Está en la página 1de 53

1.

Las radiaciones del espectro electromagnético son todas dañinas para


el cuerpo humano
Falso
2.
Elije la respuesta con 4 ejemplos de una onda electromagnética de tu
día a día
Luz, Contaminación Auditiva, radio, WiFi , Bluetooth
REPASAR CLASE
3.
¿Qué rango de frecuencias del espectro electromagnético inluye la
radiofrecuencia?
3 KHz hasta los 300 Ghz.
4.
¿Para qué nos sirve clasificar las bandas de la radiofrecuencia?
Para definir sus usos y facilitar su regulación, así como establecer
estándares alrededor del mundo evitando así una saturación del
espectro.
5.
¿Cuáles de las siguientes abreviaciones en inglés se refieren a: muy
alta frecuencia, muy baja frecuencia, ultra alta frecuencia?
VHF,VLF UHF
6.
¿Qué diferencia marca usar una banda licenciada o una libre?
La banda licenciada tiene un control por parte de gobierno el cual da
permiso a alguna empresa de usar un rango de frecuencias y la banda
libre la puede usar cualquier persona sin regulación.
7.
Los elementos básicos de un sistema de telecomunicaciones son:
i. Líneas de transmisión. ii. Emisor/Receptor iii.
Modulación/Demodulación iv. Ruido
8.
¿A qué se refiere la clasificación full-duplex half duplex?
Full duplex, puede haber comunicación bidireccional en cualquier
momento, half-duplex, solo puede haber comunicación bidireccional
una a la vez.
9.
¿En el sistema link budget la comunicación sería exitosa?
Verdadero
10.
El estándar WiFi no tiene encriptación por definición.
Falso
11.
Tener una implementación completa de stack WiFi ¿es complejo?
Sí, pero la reciente integración de WiFi completo a circuitos integrados
ha facilitado su implementacion.
12.
WiFi es uno de los protocolos más estándarizados del mundo, aun así
no son compatibles las versiones de distintos países debido a las
regulaciónes legales de los canales de transmisión
Falso
13.
¿Cuál de las siguientes 4 opciones describe mejor las capacidades de
un sistema con conectividad Bluetooth?
Localización de dispositivos, reproductores multimedia, redes tipo
mesh, o beacons
14.
Bluetooth al igual que WiFi es un estándar que mantiene la IEEE
Falso
15.
¿Por qué se usan los términos upstream y downstream?
Para poder definir y categorizar de forma sencilla cuándo un nodo
transmite y cuándo un gateway transmite
16.
¿Quién mantiene el estándar NB-IoT?
3GPP
17.
¿Qué tecnologías componen el estándar NB-IoT?
NB-IoT/LTE-MTC
18.
¿En qué se enfoca el NB-IoT?
Disponibilidad
19.
La LPWAN NB-IoT ¿incluye la encriptación de datos por defecto?

20.
¿Quién mantiene el standardn LoRaWAN?
LoRa Alliance
21.
¿LoRaWAN trabaja en una banda licenciada?
No
22.
¿Qué es mejor: hacer tu stack de LoRaWAN o comprar un módulo con
el stack completo?
Depende totalmente de la implementación que necesitemos hacer, el
tiempo de implementación y costo de los nodos
23.
La LPWAN LoRaWAN ¿incluye la encriptación de datos por defecto?

24.
Escribe la arquitecura de un nodo básico:
Microcontrolador -Sensor/Actuador . -Radiofrecuencia
25.
¿Qué es un comando GET?
Un comando estándar en la web para obtener información de un
servidor HTTP
26.
Escribe la arquitecura de un nodo básico:
Microcontrolador -Sensor/Actuador -Radiofrecuencia
27.
¿Qué es un comando GET?
Un comando estándar en la web para obtener información de un
servidor HTTP
Curso de Diseño de Identidad de Marca: Crea tus Manifiestos y
Brandbooks

1.
¿Todas las creencias son ciertas?
No, hay creencias falsas y creencias ciertas
2.
¿Cuántos pasos tiene el Primal Branding Code?
7 pasos, entre ellos palabras sagradas, líderes y no creyentes
3.
Un manifiesto es:
Una declaración pública que propone una postura clara
4.
Mi marca personal debería estar cimentada en:
Un sistema de creencias propio y sincero
5.
Para escribir un postulado claro de mi propósito debo empezar por:
He venido al mundo para...
6.
El término " I Stand for" en branding significa:
Causas e iniciativas con las cuales una marca se compromete y lucha
por ellas
7.
¿Qué paso final podría tener un manifiesto personal?
Escribir una versión poética o inspiradora que conecte con mi
audiencia
8.
Al igual que las personas las marcas contemporáneas tienen:
Espíritu, alma y cuerpo
9.
El diagrama que se centra en el porqué se llama:
El círculo dorado de Sinek
10.
Una convicción es:
Una creencia fuertemente arraigada de la que se está absolutamente
seguro
11.
Un slogan o frase poderosa debe
Resumir el sistema de creencias y conectar con una audiencia
12.
¿Qué características debe tener el mensaje escrito que envía una
marca?
Debe hablar de la misma manera que su audiencia y usar una
terminología en común
13.
Un buen manifiesto para una marca debería tener como ingredientes:
Próposito, creencias, valores y visión de futuro, entre otros
14.
La versión poética de un manifiesto debería:
Todas las respuestas son correctas
15.
¿Qué buena práctica se debe tener al crear un banco de imágenes
para la marca?
Categorizar y jerarquizar
16.
La tipografía debe ser:
El tono de voz del mensaje escrito
17.
¿Qué elementos clave se reúnen en un BrandBook?
El texto del manifiesto e imágenes inspiracionales que transmitan los
valores de la marca
18.
¿Qué debo hacer ante una amenaza a mi sistema de creencias?
Revisar mi manifiesto y revisar si la decisión a tomar esta alineada con
mis convicciones
19.
¿Cuál fue uno de los libros recomendados del curso?
Building a Story Brand / Miller
20.
Una de las mejores recomendaciones para escribir un manifiesto es:
Apelar al factor emocional y llevar a las audiencias a creer
¿Cómo harías Networking en un evento donde no conoces a nadie?
Buscando temas en común de los que puedas hablar.
2.
El ser humano tiene una necesidad de crear comunidad.
Verdadero.
3.
¿Debes tener el mismo engagement en todas tus redes con las
mismas publicaciones?
No, las RRSS son diferentes y las personas reaccionan diferente en
cada una.
4.
¿Por qué es importante definir hacia donde va nuestra marca
personal?
Para poder enfocar nuestro contenido.
5.
El sindrome del Impostor
es el miedo de que descubran que "somos un fraude".
6.
Si nadie te invita a dar una charla
escríbeles tú.
7.
Twitter es
una red social basada en texto.
8.
Tu nombre de usuario es importante y
debe ser tu nombre completo + tu año de nacimiento.
REPASAR CLASE
9.
¿Qué factores se deben tomar en cuenta para definir una audiencia?
Rango de edad, idioma y cultura, región o país, intereses, industria y
motivaciones.
10.
¿Qué tipo de contenido funciona mejor en Twitter para una marca
personal?
Publicación de ideas e información relevante de manera corta.
11.
¿Cuál es uno de los principales fundamentos de Twitter?
El retweet es la base para tener un mayor alcance en menor tiempo,
por lo que hacer “@” a cuentas grandes será primordial para crecer.
REPASAR CLASE
12.
LinkedIn es la mejor red para…
Dar a conocer información profesional y hacer networking online.
13.
Instagram es importante sobre todo para marcas personales
enfocadas a:
Marcas enfocadas a la “representación gráfica” (fotografía, arte,
imagen, creatividad, salud).
14.
¿Cuál es la mejor manera de gestionar tu tiempo?
Todas las respuestas son correctas.
15.
¿Cuáles son las principales herramientas para crear portafolios para
creativos?
Facebook, Twitter, Instagram, Pinterest y YouTube.
REPASAR CLASE
Ver menos

.
¿Cómo harías Networking en un evento donde no conoces a nadie?
Buscando temas en común de los que puedas hablar.
2.
El ser humano tiene una necesidad de crear comunidad.
Verdadero.
3.
¿Debes tener el mismo engagement en todas tus redes con las
mismas publicaciones?
No, las RRSS son diferentes y las personas reaccionan diferente en
cada una.
4.
¿Por qué es importante definir hacia donde va nuestra marca
personal?
Para poder enfocar nuestro contenido.
5.
El sindrome del Impostor
es el miedo de que descubran que "somos un fraude".
6.
Si nadie te invita a dar una charla
escríbeles tú.
7.
Twitter es
una red social basada en texto.
8.
Tu nombre de usuario es importante y
debe ser tu nombre completo + tu año de nacimiento.
REPASAR CLASE
9.
¿Qué factores se deben tomar en cuenta para definir una audiencia?
Rango de edad, idioma y cultura, región o país, intereses, industria y
motivaciones.
10.
¿Qué tipo de contenido funciona mejor en Twitter para una marca
personal?
Publicación de ideas e información relevante de manera corta.
11.
¿Cuál es uno de los principales fundamentos de Twitter?
El retweet es la base para tener un mayor alcance en menor tiempo,
por lo que hacer “@” a cuentas grandes será primordial para crecer.
REPASAR CLASE
12.
LinkedIn es la mejor red para…
Dar a conocer información profesional y hacer networking online.
13.
Instagram es importante sobre todo para marcas personales
enfocadas a:
Marcas enfocadas a la “representación gráfica” (fotografía, arte,
imagen, creatividad, salud).
14.
¿Cuál es la mejor manera de gestionar tu tiempo?
Todas las respuestas son correctas.
15.
¿Cuáles son las principales herramientas para crear portafolios para
creativos?
Facebook, Twitter, Instagram, Pinterest y YouTube.
REPASAR CLASE
Ver menos
Curso Gratis de Marca Personal

1.
¿Cómo harías Networking en un evento donde no conoces a nadie?
Buscando temas en común de los que puedas hablar.
2.
Facebook es la red social mas importante del momento
Falso, pero como tiene un consumo de datos accesible en muchos
paises sigue siendo un punto común.
3.
El ser humano tiene una necesidad de crear comunidad.
Verdadero.
4.
¿Debes tener el mismo engagement en todas tus redes con las
mismas publicaciones?
No, las RRSS son diferentes y las personas reaccionan diferente en
cada una.
5.
¿Por qué es importante definir hacia donde va nuestra marca
personal?
Para poder enfocar nuestro contenido.
6.
Tu nombre de usuario es importante y
debe ser corto y memorable.
7.
Tu elevator pitch debe explicar:
El problema, el por qué, la solucion y tu visión.
8.
¿Qué factores se deben tomar en cuenta para definir una audiencia?
Rango de edad, idioma y cultura, región o país, intereses, industria y
motivaciones.
9.
¿Cómo definir el contenido a publicar en redes sociales?
Depende del objetivo profesional, tipo de red social y audiencia a la
que te dirijas.
10.
LinkedIn es la mejor red para…
Dar a conocer información profesional y hacer networking online.
11.
Instagram es importante sobre todo para marcas personales
enfocadas a:
Marcas enfocadas a la “representación gráfica” (fotografía, arte,
imagen, creatividad, salud).
12.
¿Cuáles son los pasos principales para crear una estrategia de
contenido?
Creación de artículos (para conectar con medios), videos (para hacer
colaboraciones), presentación (en eventos, para lograr networking).
13.
¿Cuáles son los pasos para crear una comunidad?
Experimentación de mensajes para crear conversación e interacción,
ser partícipe, colaborar y elevar a los miembros de tu comunidad.
14.
¿Cuál es la mejor manera de gestionar tu tiempo?
Todas las respuestas son correctas.
15.
¿Cuáles son las principales herramientas para crear portafolios para
creativos?
Behance, Dribbble, DevianArt, Instagram, Pinterest y linktree.
1.
¿De qué forma fluyen dentro de un computador los ceros y unos?
Con ondas de sonido- Con pulsos eléctricos

2.
¿Cuántos bits tiene un byte?
8
3.
El número 27 representado en binario es
11011
4.
El procesador solo puede interpretar
Códigos especiales-- Ceros y unos

5.
La velocidad de los procesadores se mide en
Hertz
6.
Uno de los trabajos más importantes de la BIOS es identificar
El hardware y periféricos conectados
7.
¿En dónde se almacena los archivos del sistema operativo?
Disco duro
8.
La memoria RAM accede a los datos de forma
Aleatoria
9.
El chip ideal para procesar la representación gráfica de datos en
pantalla es
GPU
10.
¿Cuál no es una característica de discos duros?
Almacena los datos de forma temporal
11.
Un archivo de texto con la palabra "Platzi" debe pesar
6 bytes
12.
¿Qué sucede cuando borras un archivo?
Se elimina totalmente del disco duro- Se elimina el índice de la cabecera
del sistema de archivos

13.
¿Qué es un driver?
Es el software que permite al sistema operativo interpretar las señales
del hardware
14.
¿Qué es lo primero que carga un sistema operativo en RAM?
El kernel
15.
¿Qué es una IP?
Es el número único con el que se identifica un computador a nivel
mundial- Es un número asignado para identificar los computadores en la red

16.
¿Cuál es la IP que normalmente se refiere al mismo equipo o
localhost?
127.0.0.1
17.
¿Qué rango de puertos de red requieren permisos de administrador en
el sistema operativo para ser usados?
1 - 1024
18.
¿Qué es un DNS?
Es un sistema que asocia los nombre de dominio con la IP del servidor
19.
Si un archivo tiene los permisos 750 que usuarios lo pueden editar
Administrador y usuario- Administrador

20.
Para tener una imagen con calidad de color de 32 bits, cada pixel
debe ser representado con
4 Bytes
21.
¿Cuál de estos no es un codec de vídeo?
Theora- divx
22.
Un contenedor de vídeos es
El formato que agrupa el video y audio con un encoding
23.
Un disco de estado sólido es especial porque
No tiene piezas móviles a nivel de hardware
24.
La mayor parte del tráfico de Internet viaja a través de
Cables submarinos
25.
Quality of Service es
Como los ISP priorizan el tráfico para darte un mejor servicio
26.
El tiempo que tarda un servidor en responder una petición se mide en
Milisegundos
27.
A nivel físico, la limitación de velocidad de una red depende de
La velocidad de la luz
28.
Tu computadora personal puede ser un servidor en Internet
Verdadero
29.
Tu dispositivo móvil puede ser un servidor en Internet
Verdadero
30.
El router de Internet de tu casa puede ser un servidor en Internet
Verdadero
Fundamentos de Ingeniería de Software

1.
¿De qué forma fluyen dentro de un computador los ceros y unos?
Con pulsos eléctricos
2.
¿Cuántos bits tiene un byte?
8
3.
¿Qué es la CPU?
La unidad central de procesamiento
4.
El procesador solo puede interpretar
Ceros y unos
5.
La velocidad de los procesadores se mide en
Hertz
6.
Uno de los trabajos más importantes de la BIOS es identificar
El hardware y periféricos conectados
7.
¿En dónde se almacena los archivos del sistema operativo?
Disco duro
8.
La memoria RAM accede a los datos de forma
Aleatoria
9.
¿Cuál no es una característica de discos duros?
Almacena los datos de forma temporal
10.
Los primeros sectores de datos de un disco duro guardan
Un índice de donde se encuentran guardados los archivos
11.
¿Qué sucede cuando borras un archivo?
Se elimina el índice de la cabecera del sistema de archivos
12.
¿Qué es un driver?
Es el software que permite al sistema operativo interpretar las señales
del hardware
13.
¿Qué es lo primero que carga un sistema operativo en RAM?
El kernel
14.
¿Qué es un switch en una red?
El dispositivo que conecta múltiples dispositivos a la misma red
15.
El router asigna ips de forma automática usando el protocolo
DHCP
16.
¿Qué rango de puertos de red requieren permisos de administrador en
el sistema operativo para ser usados?
1 - 1024
17.
¿Qué es un DNS?
Es un sistema que asocia los nombre de dominio con la IP del servidor
18.
Si compras una conexión de 100Mbps en teoria cuál es la
máxima velocidad de descarga:
~12.5MB/s
19.
Si un archivo tiene los permisos 750 que usuarios lo pueden editar
Administrador
20.
Para que una app móvil tenga acceso al hardware de tu dispositivo
debe tener un
Manifiesto de permisos
21.
¿Cuál es el sistema operativo por defecto de un Arduino?
Ninguno
22.
Para tener una imagen con calidad de color de 32 bits, cada pixel
debe ser representado con
4 Bytes
23.
¿Qué es un System-on-a-Chip?
Un chip especial que agrupa CPU/GPU y otros chips de un dispositivo
24.
La mayor parte del tráfico de Internet viaja a través de
Cables submarinos
25.
El tiempo que tarda un servidor en responder una petición se mide en
Milisegundos
26.
A nivel físico, la limitación de velocidad de una red depende de
La velocidad de la luz
27.
Tu computadora personal puede ser un servidor en Internet
Verdadero
28.
Tu dispositivo móvil puede ser un servidor en Internet
Verdadero
29.
El router de Internet de tu casa puede ser un servidor en Internet
Verdadero
30.
Cuando ves algo como:
video/mp4
¿Qué estás viendo?
Una configuración interna del sistema operativo

1.

Si no estás pagando...

el producto es gratis

REPASAR CLASE

2.

Las redes sociales te dan una herramienta a cambio de...

tu tiempo.

REPASAR CLASE

3.

¿Cuál de los siguientes no es un nivel que determine si algo aparecerá en tu feed?


Frescura

REPASAR CLASE

4.

Es el número de veces que tu contenido fue mostrado

Impresiones

5.

¿Cuál de las siguientes no es una forma de ganar confianza en tu cuenta?

Borrar tus publicaciones

6.

Es el porcentaje de interacciones que tienes en relación a la cantidad de seguidores

Engagement rate

7.

¿Cuál de los siguientes no es un formato de contenido en Instagram?

IGTV

REPASAR CLASE

8.

Las 3 proporciones ideales del feed de IG son:

16:9, 1:1 y 4:5

9.

“Para crecer en Instagram es importante la constancia”. Esta afirmación es:

Verdadera

10.

“Los anuncios no son contenido”. Esta afirmación es:

Falsa

REPASAR CLASE

11.

¿Cuál de las siguientes opciones se considera como cualquier interacción que tenga una
publicación?
Likes

REPASAR CLASE

12.

¿Cuál de las siguientes opciones NO es una forma de interacción?

Hacer zoom en el contenido.

REPASAR CLASE

13.

La gente no quiere leer...

por eso Instagram es 100% visual.

REPASAR CLASE

14.

¿Cuáles son las dos ventanas que aparecen en la sección de Hashtags?

Seguidos y Recientes

REPASAR CLASE

15.

“Lo mejor para tener mucho alcance usando hashtags es utilizar los hashtags más grandes”.
Esta afirmación es:

Falsa

16.

La métrica más importante para medir tu crecimiento es...

Alcance

REPASAR CLASE

17.

“Si el contenido que creaste no funcionó en Instagram, lo mejor que puedes hacer es pagar
para que el contenido sea mostrado como anuncio”. Esta afirmación es:

Falsa

18.

¿Qué podría hacer que la pauta de mi contenido sea rechazada?


Todas las mencionadas

19.

Si lo que estás buscando es enviar tráfico a otro sitio fuera de Instagram, lo mejor es publicar…

Instagram Stories

20.

Es un proyecto con un mensaje, acercamiento y storytelling establecido que se produce


periódicamente.

Concepto de contenido

21.

“Hoy en día el mundo y el internet están centrados en los nichos”. Esta afirmación es:

Verdadera

22.

¿Cuál de las siguientes opciones es una buena práctica para elegir un buen username?

Jugar con mayúsculas y minúsculas

REPASAR CLASE

23.

¿Qué pregunta NO debe ser respondida en los primeros 3 segundos que pasa una persona al
visitar tu perfil?

¿Quién es esta persona?

REPASAR CLASE

24.

Para crear un concepto de contenido en Instagram debes pensar en crear...

una cuenta.

REPASAR CLASE

25.

¿Cuántas líneas bastan para una una bio ganadora?

4
Curso de Estrategia de Contenido para Instagram

1.
Si no estás pagando...
corre porque algo de ti quieren-

REPASAR CLASE
2.
Las redes sociales te dan una herramienta a cambio de...
tu autorización para monitorear tu actividad.
3.
¿Cuál de los siguientes no es un nivel que determine si algo aparecerá
en tu feed?
Parentesco
4.
¿Cuál de las siguientes opciones se considera como el número de
personas que vieron tu contenido?
Alcance
5.
“Es posible conocer exactamente cómo funciona el algoritmo de
Instagram”. Esta afirmación es:
Verdadera
REPASAR CLASE
6.
¿Cuál de las siguientes no es una forma de ganar confianza en tu
cuenta?
Borrar tus publicaciones
7.
Es el porcentaje de interacciones que tienes en relación a la cantidad
de seguidores
Engagement rate
8.
Las 3 proporciones ideales del feed de IG son:
16:9, 1:1 y 4:5
9.
“Para crecer en Instagram es importante la constancia”. Esta
afirmación es:
Verdadera
10.
“Los anuncios no son contenido”. Esta afirmación es:
Verdadera
11.
¿Cuál de las siguientes opciones se considera como cualquier
interacción que tenga una publicación?
Seguidores
REPASAR CLASE
12.
¿Cuál de las siguientes opciones NO es una forma de interacción?
Todas las mencionadas SÍ son interacciones.
13.
Es engañar a un usuario para que interactúe con tu publicación:
Engagement bait
14.
La gente no quiere leer...
pero sí suelen leer la descripción de las fotos.
REPASAR CLASE
15.
¿Cuáles son las dos ventanas que aparecen en la sección de
Hashtags?
Top y Amigos
REPASAR CLASE
16.
La métrica más importante para medir tu crecimiento es...
Seguidores
REPASAR CLASE
17.
“Si el contenido que creaste no funcionó en Instagram, lo mejor que
puedes hacer es pagar para que el contenido sea mostrado como
anuncio”. Esta afirmación es:
Falsa
18.
¿Qué podría hacer que la pauta de mi contenido sea rechazada?
Todas las mencionadas
19.
Si lo que estás buscando es enviar tráfico a otro sitio fuera de
Instagram, lo mejor es publicar…
Instagram Stories
20.
Es un proyecto con un mensaje, acercamiento y storytelling
establecido que se produce periódicamente.
Concepto de contenido
21.
“Hoy en día el mundo y el internet están centrados en los nichos”. Esta
afirmación es:
Verdadera
22.
¿Cuál de las siguientes opciones es una buena práctica para elegir un
buen username?
Usar números
REPASAR CLASE
23.
¿Qué pregunta NO debe ser respondida en los primeros 3 segundos
que pasa una persona al visitar tu perfil?
¿Su contenido me interesa?
REPASAR CLASE
24.
Para crear un concepto de contenido en Instagram debes pensar en
crear...
una marca.
25.
¿Cuántas líneas bastan para una una bio ganadora?
4

1.
Si no estás pagando...
tú eres el producto
2.
Las redes sociales te dan una herramienta a cambio de...
tu autorización para monitorear tu actividad.
3.
¿Cuál de los siguientes no es un nivel que determine si algo aparecerá
en tu feed?
Parentesco
4.
Es el número de veces que tu contenido fue mostrado
Impresiones
5.
¿Cuál de las siguientes opciones se considera como el número de
personas que vieron tu contenido?
Alcance
6.
“Es posible conocer exactamente cómo funciona el algoritmo de
Instagram”. Esta afirmación es:
Falsa
7.
¿Cuál de las siguientes no es una forma de ganar confianza en tu
cuenta?
Pasar tiempo en la plataforma
REPASAR CLASE
8.
Es el porcentaje de interacciones que tienes en relación a la cantidad
de seguidores
Engagement rate
9.
¿Cuál de los siguientes no es un formato de contenido en Instagram?
Live
REPASAR CLASE
10.
“Para crecer en Instagram es importante la constancia”. Esta
afirmación es:
Verdadera
11.
“Los anuncios no son contenido”. Esta afirmación es:
Verdadera
12.
¿Cuál de las siguientes opciones se considera como cualquier
interacción que tenga una publicación?
Engagement
13.
¿Cuál de las siguientes opciones NO es una forma de interacción?
Todas las mencionadas SÍ son interacciones.
14.
Es engañar a un usuario para que interactúe con tu publicación:
Engagement bait
15.
La gente no quiere leer...
y por eso crearon Instagram.
REPASAR CLASE
16.
¿Cuáles son las dos ventanas que aparecen en la sección de
Hashtags?
Seguidos y Recientes
REPASAR CLASE
17.
“Lo mejor para tener mucho alcance usando hashtags es utilizar los
hashtags más grandes”. Esta afirmación es:
Falsa
18.
La métrica más importante para medir tu crecimiento es...
Impresiones
REPASAR CLASE
19.
“Si el contenido que creaste no funcionó en Instagram, lo mejor que
puedes hacer es pagar para que el contenido sea mostrado como
anuncio”. Esta afirmación es:
Falsa
20.
¿Qué podría hacer que la pauta de mi contenido sea rechazada?
Todas las mencionadas
21.
Si lo que estás buscando es enviar tráfico a otro sitio fuera de
Instagram, lo mejor es publicar…
Instagram Stories
22.
Es un proyecto con un mensaje, acercamiento y storytelling
establecido que se produce periódicamente.
Concepto de contenido
23.
“Hoy en día el mundo y el internet están centrados en los nichos”. Esta
afirmación es:
Verdadera
24.
¿Cuál de las siguientes opciones es una buena práctica para elegir un
buen username?
Que sea fácil de recordar
25.
¿Qué pregunta NO debe ser respondida en los primeros 3 segundos
que pasa una persona al visitar tu perfil?
¿En dónde trabaja?
in
Si no estás pagando...
tú eres el producto
no estás pagando...

Las redes sociales te dan una herramienta a cambio de...


tu autorización para monitorear tu actividad.
3.
¿Cuál de los siguientes no es un nivel que determine si algo aparecerá
en tu feed?
Parentesco
4.
Es el número de veces que tu contenido fue mostrado
Impresiones
5.
¿Cuál de las siguientes opciones se considera como el número de
personas que vieron tu contenido?
Alcance
6.
“Es posible conocer exactamente cómo funciona el algoritmo de
Instagram”. Esta afirmación es:
Falsa
7.
¿Cuál de las siguientes no es una forma de ganar confianza en tu
cuenta?
Borrar tus publicaciones
8.
Es el porcentaje de interacciones que tienes en relación a la cantidad
de seguidores
Engagement rate
9.
¿Cuál de los siguientes no es un formato de contenido en Instagram?
Video en Feed
REPASAR CLASE
10.
“Para crecer en Instagram es importante la constancia”. Esta
afirmación es:
Verdadera
11.
“Los anuncios no son contenido”. Esta afirmación es:
Verdadera
12.
¿Cuál de las siguientes opciones se considera como cualquier
interacción que tenga una publicación?
Engagement
13.
¿Cuál de las siguientes opciones NO es una forma de interacción?
Todas las mencionadas SÍ son interacciones.
14.
Es engañar a un usuario para que interactúe con tu publicación:
Engagement bait
15.
“Lo mejor para tener mucho alcance usando hashtags es utilizar los
hashtags más grandes”. Esta afirmación es:
Falsa
16.
La métrica más importante para medir tu crecimiento es...
DMs
REPASAR CLASE
17.
“Si el contenido que creaste no funcionó en Instagram, lo mejor que
puedes hacer es pagar para que el contenido sea mostrado como
anuncio”. Esta afirmación es:
Falsa
18.
¿Qué podría hacer que la pauta de mi contenido sea rechazada?
Todas las mencionadas
19.
Si lo que estás buscando es enviar tráfico a otro sitio fuera de
Instagram, lo mejor es publicar…
Instagram Stories
20.
Es un proyecto con un mensaje, acercamiento y storytelling
establecido que se produce periódicamente.
Concepto de contenido
21.
“Hoy en día el mundo y el internet están centrados en los nichos”. Esta
afirmación es:
Verdadera
22.
¿Cuál de las siguientes opciones es una buena práctica para elegir un
buen username?
Que sea fácil de recordar
23.
¿Qué pregunta NO debe ser respondida en los primeros 3 segundos
que pasa una persona al visitar tu perfil?
¿En dónde trabaja?
24.
Para crear un concepto de contenido en Instagram debes pensar en
crear...
una marca.
25.
¿Cuántas líneas bastan para una una bio ganadora?
4
Curso de Estrategias para Negocios Digitales

1.
¿Quién está autorizado a poner un negocio digital?
Solamente aquellos con una certificación en comercio electrónico.
2.
¿Es buen momento para iniciar un negocio digital?
Sí, apenas estamos comenzando.
3.
¿Cuáles son los cuatro recursos básicos que debes tomar en cuenta
para iniciar un negocio digital?
Tiempo, dinero, influencias y talento.
REPASAR CLASE
4.
¿Los negocios digitales pueden ser muy variados?
Sí, pero solo hay dos tipos: B2B y B2C.
5.
¿Cuál es la importancia de tus metas personales en la elección de tu
negocio digital?
Deben ser compatibles para incrementar las posibilidades de éxito.
6.
¿Cuál es la mejor manera de descubrir tu ventaja competitiva?
Hacer una encuesta en Facebook.
7.
¿Cuál es la ventaja de tu red personal?
Proveen recursos, contactos, consejos y clientes.
8.
¿Qué caracteriza a un mercado con alto poder adquisitivo?
Mayor tamaño y mayor rentabilidad.
REPASAR CLASE
9.
¿Los negocios digitales deben permanecer en un solo mercado?
Pueden expandirse, solicitando un permiso especial.
10.
¿Debes quedarte con tu primera idea?
Puedo meter varias ideas en un mismo negocio digital, aunque no
sean compatibles.
11.
¿Debes construir toda la cadena de valor de tu negocio digital desde
cero?
Sí, es importante fabricar cada elemento de tu negocio digital.
12.
¿Son importantes los procesos para un negocio digital nuevo?
Los procesos son indispensables para capturar el flujo del negocio y
poderlo mejorar y automatizar.
13.
¿Cuáles son los pasos para salir a vender?
Conciencia, consideración, compra, retención y promoción.
14.
¿Quién debe salir a vender en las etapas más tempranas de un
negocio digital?
Un vendedor.
15.
¿Tienes todo lo necesario para empezar?
Quiero primero planearlo mejor.
Pregunta 1

La arquitectura lógica y la arquitectura física de Zero


trust deben de _________ la seguridad y la operación
de seguridad debe ___________ de seguridad.
Verificar y reforzar / resolver los incidentes
Resolver los incidentes / Verificar y reforzar
Mitigar / documentar

Pregunta 2

Tener detectados los dispositivos de la red, los activos


que deben ser protegidos, tener un monitoreo
completo, no se puede proteger lo que se desconoce o se
carece de importancia, se refiere a:
Automatización
Políticas
Visibilidad

Pregunta 3

Verificar cada solicitud de acceso asegura el acceso a


sus aplicaciones y red, crear el puente de una empresa
con toda toda la red distribuida de forma segura, son
aspectos que se ven reflejados en:
ISO 22301
ZERO TRUST
OWASP TOP 10

Pregunta 4

Cuando se crea la arquitectura de Zero Trust, se debe


de considerar ser ________ para tener en cuenta los
cambios en la carga del proceso.
Redundante
Paralela
Escalable
Pregunta 5

El gobierno de seguridad dentro de la Zero Trust debe


de:
Definir el Contexto de Seguridad de Zero Trust
Atender lo incidentes
Generar políticas

Pregunta 6

Qué programa proporciona un enfoque dinámico para


fortalecer la ciberseguridad de las redes y sistemas
gubernamentales, aumento de la visibilidad de la
postura de ciberseguridad federal:
Continuous diagnostics and mitigation system
SIEM
PKI

Pregunta 7

Sistema que centraliza el almacenamiento y la


interpretación de los datos relevantes de seguridad su
conjunto de datos que almacena son los eventos de
seguridad para su gestión y seguimiento:
SIEM
Continuous diagnostics and mitigation system
PKI

Pregunta 8

Conjunto de hardware, software, y políticas y


procedimientos de seguridad, que ofrece la garantía de
operaciones criptográficas:
PKI
Continuous diagnostics and mitigation system
SIEM

Pregunta 9
Los procesos implementados de forma correcta traen
como buena consecuencia la correcta aplicación de las
políticas permitiendo crear medidas de corrección
eficaces y rápidas frente a posibles cambios:
Visibilidad
Automatización
Políticas

Pregunta 10

De la respuesta anterior debemos de contemplar los


tres factores principales, ¿cuáles son estos tres
factores?
Visibilidad, políticas, automatización
Roles, políticas, gestión
Trazabilidad, gestión, políticas

Pregunta 1

Sistema que centraliza el almacenamiento y la


interpretación de los datos relevantes de seguridad su
conjunto de datos que almacena son los eventos de
seguridad para su gestión y seguimiento:
SIEM
Continuous diagnostics and mitigation system
PKI

Pregunta 2

Qué programa proporciona un enfoque dinámico para


fortalecer la ciberseguridad de las redes y sistemas
gubernamentales, aumento de la visibilidad de la
postura de ciberseguridad federal:
PKI
Continuous diagnostics and mitigation system
SIEM

Pregunta 3

Una ____________ necesita comprender la base de


____________ para entender cómo se puede acoplar y
poder implementar la ____________.
ZERO TRUST, NIST, ZERO TRUST ARCHITECTURE
Organización, ZERO TRUST, ZERO TRUST ARCHITECTURE
Persona, una organización, restricción de usuarios

Pregunta 4

Verificar cada solicitud de acceso asegura el acceso a


sus aplicaciones y red, crear el puente de una empresa
con toda toda la red distribuida de forma segura, son
aspectos que se ven reflejados en:
ISO 22301
OWASP TOP 10
ZERO TRUST

Pregunta 5

Cuando se crea la arquitectura de Zero Trust, se debe


de considerar ser ________ para tener en cuenta los
cambios en la carga del proceso.
Paralela
Redundante
Escalable

Pregunta 6

De la respuesta anterior debemos de contemplar los


tres factores principales, ¿cuáles son estos tres
factores?
Trazabilidad, gestión, políticas
Roles, políticas, gestión
Visibilidad, políticas, automatización
Pregunta 7

Los elementos del esquema delimitado por entidades


en Zero Trust son:
Datos, políticas, operaciones
Datos, redes, dispositivos, operaciones & personas
Roles, redes, operaciones

Pregunta 8

Los procesos implementados de forma correcta traen


como buena consecuencia la correcta aplicación de las
políticas permitiendo crear medidas de corrección
eficaces y rápidas frente a posibles cambios:
Visibilidad
Políticas
Automatización

Pregunta 9

La principal premisa de Zero Trust es:


Verifica el acceso y no preguntes de nuevo.
Desconfía de todo
Permite el acceso, después verifica.

Pregunta 10

Tener detectados los dispositivos de la red, los activos


que deben ser protegidos, tener un monitoreo
completo, no se puede proteger lo que se desconoce o se
carece de importancia, se refiere a:
Visibilidad
Automatización
Políticas
Pregunta 1

Qué programa proporciona un enfoque dinámico para


fortalecer la ciberseguridad de las redes y sistemas
gubernamentales, aumento de la visibilidad de la
postura de ciberseguridad federal:
SIEM
PKI
Continuous diagnostics and mitigation system

Pregunta 2

Cuando se crea la arquitectura de Zero Trust, se debe


de considerar ser ________ para tener en cuenta los
cambios en la carga del proceso.
Escalable
Paralela
Redundante

Pregunta 3

La arquitectura lógica y la arquitectura física de Zero


trust deben de _________ la seguridad y la operación
de seguridad debe ___________ de seguridad.
Mitigar / documentar
Resolver los incidentes / Verificar y reforzar
Verificar y reforzar / resolver los incidentes

Pregunta 4

Conjunto de hardware, software, y políticas y


procedimientos de seguridad, que ofrece la garantía de
operaciones criptográficas:
Continuous diagnostics and mitigation system
SIEM
PKI

Pregunta 5
Una ____________ necesita comprender la base de
____________ para entender cómo se puede acoplar y
poder implementar la ____________.
Persona, una organización, restricción de usuarios
ZERO TRUST, NIST, ZERO TRUST ARCHITECTURE
Organización, ZERO TRUST, ZERO TRUST ARCHITECTURE

Pregunta 6

La principal premisa de Zero Trust es:


Desconfía de todo
Permite el acceso, después verifica.
Verifica el acceso y no preguntes de nuevo.

Pregunta 7

Actividad para revisar nuestros procesos y


arquitectura, realizar adecuaciones para minimizar los
errores de forma permanente y repetir el ciclo cada
cierto tiempo o modificación.
Crear Políticas
Mejora continua
Certificaciones

Pregunta 8

Verificar cada solicitud de acceso asegura el acceso a


sus aplicaciones y red, crear el puente de una empresa
con toda toda la red distribuida de forma segura, son
aspectos que se ven reflejados en:
ISO 22301
ZERO TRUST
OWASP TOP 10

Pregunta 9

Sistema que centraliza el almacenamiento y la


interpretación de los datos relevantes de seguridad su
conjunto de datos que almacena son los eventos de
seguridad para su gestión y seguimiento:
SIEM
PKI
Continuous diagnostics and mitigation system

Pregunta 10

Se deben de establecer controles para permitir que


cierto usuario tenga acceso a entidades específicas bajo
condiciones restringidas, dando como resultado un
control minucioso:
Políticas
Automatización
Visibilidad
Pregunta 1

Es uno de los controles de la función _____________ es


monitorear la red para detectar posibles eventos de
seguridad informática.
Recuperar
Detectar
Responder

Pregunta 2

El proceso de evaluación de riesgos es el núcleo de


cualquier SGSI eficaz.
No se puede determinar
Verdadero
Falso

Pregunta 3

Es la incertidumbre de que ocurra un evento


perjudicial, el cual se puede medir como producto de la
probabilidad que ocurra teniendo en cuenta los
controles existentes.
El análisis de vulnerabilidades
Una amenaza
Riesgo de ciberseguridad

Pregunta 4

Todos los documentos asociados a seguridad de la


Información o ciberseguridad, tienen actualizaciones
periódicas debido a:
Los vectores o técnicas que usan los atacantes van cambiando con el tiempo
Todas las anteriores
Las propias tecnologías van cambiando o innovando con el tiempo

Pregunta 5

Los estándares más conocidos en la actualidad son:


ISO
Todas las anteriores
NIST

Pregunta 6

El estándar de Center for Internet Security son un


conjunto de acciones recomendadas para la defensa
cibernética que proporcionan formas específicas y
accionables para detener los ataques.
Falso
No se puede determinar
Verdadero

Pregunta 7

El Cybersecurity Framework (CSF) de NIST consta de


tres componentes principales:
Framework Core, Niveles de implementación (Tiers), Perfiles
Framework, Core, Niveles de conocimiento
Framework Core, perfiles y Riesgos

Pregunta 8

Los controles ayudan a mitigar la probabilidad o


impacto de un riesgo:
No se puede determinar
Verdadero
Falso

Pregunta 9

Este control nos dice que se debe llevar a cabo la


verificación de los antecedentes de todos los candidatos
al empleo de acuerdo a las leyes y regulaciones vigentes
y a la ética:
Seguridad de los recursos humanos
Gestión de Activos
Organización de seguridad de la información
Pregunta 10

Una de las siguientes alternativas NO es un aporte de


la ISO 27001 a las organizaciones:
Generar gastos mayores
Cumplimiento de otras
Competitividad

Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Pregunta 1

Las bombas lógicas son sutiles y pueden pasar años sin


ser detectadas.
Verdadero
Falso
No se puede determinar

Pregunta 2

El malware es un nombre corto o abreviado para


referirse al ______________
Software peligroso
Software malicioso
Software venenoso

Pregunta 3

El virus Melissa se propagó mediante el uso de un


documento de Word que aprovechaba una
vulnerabilidad de seguridad en Microsoft Outlook
para replicarse.
Verdadero
No se puede determinar
Falso

Pregunta 4
Es un programa de software que parece benévolo, pero
lleva una carga maliciosa detrás de escena que tiene el
potencial de causar impacto negativo en un sistema o
red.
Troyanos
Bomba lógica
Gusanos

Pregunta 5

Estas herramientas están diseñadas para alertar a los


administradores sobre modificaciones de archivos no
autorizadas:
Antimalware
Monitoreo de integridad
Sistemas objetivos

Pregunta 6

Este software supervisa sus acciones y transmite


detalles importantes a un sistema remoto.
Script maliciosos
Software espía
PowerShell

Pregunta 7

Muchos de estos virus transportan cargas maliciosas


que causan daños, que van desde:
Destrucción completa de todos los datos almacenados en el disco duro local
Mostrar un mensaje profano en la pantalla
Todas las anteriores

Pregunta 8

Una de las siguientes alternativas no es un tipo de


vulnerabilidad informática:
Gestión de contraseñas
Buffer overflow
SQL injection

Pregunta 9

Los virus cifrados utilizan técnicas ___________, para


evitar la detección.
Informáticas
Criptográficas
Avanzadas

Pregunta 10

Fue un malware desarrollado por ingenieros


gubernamentales en los Estados Unidos en un intento
de dañar el programa nuclear de Irán:
Locky Ransomware
MyDoom
Stuxnet

Tiempo restante

19:58

Preguntas respondidas10 de 10

Finalizar examen
Es un programa de software que parece benévolo, pero
lleva una carga maliciosa detrás de escena que tiene el
potencial de causar impacto negativo en un sistema o
red.
Troyanos
Gusanos
Bomba lógica

Pregunta 2

Los virus cifrados utilizan técnicas ___________, para


evitar la detección.
Criptográficas
Avanzadas
Informáticas

Pregunta 3

Una de las siguientes alternativas no es un tipo de


vulnerabilidad informática:
Gestión de contraseñas
Buffer overflow
SQL injection

Pregunta 4

Muchos de estos virus transportan cargas maliciosas


que causan daños, que van desde:
Mostrar un mensaje profano en la pantalla
Todas las anteriores
Destrucción completa de todos los datos almacenados en el disco duro local

Pregunta 5

El virus Melissa se propagó mediante el uso de un


documento de Word que aprovechaba una
vulnerabilidad de seguridad en Microsoft Outlook
para replicarse.
No se puede determinar
Falso
Verdadero

Pregunta 6

Este software supervisa sus acciones y transmite


detalles importantes a un sistema remoto.
Script maliciosos
PowerShell
Software espía

Pregunta 7

Las bombas lógicas son sutiles y pueden pasar años sin


ser detectadas.
Falso
Verdadero
No se puede determinar

Pregunta 8

Estas herramientas están diseñadas para alertar a los


administradores sobre modificaciones de archivos no
autorizadas:
Monitoreo de integridad
Antimalware
Sistemas objetivos

Pregunta 9

Fue un malware desarrollado por ingenieros


gubernamentales en los Estados Unidos en un intento
de dañar el programa nuclear de Irán:
Stuxnet
Locky Ransomware
MyDoom

Pregunta 10
El malware es un nombre corto o abreviado para
referirse al ______________
Software malicioso
Software peligroso
Software venenoso

También podría gustarte