option
Cuestiones
ayuda
daypo
buscar.php

DIGITALIZACIÓN. TEMA 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DIGITALIZACIÓN. TEMA 5

Descripción:
Imagen para el diagnóstico

Fecha de Creación: 2026/02/02

Categoría: Otros

Número Preguntas: 35

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Se considera que una empresa es digital cuando: Tiene una página web. Emplea tecnologías digitales en aspectos clave de su operación. Vende productos en línea. Tiene perfiles en redes sociales.

No es una herramienta de seguridad informática: Antivirus. Sistemas de gestión de identidades. Firewall. CRM.

¿En qué partes del proceso productivo intervienen las THD?. En el desarrollo de plataformas digitales. En la producción. Únicamente en el análisis del cliente. En cualquier parte en el que tenga cabida.

Una de las consecuencias de implementar tecnologías avanzadas de manera coordinada es: Optimización del resultado empresarial. Aumento de los costes de producción. Reducción de la eficiencia empresarial. Desarrollo de productos estándar.

El principal objetivo del phishing es: Ofrecer publicidad personalizada. Proteger la privacidad en línea. Suplantar la identidad. Crear redes sociales seguras.

El principal obstáculo para la implementación del Internet de los Pagos (IoP) es: Su vulnerabilidad y necesidad de medidas de seguridad. La gran complejidad técnica que tiene su aplicación. Produce rechazo a la mayor parte de los consumidores. Apenas tiene ventajas.

La dark web es: Un navegador web. Una parte de Internet oculta a los motores de búsqueda. Un mercado legal online. Un directorio de empresas locales.

¿Cómo afecta la ciberdelincuencia a las empresas?. Únicamente afecta a particulares, no a empresas. Puede afectar a través del fraude financiero, ciberespionaje, entre otros. Únicamente puede provocar fraude financiero. Solo se roban datos a grandes empresas.

¿Qué amenazas aborda la ciberseguridad?. Virus y malware. Publicidad personalizada. Amenazas políticas. Amenazas climáticas.

En relación con los hackers y ciberdelincuentes: Un hacker es siempre un ciberdelincuente. Son lo mismo. Un hacker investiga un sistema, mientras que un ciberdelincuente comete delitos. Los ciberdelincuentes tienen mayores habilidades técnicas.

Un CISO es: Una persona que utiliza sus habilidades informáticas para cometer delitos, accediendo a información confidencial de empresas o personas. Un perfil profesional dedicado a velar por la seguridad y proteger a las empresas de ciberataques y otros incidentes de seguridad. Un perfil profesional que se dedica al desarrollo de nuevos productos con soporte tecnológico. Una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de fallos y desarrollar técnicas de mejora.

¿Cuál de las siguientes opciones describe un tipo de ataque donde se envían muchas solicitudes a un servidor para sobrecargarlo y dejarlo fuera de servicio?. Malware y virus. Ataques de denegación de servicios (DDoS). Phishing. Monitoreo no autorizado.

¿Qué implica el uso de las THD en las empresas?. Adoptar tecnologías solo en áreas específicas como recursos humanos y producción. Abordar las tareas de manera convencional sin cambios significativos. Desafiar paradigmas mentales arraigados y reinventar la forma habitual de realizar el trabajo. Mantener los paradigmas mentales y las formas tradicionales de realizar el trabajo.

¿Cuál de las siguientes vulnerabilidades se refiere a la recopilación de datos sin el consentimiento del usuario?. Phishing. Monitoreo no autorizado. Violaciones de datos. Fallos en la autenticación y contraseñas débiles.

¿Cuál de las siguientes opciones corresponde a herramientas informáticas para la planificación y el seguimiento de proyectos compartidos, así como tecnologías que posibilitan el trabajo en remoto?. Big data y business intelligence. Firewalls y antivirus. Brazo robóticos y drones. Google Workspace y Zoom.

¿Qué es el IoP?. Internet de pagos. Internet de productos. Internet de personas. Internet de privacidad.

¿Cuándo es digital una empresa?. Usa tecnologías digitales. Tiene página web. Usa redes sociales. Vende online.

¿Qué es el cloud computing?. Sistema operativo. Software de seguridad. Red social. Servicios en la nube.

¿Qué es un hacker?. Ciberdelincuente. Programador. Experto en sistemas. Usuario común.

¿Qué es el big data?. Red social. Análisis masivo. Software de seguridad. Sistema operativo.

¿Qué es el celebgate?. Red social. Filtración de datos. Sistema operativo. Software de seguridad.

¿Qué es la impresión 3D?. Sistema operativo. Prototipos rápidos. Software de seguridad. Red social.

¿Qué es el 5G?. Red social. Sistema operativo. Software de seguridad. Red móvil rápida.

¿Qué es el IoT?. Internet de cosas. Sistema operativo. Red social. Software de seguridad.

¿Qué es el spyware?. Red social. Software de seguridad. Sistema operativo. Software espía.

¿Qué protege la ciberseguridad?. Redes sociales. Sistemas informáticos. Documentos físicos. Teléfonos móviles.

¿Qué es el blockchain?. Red social. Sistema operativo. Cadena de bloques. Software de seguridad.

¿Qué es un ciberdelincuente?. Diseña software. Vende productos. Protege datos. Comete delitos online.

¿Qué es el phishing?. Correo electrónico. Compra online. Engaño para datos. Red social.

¿Qué es el ransomware?. Secuestro de datos. Sistema operativo. Software de seguridad. Red social.

¿Qué es la dark web?. Mercado ilegal. Correo electrónico. Red social. Motor de búsqueda.

¿Qué es la industria 4.0?. Redes sociales. Marketing digital. Fábricas inteligentes. Comercio electrónico.

¿Qué es el firewall?. Protección de la red. Sistema operativo. Software malicioso. Virus.

¿Qué es el malware?. Firewall. Antivirus. Software malicioso. Sistema operativo.

¿Qué hace un CISO?. Repara computadoras. Protege datos. Vende software. Diseña webs.

Denunciar Test