DIGITALIZACIÓN T5 T6 T7
|
|
Título del Test:
![]() DIGITALIZACIÓN T5 T6 T7 Descripción: MBAPPE GITANO |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indica si se verdadera o falsa la siguiente afirmación. El almacenamiento de datos por niveles solo utiliza discos SSD para todas las categorías de datos. Verdadero. Falso. Indica si se verdadera o falsa la siguiente afirmación. El aprendizaje automático no ha tenido impacto en el manejo de big data. Verdadero. Falso. Indica si se verdadera o falsa la siguiente afirmación. Una de las aplicaciones del big data en el ámbito financiero es la identificación de patrones de comportamiento por parte de ciberdelincuentes para poder prevenir fraudes y otros delitos. Verdadero. Falso. ¿Cuál de los siguientes no se considera una fuente de datos para el big data?. Poesía clásica. Redes sociales. Datos estructurados. Transacciones comerciales. Indica si se verdadera o falsa la siguiente afirmación. La minería de datos y la IA son componentes irrelevantes en el procesamiento de datos dentro del big data. Verdadero. Falso. ¿Cuál de los siguientes es un ejemplo de aplicación de big data en recursos humanos?. Análisis de riesgos financieros. Seguimiento del estado de salud de los pacientes. Optimización de rutas de transporte. Análisis de desempeño de empleados. Indica si se verdadera o falsa la siguiente afirmación. El ciclo de vida del big data incluye una fase de monitorización del impacto de las decisiones tomadas. Verdadero. Falso. Indica si se verdadera o falsa la siguiente afirmación. El almacenamiento de datos por niveles no considera la frecuencia de uso de las datos. Verdadero. Falso. Indica si se verdadera o falsa la siguiente afirmación. El big data sólo incluye datos estructurados. Verdadero. Falso. ¿Cuál de las siguientes afirmaciones sobre el big data es verdadera?. Se limita a datos estructurados como las bases de datos SQL. Solo se utiliza en la salud y la agricultura. No permite la segmentación de clientes. Puede mejorar la personalización de ofertas en tiempo real. ¿Cuál de los siguientes es un ejemplo de aplicación de big data en el análisis de clientes?. Segmentación de clientes en comercio electrónico. Análisis financiero. Gestión de recursos humanos. Desarrollo de software. Indica si se verdadera o falsa la siguiente afirmación. Data science es una disciplina derivada de fecha analítica. Verdadero. Falso. ¿Cuál de las siguientes es una característica del big data?. Simplicidad. Uniformidad. Velocidad. Baja variabilidad. ¿Cuál de las siguientes no es una característica clave del big data?. Veracidad. Valor. Velocidad. Volatilidad. Indica si se verdadera o falsa la siguiente afirmación. Data science y data analytics son exactamente lo mismo. Verdadero. Falso. Indica si se verdadera o falsa la siguiente afirmación. La ciencia de datos sólo se enfoca en la análisis estadístico de las datos. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La protección de datos desde el diseño es un requisito bajo el RGPD. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La autenticación de dos factores es menos segura que la autenticación de un solo factor. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La seguridad de la información incluye la confidencialidad, integridad y disponibilidad. Verdadero. Falso. ¿Cuál de las siguientes es una característica principal del Reglamento General de Protección de Datos (RGPD)?. No requiere notificación de brechas de seguridad. Consentimiento explícito para el uso de datos. Consentimiento implícito para el uso de datos. Uso libre de datos sin restricciones. Indica si es verdadera o falsa la siguiente afirmación. Los virus informáticos necesitan ser ejecutados por el usuario para activarse. Verdadero. Falso. ¿Qué técnica de autenticación incluye la verificación basada en la ubicación del usuario como uno de los factores?. Maestría en Bellas Artes. 2FA. 3FA. 4FA. ¿Qué tipo de ataque cibernético implica engañar a los usuarios para que revelen información personal mediante el uso de mensajes de texto?. Smishing. Vishing. phishing selectivo. Suplantación de identidad (phishing). ¿Cuál de los siguientes NO es un derecho fortalecido por el RGPD?. Derecho a la limitación del tratamiento. Derecho a la portabilidad de los datos. Derecho a acceder a datos sin consentimiento. Derecho a ser olvidado. Indica si es verdadera o falsa la siguiente afirmación. Las políticas de borrado seguro de la información deben incluir la frecuencia de los procedimientos de eliminación. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. El spear phishing es un ataque personalizado que utiliza información detallada sobre el objetivo. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. Una de las medidas de prevención del phishing es verificar la identidad de la persona que nos remite el enlace o el adjunto. Verdadero. Falso. ¿Cuál de los siguientes mecanismos de autenticación multifactor es más seguro?. 4FA. 3FA. A2F. Todos son iguales de seguros. Indica si es verdadera o falsa la siguiente afirmación. Los derechos ARCO forman parte de las regulaciones del RGPD. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales es una normativa europea. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. Cifrar la información relevante es importante pero no conviene hacerse si la usamos a diario, ya que podemos dañarla al abrirla y cerrarla tantas veces. Verdadero. Falso. ¿Qué tipo de malware se propaga a través de la red sin intervención humana?. Virus. Gusano. Ransomware. Troyano. Indica si es verdadera o falsa la siguiente afirmación. Una política de mesas limpias contribuye a la seguridad de la información. Verdadero. Falso. ¿Cuál de las siguientes opciones NO es un tipo de malware?. Adware. Cortafuegos. Ransomware. Software espía. ¿Qué tipo de copia de seguridad es adecuada para pequeñas empresas que no manejan grandes volúmenes de datos?. Incremental. Continúa. Completo. Diferencial. ¿Qué indica el acrónimo "CIA" en el contexto de la seguridad de la información?. Agencia Central de Inteligencia. Acceso a información calculada. Ninguna de las anteriores. Confidencialidad, Integridad, Disponibilidad. De las siguientes opciones, ¿cuál es una práctica recomendada para la creación de contraseñas?. Emplear una combinación de mayúsculas, minúsculas, números y caracteres especiales. Usar la misma contraseña para múltiples cuentas. Incluir información personal fácilmente identificable. Todas las anteriores. Indica si es verdadera o falsa la siguiente afirmación. La forma más segura de compartir documentos de la empresa es a través del correo personal, ya que así nadie evitamos que si alguien está espiando a la empresa pueda ver esos documentos. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. El borrado seguro de datos personales no requiere el cumplimiento de estándares específicos. Verdadero. Falso. De las siguientes opciones, ¿cuál es un método efectivo para proteger la confidencialidad de la información?. Uso de contraseñas débiles. Cifrado. Instalación de software obsoleto. Almacenamiento de datos sin respaldo. ¿Qué implica una política de mesas limpias en el contexto de la seguridad de la información?. Prohibir cualquier documento en el escritorio. Solo organizar físicamente el espacio de trabajo. Instalar software de seguridad en todas las computadoras del escritorio. Eliminar documentos confidenciales no necesarios y proteger la visibilidad de la información sensible. Indica si es verdadera o falsa la siguiente afirmación. En la mentoría para la transformación digital, es crucial que el mentor comparta conocimientos técnicos y de gestión del cambio. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. El bloque "Canales" del modelo canvas se refiere únicamente a los canales de distribución física de los productos. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. En un proyecto de transformación digital, es más importante la implementación de herramientas tecnológicas que el cambio cultural. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. El modelo canvas incluye un bloque llamado "Estructura de costes". Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. El Product Owner es el responsable de facilitar el proceso en un equipo Scrum. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La metodología OKR no ha sido popularizada hasta el año 2020, a raíz de la pandemia provocada por el COVID-19. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. La frecuencia con que se fijan y revisan los objetivos, y los responsables de la creación de los OKR son algunos de los aspectos fundamentales a considerar al aplicar la metodología OKR en una organización. Verdadero. Falso. Indica si es verdadera o falsa la siguiente afirmación. Los recursos clave en un negocio pueden ser físicos, intelectuales, humanos o financieros. Verdadero. Falso. ¿Cuál de las siguientes opciones no es un paso de la metodología lean manufacturing?. Clasificar. Centralizar. Limpiar. Ordenar. Indica si es verdadera o falsa la siguiente afirmación. La metodología Scrum se organiza en ciclos de trabajo largos y detallados llamados sprints. Verdadero. Falso. |




