.
Manteniendo ambos mundos separados para evitar complicaciones.
Opción A Integrando las herramientas digitales en los procesos tradicionales.
Adaptando la tecnología a necesidades específicas de cada mundo.
Renunciar a interacciones digitales y teniendo todo en formato físico.
¿Cómo se puede mejorar continuamente en el mundo digital?
Dependiendo de las plataformas y de las aplicaciones sin cuestionarlas.
Rechazando el aprendizaje de nuevas herramientas por miedo al cambio.
Opción D Actualiza tus conocimientos y habilidad tecnológica de manera constante.
Evadiendo el cambio y utilizando solo las herramientas que ya conoces.
Evitar probar las nuevas tecnologías para no cometer mayores errores.
¿Qué idioma hablan los dispositivos digitales?
Solo procesan información numérica, sin importar el idioma.
Tienen un lenguaje común que depende del tipo de software.
El idioma de los dispositivos se basa en símbolos visuales.
Funcionan en cualquier tipo de idioma hablado por el usuario.
Opción A Lenguaje de programación y protocolos para comunicarse.
¿Cómo se comunican los dispositivos digitales entre sí?
A través de conexiones de datos manualmente configuradas.
Utilizando cables USB sin necesidad de conexión inalámbrica.
Por medio de mensajes directos en plataformas de las redes.
Opción B A través de protocolos de comunicación y redes, como Wi-Fi.
Mediante señales analógicas que se convierten a formato digital.
¿Qué elemento puede dificultar el proceso de convertirse en emprendedor?
Exceso de conocimiento técnico.
Opción C Falta de confianza en uno mismo.
Contar con recursos limitados.
Ser demasiado cauteloso.
Tener una visión ambigua.
¿Cómo se desarrolla una mentalidad emprendedora en un campo específico?
Siguiendo las tendencias del mercado.
Imponiendo ideas más tradicionales.
Priorizando la estabilidad financiera.
Opción A Adoptar actitud de aprendizaje continuo.
Estableciendo red de contactos amplia.
¿Cómo influye la retroalimentación externa en la protección de una idea de negocio?
Facilita la divulgación temprana sin control de la propiedad intelectual.
Opción D Permite ajustar la idea de manera adecuada sin perder su valor original.
Fomenta la competencia directa al compartir todos los detalles.
Desalienta la mejora constante de la idea en función del feedback.
Reduce la innovación al centrarse solo en los aspectos negativos.
¿Qué ajustes de privacidad puedes cambiar en redes sociales para proteger tu seguridad?
Dejar tu perfil público para que cualquier usuario pueda ver tu información sin ningún filtro.
Desactivar las configuraciones de privacidad para facilitar la visibilidad de cualquier usuario.
Permitir que todas las apps y servicios tengan acceso a tu lista de amigos sin permiso alguno.
Hacer que todos los detalles de tu vida estén disponibles para cualquiera que te busque.
Opción B Limita quién puede ver tus publicaciones, data personal y gestionar solicitudes de amistad.
¿Qué tipos de amenazas digitales existen?
Opción B Malware, phishing, ransomware, y las redes inseguras.
Solo los virus informáticos afectan a los dispositivos.
El robo de información solo ocurre en dispositivos móviles.
Sólo la pérdida de información debido a fallos de software.
Amenazas digitales a correos electrónicos no deseados.
¿Qué estrategias de ciberseguridad se deben implementar en una organización?
Permitir que todos los empleados utilicen contraseñas fáciles de recordar y compartirlas.
Reducir la protección de datos al mínimo para no generar complicaciones con los usuarios.
Monitorear solo el acceso a datos públicos y dejar sin protección los archivos sensibles.
Evitar el uso de firewalls y software de protección para reducir el costo de la infraestructura.
Opción B Políticas de contraseñas seguras, autenticación de dos factores, cifrado de datos y capacitación continua.
¿Cómo proteger la privacidad en línea?
Solo utilizando dispositivos personales para evitar que otros accedan a tu información privada.
Compartiendo públicamente toda la información disponible sobre ti para facilitar el acceso a servicios.
Opción D Manteniendo la información personal privada, usando configuraciones de privacidad y evitar compartir datos innecesarios.
Dejando que todas las aplicaciones que usas gestionen la privacidad sin personalización alguna.
Permitiendo que todos los servicios en línea tengan acceso completo a tus datos personales sin restricciones.
¿Qué métodos utilizan los ciberatacantes para infiltrarse en un sistema?
Solo se infiltran en sistemas públicos de mucho poder político, sin afectar redes privadas.
Acceden a la información a través de interacciones directas con los usuarios y trucos de engaño.
Opción A Usan técnicas como phishing, malware, ransomware, y explotación de vulnerabilidad de software.
Realizan ataques físicos a los dispositivos de las víctimas sin necesidad de herramientas digitales.
Confían únicamente en la fuerza bruta para obtener contraseñas sin utilizar otras técnicas.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.

🌟 Tu generosidad puede marcar la diferencia. Con tu apoyo, seguimos adelante. 🙌 Payment Option