Cincoda
![]() |
![]() |
![]() |
Título del Test:![]() Cincoda Descripción: Cinco 5 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es la protección de datos en la nube?. Ignorar la protección de datos multifactor. Permitir acceso a cualquier persona del departamento de IT. No encriptar los datos relevantes. Garantizar que los datos estén encriptados y que solo el personal autorizado tenga acceso. ¿Qué es la protección de datos?. Realizar auditorías de seguridad de manera periódica. Compartir datos solo con personas responsables. Identificación, evaluación y mitigación de riesgos asociados a la digitalización y la globalización de la economía. Securizar todos los datos. ¿Qué es la auditoría y monitoreo continuo en cloud computing?. Estar atento a las actividades sospechosas. No registrar las actividades. No realizar auditorías de manera excesiva. Supervisar y registrar las actividades en el entorno de la nube para detectar y responder a actividades sospechosas. ¿Qué es la innovación tecnológica en ciberseguridad?. Usar tecnologías ofimáticas. Evitar la innovación innecesaria. No actualizar los sistemas de fichado a la entrada de la empresa. Desarrollo e implementación de nuevas tecnologías para mejorar la seguridad y la protección de los sistemas digitales. ¿Qué es la seguridad y encriptación en la nube?. Ignorar las medidas de seguridad excesivas. Implementar medidas de seguridad para proteger los datos almacenados, incluyendo encriptación en tránsito y en reposo. Compartir datos sin restricciones con los miembros del departamento IT. No encriptar los datos con algoritmos obsoletos. ¿Cuál es una de las ventajas del cloud computing?. Escalabilidad y flexibilidad. Gastos en hardware noderados. Consumo de energía racional. Mayor seguridad. ¿Qué es Big Data?. Conjuntos de datos extremadamente grandes y complejos que no pueden ser gestionados con herramientas tradicionales. Grandes conjuntos de información irrelevante. Grandes conjuntos de datos fáciles de manejar. Grandes conjuntos de datos que no requieren de análisis excesivo. ¿Qué es el cumplimiento y auditoría en la nube?. Ignorar el cumplimiento de regulaciones locales. Asegurar que el almacenamiento de datos cumple con las regulaciones y políticas internas, incluyendo registros de auditoría. Eliminar todos los registros de auditoría pasados unos años. No realizar auditorías de seguridad del software. ¿Qué es la protección contra amenazas en cloud computing?. Implementar soluciones para detectar y mitigar amenazas de seguridad. No implementar medidas de seguridad excesivas que puedan entorpecer el trabaj habitual en la empresa. Utilizar solamente firewalls. Ignorar las falsas amenazas provenientes de la empresa. ¿Qué es la dependencia del proveedor en el almacenamiento de datos en la nube?. Evitar el 'vendor lock-in' y mantener la flexibilidad para cambiar de proveedores si es necesario. No considerar estrategias de multi-cloud. Depender completamente de un solo proveedo. Ignorar la flexibilidad del proveedor. ¿Qué es la autenticación multifactor (MFA) en la seguridad de datos?. Uso de múltiples métodos de verificación para confirmar la identidad de los usuarios. No implementar medidas de verificación si los datos no son importantes. Implemetar la autenticación multifactor cuando trabajamos en local. Permitir el acceso con una sola verificación si esta es fuerte. ¿Qué es la encriptación de datos en cloud computing?. No cifrar los datos con algoritmos de encriptación débiles. Protege los datos mediante cifrado tanto en tránsito como en reposo. Ignorar las medidas de seguridad excesivas. Compartir datos sin restricciones a los miembros de mi empresa. ¿Qué es la segregación de redes y microsegmentación en cloud computing?. Ignorar la microsegmentación. No aislar diferentes partes de la red. No utilizar VLANs. Limitar la capacidad de un atacante para moverse lateralmente dentro de la red. ¿Qué es la latencia y rendimiento en el almacenamiento de datos en la nube?. No considerar la ubicación de los centros de datos. Asegurar un rendimiento óptimo y tiempos de respuesta rápidos para aplicaciones críticas. Ignorar la latencia y rendimiento excesivamente altos. Permitir tiempos de respuesta lentos si los datos son de gran volumen. ¿Qué es la innovación y actualización continua en cloud computing?. Atender las necesidades de los usuarios relativas a la seguridad. No realizar actualizaciones dentro del horario de trabajo de la empresa. Acceso a las últimas tecnologías y actualizaciones automáticas sin interrupciones. Usar tecnologías relativamente modernas. ¿Qué son los firewalls en la seguridad de datos?. Aplicaciones software que ignoran las actividades sospechosas. Aplicaciones software que permiten todo el tráfico de red. Barreras de seguridad que controlan el tráfico de red entrante y saliente y detectan actividades sospechosas. Aplicaciones software para crear backups. ¿Qué es el no repudio en la seguridad de datos?. No implementar medidas de no repudio en el intercambio de mail. Permitir la negación de acciones si así lo decidimos. Ignorar el no repudio en las transacciones. Garantizar que una acción no pueda ser negada por la persona que la realizó. ¿Qué es el monitoreo y mantenimiento en ciencia de datos?. Eliminar el modelo después del despliegue. Seguimiento del rendimiento del modelo en el tiempo y actualización del mismo para adaptarse a nuevos datos y cambios en el entorno. Atender el rendimiento del modelo una vez por semana. No actualizar el modelo de manera innecesaria. ¿Qué es la colaboración mejorada en cloud computing?. Facilita el trabajo colaborativo mediante herramientas en la nube. Restringir el acceso a una ubicación. Atiende las necesidades de los usuarios. No permitir la colaboración de todo el mundo. ¿Qué es el deep learning?. Utilizar redes neuronales con un volumen de datos bajo. Una técnica de minería de datos. Utiliza redes neuronales artificiales con muchas capas para modelar datos complejos con altos niveles de abstracción. Solo trabajar con datos simples. ¿Qué es la definición del problema en ciencia de datos?. Ignorar el problema si es excesivamente simple. Eliminar problemas sin solución. Identificación y formulación clara del problema que se pretende resolver utilizando datos. Recolección de datos con un objetivo claro. ¿Qué es la prevención de pérdidas financieras en ciberseguridad?. No realizar auditorías de seguridad internas. Evitar el impacto económico negativo derivado de ciberataques, fraudes y violaciones de datos. Incrementar los costos de seguridad. Ignorar las amenazas cibernéticas. ¿Qué es la redundancia y recuperación ante desastres en la nube?. Implementar soluciones de redundancia y recuperación ante desastres para proteger contra fallos del sistema. No implementar planes de recuperación de todo el sistema, solo de la parte más importante. Permitir fallos del sistema sin protección siempres que no tenga datos relevantes. Ignorar la redundancia de datos en local. ¿Qué son los planes de recuperación ante desastres y continuidad del negocio en cloud computing?. Prepararse para restaurar los servicios y datos en caso de un incidente grave. Atender solo a los planes de recuperación más importantes. No realizar copias de seguridad más de dos veces por semana. Desconectar los sistemas en caso de ataque. ¿Qué es la encriptación en la seguridad de datos?. Ignorar la encriptación de datos que no son importantes. No utilizar algoritmos de encriptación tipo MD%. Uso de algoritmos para codificar los datos, asegurando que solo puedan ser leídos por personas autorizadas. Compartir datos sin encriptar con personal de mi departamento. ¿Qué es la migración compleja en el almacenamiento de datos en la nube?. Planificar y ejecutar una migración sin interrupciones y con mínimas interrupciones en el servicio. Eliminar todos los datos después de la migración. Ignorar la planificación de migración si no es estrictamente necesaria. No desarrollar un plan de contingencia. ¿Qué es la integración con sistemas existentes en el almacenamiento de datos en la nube?. No utilizar APIs ni middleware. Asegurar una integración fluida y eficiente entre aplicaciones y sistemas on-premise y en la nube. Ignorar la integración con sistemas existentes locales. Eliminar todas las aplicaciones locales innecesarias. ¿Cuál es la diferencia entre dato e información?. El dato siempre es más importante que la información. La información no necesita ser procesada. El dato es un hecho bruto sin procesar, mientras que la información es el resultado de procesar y organizar datos. El dato y la información son lo mismo. ¿Qué es la escalabilidad y flexibilidad en cloud computing?. Ignorar las necesidades de los usuarios. Reducir los costos operativos. No ajustar los recursos locales. La capacidad de ajustar rápidamente los recursos según la demanda. ¿Qué es la configuración segura y gestión de vulnerabilidades en cloud computing?. Ignorar las vulnerabilidades debiles. Asegurarse de que los recursos y servicios en la nube estén configurados de manera segura y actualizados. Configurar los recursos de manera segura en local. Actualizar los sistemas una vez al año. ¿Qué es la exploración de datos (EDA) en ciencia de datos?. Análisis exploratorio de datos para entender sus características, distribuciones y relaciones. No analizar los datos atípicos. Eliminar distribuciones y relaciones. Ignorar las características de los datos. ¿Qué es la disponibilidad y fiabilidad en el almacenamiento de datos en la nube?. No implementar soluciones de redundancia excesivas. Atender la continuidad del negocio cuando sea relevante. Garantizar que los servicios en la nube estén siempre disponibles y asegurar la continuidad del negocio. Permitir tiempos de inactividad cortos. ¿Qué es la preparación de datos en ciencia de datos?. Ignorar los valores atípicos. Solo eliminar todos los datos que no sean correctos. No limpiar los datos atípicos. Limpieza y preprocesamiento de los datos, incluyendo la eliminación de valores atípicos y el manejo de valores faltantes. ¿Por qué es importante la protección en una economía digital globalizada?. Para evitar la innovación excesiva. Para reducir los costos operativos. Para prevenir pérdidas financieras, mantener la reputación y asegurar la continuidad del negocio. Para estar atentos a las amenazas cibernéticas. ¿Qué es la educación y concienciación en ciberseguridad?. Formación de empleados y usuarios sobre las mejores prácticas de seguridad y protección de datos. Desconocer las amenazas. Reforzar la capacitación. Informar a los empleados sobre normativa. ¿Qué es la resiliencia y recuperación ante desastres en cloud computing?. Ofrece opciones robustas para la recuperación de datos y continuidad del negocio. La realización de respaldos. Ignorar las medidas de seguridad demasiado estrictas. Desconectar los sistemas en caso de ataque de la red. ¿Qué es el machine learning?. No utilizar algoritmos demasiado pesados. La toma de decisiones en base a información obtenida. Utilizar solo los datos estructurados. Utiliza algoritmos que permiten a las computadoras aprender de los datos y realizar tareas específicas sin ser programadas explícitamente. ¿Qué es la inteligencia artificial (IA)?. No utilizar técnicas similares a las humanas. Cualquier técnica que permite a las máquinas imitar el comportamiento humano. Solamente las técnicas asociadas al reconocimiento facial. Solamenre las técnicas asociadas al lenguaje natural. ¿Qué es la reducción de costos en cloud computing?. Invertir en hardware moderno. Reducir los costos no atendiendo las necesidades de los usuarios. Minimiza la necesidad de invertir en hardware costoso y su mantenimiento. Realizar los mantenimientos semestralmente. ¿Qué es la transferencia de datos en la nube?. Realizar la transferencia de datos con cualquier herramienta. Uutilizar herramientas de migración propias. Eliminar todos los datos transferidos no utilizados. Configurar y ejecutar la transferencia de datos utilizando herramientas de migración proporcionadas por el proveedor. ¿Qué es la seguridad de las aplicaciones en cloud computing?. Proteger las aplicaciones que se ejecutan en la nube contra vulnerabilidades y ataques. Emplear prácticas de desarrollo web seguro. Atender de manera especial las vulnerabilidades externas. Realizar pruebas de seguridad de manera interna. ¿Qué es el modelado en ciencia de datos?. Eliminar modelos predictivos obsoletos. Aplicación de técnicas estadísticas y de machine learning para construir modelos predictivos o descriptivos. No aplicar machine learning a todos los datos. Ignorar las técnicas estadísticas innecesarias. ¿Qué es la integridad en la seguridad de datos?. Asegurar que los datos sean precisos y no se alteren sin autorización. Implementar medidas de integridad muy restrictivas. Permitir la alteración de datos. No prestar mucha atención a la precisión de los datos. ¿Qué es la reputación y confianza en ciberseguridad?. Compartir datos sin restricciones. Reforzar la privacidad de los datos. Mantener la confianza de los clientes y socios comerciales mediante la garantía de que sus datos están protegidos. Implementar medidas de seguridad. ¿Qué es la mejora en la productividad en cloud computing?. Evitar la automatización de ciertos procesos. Rechazar las necesidades de los usuarios. Facilita la automatización de procesos y la implementación rápida de nuevas aplicaciones. Implementar nuevas aplicaciones. ¿Qué es la innovación y competitividad en ciberseguridad?. Evitar la innovación del hardware. Fomentar un entorno seguro que permita a las empresas innovar y competir a nivel global sin comprometer la seguridad. Usar tecnologías relativamente modernas. No actualizar los sistemas innecesarios. ¿Qué es el ciclo de vida del dato?. El tiempo que tarda en procesarse un dato. Las etapas por las que pasan los datos desde su creación hasta su eliminación. El periodo en el que un dato es relevante. El proceso de encriptación de datos. ¿Qué es la confidencialidad en la seguridad de datos?. Compartir datos con cualquier persona de la empresa. Ignorar la confidencialidad de los datos si no son importantes. Implementar medidas de seguridad sobre el hardware. Garantizar que los datos solo sean accesibles para las personas autorizadas. ¿Qué es la ciencia de datos?. Una técnica para ignorar datos complejos. Un proceso para eliminar datos innecesarios. Un campo interdisciplinario que utiliza métodos, procesos, algoritmos y sistemas científicos para extraer conocimientos a partir de datos. Un campo que solo se enfoca en la recolección de datos. ¿Qué es la gestión de identidades y accesos (IAM) en cloud computing?. Control de quién tiene acceso a los recursos de la nube y qué permisos tiene. Ignorar las medidas de seguridad en espectos de permisos. No controlar el acceso de los miembros de la empresa`. Compartir datos sin restricciones. |