Digitalización aplicada al sistema productivo UD05
|
|
Título del Test:
![]() Digitalización aplicada al sistema productivo UD05 Descripción: APLICACIÓN DE LAS THD EN LA EMPRESA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1º ACTIVIDAD. . Se considera que una empresa es digital cuando: Emplea tecnologías digitales en aspectos clave de su operación. Vende productos en línea. Tiene perfiles en redes sociales. Tiene una página web. No es una herramienta de seguridad informática: Firewall. Sistemas de gestión de identidades. Antivirus. CRM. ¿En qué partes del proceso productivo intervienen las THD?. En la producción. Únicamente en el análisis del cliente. En el desarrollo de plataformas digitales. En cualquier parte en el que tenga cabida. Una de las consecuencias de implementar tecnologías avanzadas de manera coordinada es: Optimización del resultado empresarial. Desarrollo de productos estándar. Aumento de los costes de producción. Reducción de la eficiencia empresarial. El principal objetivo del phishing es: Proteger la privacidad en línea. Crear redes sociales seguras. Ofrecer publicidad personalizada. Suplantar la identidad. El principal obstáculo para la implementación del Internet de los Pagos (IoP) es: Su vulnerabilidad y necesidad de medidas de seguridad. Produce rechazo a la mayor parte de los consumidores. Apenas tiene ventajas. La gran complejidad técnica que tiene su aplicación. La dark web es: Un navegador web. Un directorio de empresas locales. Un mercado legal online. Una parte de Internet oculta a los motores de búsqueda. ¿Cómo afecta la ciberdelincuencia a las empresas?. Únicamente puede provocar fraude financiero. Únicamente afecta a particulares, no a empresas. Puede afectar a través del fraude financiero, ciberespionaje, entre otros. Solo se roban datos a grandes empresas. ¿Qué amenazas aborda la ciberseguridad?. Amenazas climáticas. Virus y malware. Amenazas políticas. Publicidad personalizada. En relación con los hackers y ciberdelincuentes: Los ciberdelincuentes tienen mayores habilidades técnicas. Son lo mismo. Un hacker es siempre un ciberdelincuente. Un hacker investiga un sistema, mientras que un ciberdelincuente comete delitos. Un CISO es: Un perfil profesional que se dedica al desarrollo de nuevos productos con soporte tecnológico. Una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de fallos y desarrollar técnicas de mejora. Un perfil profesional dedicado a velar por la seguridad y proteger a las empresas de ciberataques y otros incidentes de seguridad. Una persona que utiliza sus habilidades informáticas para cometer delitos, accediendo a información confidencial de empresas o personas. ¿Cuál de las siguientes opciones describe un tipo de ataque donde se envían muchas solicitudes a un servidor para sobrecargarlo y dejarlo fuera de servicio?. Malware y virus. Phishing. Ataques de denegación de servicios (DDoS). Monitoreo no autorizado. ¿Qué implica el uso de las THD en las empresas?. Mantener los paradigmas mentales y las formas tradicionales de realizar el trabajo. Adoptar tecnologías solo en áreas específicas como recursos humanos y producción. Desafiar paradigmas mentales arraigados y reinventar la forma habitual de realizar el trabajo. Abordar las tareas de manera convencional sin cambios significativos. ¿Cuál de las siguientes vulnerabilidades se refiere a la recopilación de datos sin el consentimiento del usuario?. Monitoreo no autorizado. Violaciones de datos. Phishing. Fallos en la autenticación y contraseñas débiles. ¿Cuál de las siguientes opciones corresponde a herramientas informáticas para la planificación y el seguimiento de proyectos compartidos, así como tecnologías que posibilitan el trabajo en remoto?. Google Workspace y Zoom. Big data y business intelligence. Brazo robóticos y drones. Firewalls y antivirus. 2º ACTIVIDAD. . ¿Qué es un Hacker?. Una persona que utiliza sus habilidades informáticas para cometer delitos. Es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de fallos y desarrollar técnicas de mejora. Un perfil profesional dedicado a velar por la seguridad y la protección de información de la empresa. ¿Cuál de las siguientes herramientas permiten establecer una interacción satisfactoria con los clientes, antes, durante y después de la compra?. ERP. CRM. Firewalls. De acuerdo con los beneficios que aportan las THD de las empresas, ¿Cuál de las siguientes afirmaciones es incorrecta?: Aunque las THD tiene muchos beneficios, no ayudan a las empresas a mejorar su reputación. Las THD de optimizan procesos de diseño, fabricación y distribución, reducen los costes de producción y aceleran el tiempo de comercialización. Las THD impulsan la innovación y la competitividad de la industria. ¿En cuál de los siguientes lugares se puede pagar con el sistema de Internet de los Pagos?. Supermercados. Hoteles. Autopistas. Enviar a un servidor muchas solicitudes, de manera que se sobrecarga el sistema o la red y deja de funcionar correctamente, se denomina: Malware. Ataques de denegación de servicio (DDoS). Phishing. 3º ACTIVIDAD. . Relaciona cada herramienta THD con su aplicación. Zoom o Goggle Meet. Antivirus. Sistemas de gestión de identidades. Máquinas con sensores e IA. Big data y business intelligence. Indica cuáles de las siguientes pertenece a un CISO y cuáles no. Ajustar los objetivos de las empresas con las estrategias de ciberseguridad. Explorar sistemas y redes sin permiso, para identificar vulnerabilidades. Definir y garantizar que la normativa de seguridad tenga el máximo cumplimiento. Desarrollar herramientas y software de seguridad. |





