Está en la página 1de 21

Pregunta 1

Carlos es un colaborador de una empresa financiera, donde una de sus responsabilidades es autorizar
pagos, recibe un correo electrónico que aparenta proceder de un ejecutivo en la organización que exige al
colaborador que envíe un pago sustancial a un nuevo proveedor de la empresa; al momento de revisar los
pagos realizados se dan cuenta de que el desembolso del dinero fue realizado a un proveedor que no
existe y que fue un fraude realizado por el contador de la empresa.
Según lo antes expuesto, ¿a qué tipo de amenaza se hace referencia?

◦ Ataques internos

Pregunta 2
Miguel compra articulos frecuentemente en Shein.com. Para ingresar al sitio, él coloca la URL
directamente en el navegador; sin embargo, el mes pasado recibió un correo electrónico de
seguridad@sheim.com donde se mostraba un mensaje de una alerta de cambio de contraseña para dicho
sitio. Miguel hizo clic en el enlace que venía en el correo e ingresó al sitio web, cuya URL era sheim.com;
como él no se fijó en la URL, sino solamente en la apariencia del sitio, la cual era igual a la del sitio que
acostumbra a visitar, entonces hizo una compra
de 250 dólares, y nunca recibió sus productos.
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?

- Spam
- Pharming

Pregunta 3
La computadora de Shagui fue infectada con diferentes códigos maliciosos, uno de ellos puede
distribuirse de forma autónoma a otros equipos. Shagui instaló un calendario que descargó de un sitio
shareware que lo que hizo fue abrir puertas para que fuera capturado mientras navegaba en el internet
debido a una vulnerabilidad en su equipo y, desde ese momento, su computador envía mensajes de
correo
electrónico de forma automática y su ventilador arranca inesperadamente.
¿Cuál sería el código malicioso que NO es parte de este caso? R// Virus

◦ Botnet
◦ Virus
◦ Gusano
Troyano

Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del mismo, ya que en dos
ocasiones sufrieron la intervención de dos hackers: el primero entró al sistema, pero no robó ni dañó
información, pero publicó cuáles eran las fallas del mismo, por lo que, otro hacker se aprovechó de la
información divulgada, y entró, dañó y robó información del banco.

¿Cuál sería el tipo de hacker que NO es parte de este caso?

- Hackers de sombrero blanco


Hackers de sombrero gris
Hackers de sombrero rojo
Hackers de sombrero negro

El área de Mercadeo de la empresa Mariposa Multicolor está evaluando la posibilidad de empezar a hacer
ventas en línea, con el único propósito de distribuir y vender los artículos a sus clientes.

Lo antes expuesto, ¿a qué concepto hace referencia?

Paquetes
Canal
Subastas
Administración del rendimiento
Diunsa desea que sus clientes reciban por medio del correo electrónico mensajes de las promociones del
mes de los productos que el cliente está interesado, dirigiéndolos directamente con su nombre a los
clientes.

¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?

Coproducción del cliente


Adecuación al gusto del cliente
Contenido transitivo
Personalización y marketing de uno a uno

María &ene una empresa que se dedica a la venta de productos de belleza, por lo que
aprovecha la popularidad de las redes sociales para promocionar dichos productos a
través de anuncios, el cual es visualizado solo por mujeres.

La técnica de marke&ng que se u&liza en este caso es:

Marke&ng de redes sociales


Marke&ng con permiso
Marke&ng viral
Marke&ng de afiliados

A Sara le llega un correo aparentemente de alguien conocido, dicho correo trae


adjunto un programa, al cual Sara procede a instalar; Sara no se da cuenta de que el
programa que está instalando obtendrá la información que ella ingrese cuando realiza
pulsaciones con el teclado.

¿Qué programa indeseable se evidencia en este caso?

Keylogger
Screenlogger
Adware
Parásito navegador

John recibe un correo electrónico de parte del banco, indicándole que debe actualizar
sus datos y le piden enviarlos a través del correo electrónico; a los cinco minutos recibe
una llamada telefónica del banco, indicándole que no debe de revelar información
confidencial a
través del correo electrónico.

¿Qué técnica puede u&lizar un delincuente para obtener la información del cliente,
según lo evidenciado en el caso?

Programas indeseables
Código malicioso
Suplantación de iden&dad
Botnet
Pizza Hut desea que el cliente por medio de su si&o web pueda crear su propia pizza,
seleccionando los ingredientes de la masa de la pizza, la forma de esta y cada uno de
los componentes que se le van a colocar encima de tal manera que se haga conforme a
sus propios gustos.

¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?

Contenido transi&vo
Adecuación al gusto del cliente
Coproducción del cliente
Personalización y marke&ng de uno a uno

La empresa desea enviar su catálogo de ventas por correo electrónico, dentro de la


información del cliente, se man&ene información de referencias familiares, amigos y
compañeros de trabajo.

¿Cuál es la técnica de marke&ng en internet que debe aplicar?

Marke&ng de permiso
Marke&ng de blog
Redes de publicidad
Marke&ng viral en el entorno 2.0

Una compañía está evaluando una serie de soluciones tecnológicas para poder
implementarla en su red, y así minimizar el riesgo de vulnerabilidades en su red.

¿Cuál de las siguientes NO es una solución tecnológica?

Protección de las polí&cas de seguridad


Protección de las redes
Protección de los canales de comunicación
Protección de las comunicaciones en el internet

Carlos suele realizar variedad de compras en una &enda en línea; Karla, que es su
amiga, le indica que puede estar expuesto a muchos
delitos informá&cos.

Carlos puede estar expuesto a los siguientes puntos de vulnerabilidad en el comercio


electrónico, EXCEPTO:

Producto
Cliente
Medio de comunicación
Servidor

Una empresa se encuentra evaluando las diferentes técnicas de retención de clientes y


decidir si implementar la técnica de adecuación al gusto del cliente para el marke&ng
de su producto; después de realizar una inves&gación, al respecto encuentra varios
aspectos que
comprende está técnica.

Las siguientes son afirmaciones relacionadas con esta técnica, EXCEPTO:

Segmenta el mercado con base en una comprensión precisa y oportuna.


Es personalización del mensaje y además cambio de producto.
El cliente puede personalizar el producto.
Se le conoce también como customización.

Un usuario ingresa a un si&o de comercio electrónico y &ene una duda, y desea


consultar para aclarar su duda y poder realizar una transacción, u&lizará las técnicas de
servicio al cliente dentro del sito de comercio electrónico; su búsqueda la realizará
siguiendo el orden
desde el uso más frecuente hasta el menos frecuente.

¿Cuál es el orden en que el usuario implementará las técnicas?

Servicio telefónico, sistema de respuesta automa&zada, sistema de chat, preguntas


frecuentes.

Sistema de chat, preguntas frecuentes, sistema de respuesta automa&zada, servicio


telefónico.

Sistema de respuesta automa&zado, sistema de chat, preguntas frecuentes, servicio


telefónico.

Preguntas frecuentes, sistema de chat, servicio telefónico, sistema de respuesta


automa&zado.

Ka&e, una usuaria, quiere realizar una compra en una &enda online; se le indican una
serie de ac&vidades que debe realizar:

1. ISP realiza la conexión con el servidor de la &enda.


2. Verificación de fondos y envío de confirmación.
3. Emisión de orden de compra.
4. Comunicación de orden viaja por el ISP.
5. Envía la orden.
6. Envío del producto al cliente.
7. Se realiza la transacción.

De las ac&vidades detalladas, ¿cuál es la secuencia de pasos a seguir para la realización


de una transacción de compra en el comercio electrónico?

2-3-4-7-1-5-6
4-3-2-5-6-7-1

7-6-1-2-3-5-4

5-4-1-2-7-3-6

La maquila Tex&les Manufacturing desea establecer los precios de sus productos y


deciden diferenciarlos dependiendo de las caracterís&cas de sus clientes, con el
propósito de vender los productos a dis&ntas personas y grupos, fundamentada en la
disposición de
estos para pagar.

¿A qué concepto hace referencia?

Discriminación de precios
Control de versiones
Precios dinámicos
Paquetes

La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que
busca aplicar soluciones tecnológicas, por ello ha decidido obtener un documento
digital emi&do por una autoridad de cer&ficación y que es único para cada en&dad en
el mundo.

Teniendo en cuenta lo anterior, el concepto al cual se hace referencia es:

Cifrado de clave pública


Autoridad de cer&ficación
Cer&ficado digital
Envoltura digital

Juan visita muchos si&os 2.0 sin darse cuenta de que pudo adquirir un programa
indeseable; ingresa a su navegador y la página de inicio no es la que él ha seleccionado
anteriormente, la modifica y la siguiente vez que ingresa se despliega nuevamente la
página que no desea.

¿Qué &po de programa indeseable adquirió Juan en su computador?

Phishing
Adware
Parásito de navegador
Spyware
Manuel recibe el estado de cuenta de su tarjeta de crédito de Ficohsa en su correo
electrónico y puede hacer el pago del mismo por medio de la banca electrónica de
Ficohsa.

El &po de EBPP que usa Manuel es:

Directo del emisor


Sistemas de pagos móviles
Consolidador
Tarjeta de crédito en línea

Nestlé está próximo a lanzar un nuevo producto al mercado; se trata de un chocolate


líquido con la misma marca, con el fin de obtener
nuevos clientes que consuman dicho producto.

De las siguientes propuestas, la que describe mejor lo antes expuesto es:

Marke&ng viral
Apalancamiento de marca
Marke&ng con permiso
Redes de publicidad

Sandra desea realizar una compra en línea, pero &ene temor de realizar el pago y no
recibir el producto; para que Sandra esté tranquila, la empresa le garan&za que sus
datos están protegidos en un entorno de seguridad.

Los datos de Sandra estarán protegidos por los siguientes aspectos que conforman el
entorno de seguridad del comercio electrónico:

Servidores proxy, leyes y estándares de la industria y cifrado.

Soluciones tecnológicas, polí&cas y procedimientos organizacionales, y leyes y


estándares de la industria.

Firewall, servidores proxy, y leyes y estándares de la industria.

Cifrado, soluciones tecnológicas, y polí&cas y procedimientos organizacionales.

Karen es la responsable de la seguridad de los servidores de la empresa, así como


también de sus clientes; Karen desea proteger toda la información que se comparte
entre el servidor y el cliente.

Las soluciones tecnológicas que puede u&lizar son:

Cifrado
Sistema opera&vo, actualizaciones de an&virus
SSL, VPN
Firewall, servidores proxy

Estela percibe que su computadora está funcionando de forma diferente y presentando


fallas y len&tud, actuando como una computadora zombie.

Las siguientes son señales de computador zombie, EXCEPTO:

El equipo tarda mucho &empo en apagarse.

No se pueden descargar las actualizaciones del sistema.

El ven&lador arranca a toda marcha cuando el equipo está inac&vo.

Aparecen anuncios emergentes.

Daniela desea realizar una transacción y debe seleccionar una opción para realizar el
pago de la compra en el si&o web.

¿Cuál NO sería una opción de pago a u&lizar por Daniela?

Cheques digitales
Carteras digitales
Valor almacenado en línea
Sistemas de pago móviles
EXAMEN COMERCIO ELECTRONICO SEGUNDO PARCIAL
EXAMEN 2 COMERCIO E.

Completado
Puntuación del 12 de 20 puntos
intento
Tiempo 14 minutos de 1 hora y 30 minutos
transcurrido
Resultados Todas las respuestas, Respuestas enviadas, Respuestas correctas,
mostrados Comentarios, Preguntas respondidas incorrectamente
 Pregunta 1
0,8 de 0,8 puntos
Técnica de marketing utilizada en Internet donde las empresas obtienen
autorización de los consumidores antes de enviarles información promocional:

Respuesta a.
seleccionada: Marketing de permiso
Respuestas: a.
Marketing de permiso
b.
Marketing viral
c.
Marketing de redes sociales
 Pregunta 2
0 de 0,8 puntos
Forma de retención de clientes que resulta de la combinación de contenido
tradicional con información dinámica adaptada a la medida del perfil de cada
usuario:

Respuesta a.
seleccionada: Adecuación al gusto del cliente
Respuestas: a.
Adecuación al gusto del cliente

b.
Contenido transitivo
c.
Marketing de uno a uno
 Pregunta 3
0 de 0,8 puntos
Para protegernos en el comercio electrónico debemos usar solo soluciones de
tecnología.

Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Falso
 Pregunta 4
0,8 de 0,8 puntos
Los programas indeseables se adquieren en sitios web 2.0.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
 Pregunta 5
0 de 0,8 puntos
Técnica de marketing, utilizada en Internet, que permite un acuerdo de un sitio
web en pagar a otro sitio web una comisión por las nuevas oportunidades de
negocios que hagan referencia al sitio:

Respuesta c.
seleccionada: Marketing de blogs
Respuestas: a.
Marketing de afiliados
b.
Marketing viral
c.
Marketing de blogs
 Pregunta 6
0 de 0,8 puntos
La política de privacidad determina los niveles de acceso a los bienes de
información según el nivel de usuario.

Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o

Falso
 Pregunta 7
0,8 de 0,8 puntos
El primer virus que salió en el Internet se llamó el virus de Morris.

Respuesta
seleccionada: Falso
Respuestas: Verdader
o

Falso
 Pregunta 8
0,8 de 0,8 puntos

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Las tarjetas de crédito son la principal forma de pago en línea.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
 Pregunta 9
0 de 0,8 puntos
Técnica de servicio al cliente que requiere un intercambio interactivo en tiempo
real:

Respuesta c.
seleccionada: FAQ
Respuestas: a.
Sistema de respuesta automatizada

b.
Chat
c.
FAQ
 Pregunta 10
0,8 de 0,8 puntos
La tecnología NFC ayuda al uso de los sistemas de pago móviles.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
 Pregunta 11
0 de 0,8 puntos
Empresa que procesa las quejas de delincuencia en Internet en conjunto con el
FBI:

Respuesta c.
seleccionada: CSI
Respuestas: a.
Symantec

b.
IC3
c.
CSI
 Pregunta 12
0,8 de 0,8 puntos

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
El SSL permite proteger la comunicación.

Respuesta
seleccionada: Falso
Respuestas: Verdader
o

Falso
 Pregunta 13
0,8 de 0,8 puntos
Requiere que el usuario realice una actividad para que pueda ser activado:

Respuesta b.
seleccionada: Virus
Respuestas: a.
Gusano

b.
Virus
c.
Botnet
 Pregunta 14
0,8 de 0,8 puntos
Los keylogger realizan captura de las pulsaciones de tecla que realiza el usuario.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
 Pregunta 15
0 de 0,8 puntos
Los macro virus son los que se diseñan para que funcionen en una aplicación en
específico.

Respuesta
seleccionada: Falso
Respuestas:
Verdader
o
Falso
 Pregunta 16
0,8 de 0,8 puntos
El zombie en una botnet es el encargado de dar las instrucciones de lo que se va
a realizar.

Respuesta
seleccionada: Falso
Respuestas: Verdader

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
o

Falso
 Pregunta 17
0 de 0,8 puntos
El cifrado permite proteger el canal de comunicación.

Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o

Falso
 Pregunta 18
0,8 de 0,8 puntos
Se refiere a la falsificación de un sitio web muy parecido al original pero que no
lo es:

Respuesta b.
seleccionada: Pharming
Respuestas: a.
Phishing

b.
Pharming
c.
Spoofing
 Pregunta 19
0,8 de 0,8 puntos
El phishing hace uso de la ingeniería social para robar información del usuario.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
 Pregunta 20
0,8 de 0,8 puntos
Estrategia de establecimiento de precios usada cuando se desea introducir un
nuevo producto al mercado:

Respuesta b.
seleccionada: Es gratis
Respuestas: a.
Control de versiones

b.
Es gratis

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
c.
Administración del rendimiento
 Pregunta 21
0 de 0,8 puntos
Técnica de retención de clientes que permite cambiar el producto, no solo el
mensaje de marketing:

Respuesta b.
seleccionada: Personalización y marketing de uno a uno
Respuestas: a.
Coproducción del cliente
b.
Personalización y marketing de uno a uno

c.
Adecuación al gusto del cliente
 Pregunta 22
0 de 0,8 puntos
El correo electrónico enviado como resultado del marketing de permiso siempre
debe incluir:

Respuesta b.
seleccionada: Nombre de la campaña a promocionar
Respuestas: a.
Un enlace de eliminación de suscripción
b.
Nombre de la campaña a promocionar
c.
Publicidad
 Pregunta 23
0,8 de 0,8 puntos
La seguridad de los consumidores y el costo de los comerciantes son ventajas de
las tarjetas de crédito.

Respuesta
seleccionada: Falso
Respuestas: Verdader
o

Falso
 Pregunta 24
0,8 de 0,8 puntos
Al hacer uso del marketing de afiliación es importante asociarse con empresas
que tengan relación con el rubro al cual se dedica el sitio web.

Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
o
Falso
 Pregunta 25
0,8 de 0,8 puntos
Se usa para inundar un sitio web desde diferentes ubicaciones geográficas con
tráfico inútil para saturarlo y hacer que el sitio se caiga o se ponga lento:

Respuesta a.
seleccionada: DDoS
Respuestas: a.
DDoS
b.
DoS

This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00

https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Powered by TCPDF (www.tcpdf.org)
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

Mi institución STEPHANNIE
Cursos MASSIELL . 3
MERCADO PALACIOSServicios
Comunidad

V5592 COMERCIO ELECTRONICO UV II 2022 Contenido del curso EXÁMENES


Revisar entrega de examen: Examen Parcial II

Revisar entrega de examen: Examen Parcial II

Usuario STEPHANNIE MASSIELL MERCADO PALACIOS .


Curso V5592 COMERCIO ELECTRONICO UV II 2022
Examen Examen Parcial II
Iniciado 24/06/22 19:52
Enviado 24/06/22 20:44
Fecha de vencimiento 24/06/22 21:00
Estado Completado
Puntuación del intento 14,4 de 20 puntos
Tiempo transcurrido 51 minutos de 1 hora
Resultados mostrados Respuestas enviadas, Comentarios, Preguntas respondidas incorrectamente

Pregunta 1 0,8 de 0,8 puntos

El área de Mercadeo de la empresa Mariposa Multicolor está evaluando la posibilidad


de empezar a hacer ventas en línea, con el único propósito de distribuir y vender los
artículos a sus clientes.

Lo antes expuesto, ¿a qué concepto hace referencia?

Respuesta seleccionada: c. Canal

Pregunta 2 0,8 de 0,8 puntos

La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que
busca aplicar soluciones tecnológicas, por ello ha decidido obtener un documento
digital emitido por una autoridad de certificación y que es único para cada entidad en
el mundo.

Teniendo en cuenta lo anterior, el concepto al cual se hace referencia es:

Respuesta seleccionada: c. Certificado digital

Pregunta 3 0,8 de 0,8 puntos

La maquila Textiles Manufacturing desea establecer los precios de sus productos y


deciden diferenciarlos dependiendo de las características de sus clientes, con el
propósito de vender los productos a distintas personas y grupos, fundamentada en la
disposición de estos para pagar.

¿A qué concepto hace referencia?

Respuesta seleccionada:
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 1/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

a. Discriminación de precios

Pregunta 4 0,8 de 0,8 puntos

Una compañía desea analizar las características y elementos del marketing de blog
para decidir si utilizar esta técnica para promocionar sus productos.

Son afirmaciones relacionadas con el marketing de blog, EXCEPTO:

Respuesta d.
seleccionada: Es el proceso de obtención de clientes para enviarles el mensaje de
marketing de una empresa a sus familiares, amistades y colegas.

Pregunta 5 0 de 0,8 puntos

Estela percibe que su computadora está funcionando de forma diferente y


presentando fallas y lentitud, actuando como una computadora zombie.

Las siguientes son señales de computador zombie, EXCEPTO:

Respuesta seleccionada: a. El equipo tarda mucho tiempo en apagarse.


Comentarios Respuesta incorrecta.
para Si tiene alguna duda, favor remitirse al siguiente recurso: Articulate
respuesta: “Amenazas más comunes de seguridad en el comercio electrónico”

Pregunta 6 0,8 de 0,8 puntos

Un usuario ingresa a un sitio de comercio electrónico y tiene una duda, y desea


consultar para aclarar su duda y poder realizar una transacción, utilizará las técnicas
de servicio al cliente dentro del sito de comercio electrónico; su búsqueda la realizará
siguiendo el orden desde el uso más frecuente hasta el menos frecuente.

¿Cuál es el orden en que el usuario implementará las técnicas?

Respuesta c.
seleccionada: Preguntas frecuentes, sistema de chat, servicio telefónico, sistema
de respuesta automatizado.

Pregunta 7 0,8 de 0,8 puntos

Katie, una usuaria, quiere realizar una compra en una tienda online; se le indican una
serie de actividades que debe realizar:

1. ISP realiza la conexión con el servidor de la tienda.

2. Verificación de fondos y envío de confirmación.

3. Emisión de orden de compra.

4. Comunicación de orden viaja por el ISP.

5. Envía la orden.

6. Envío del producto al cliente.

7. Se realiza la transacción.
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 2/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

De las actividades detalladas, ¿cuál es la secuencia de pasos a seguir para la


realización de una transacción de compra en el comercio electrónico?

Respuesta seleccionada: c. 5 - 4 - 1 - 2 - 7 - 3 - 6

Pregunta 8 0,8 de 0,8 puntos

Una empresa se encuentra evaluando las diferentes técnicas de retención de clientes


y decidir si implementar la técnica de adecuación al gusto del cliente para el
marketing de su producto; después de realizar una investigación, al respecto
encuentra varios aspectos que comprende está técnica.

Las siguientes son afirmaciones relacionadas con esta técnica, EXCEPTO:

Respuesta c.
seleccionada: Segmenta el mercado con base en una comprensión precisa y
oportuna.

Pregunta 9 0 de 0,8 puntos

Una compañía está evaluando una serie de soluciones tecnológicas para poder
implementarla en su red, y así minimizar el riesgo de vulnerabilidades en su red.

¿Cuál de las siguientes NO es una solución tecnológica?

Respuesta seleccionada: a. Protección de las redes


Comentarios para Respuesta incorrecta.
respuesta: Si tiene alguna duda, favor remitirse al siguiente
recurso: Articulate “Soluciones tecnológicas”

Pregunta 10 0,8 de 0,8 puntos

Carlos suele realizar variedad de compras en una tienda en línea; Karla, que es su
amiga, le indica que puede estar expuesto a muchos delitos informáticos.

Carlos puede estar expuesto a los siguientes puntos de vulnerabilidad en el comercio


electrónico, EXCEPTO:

Respuesta seleccionada: d. Producto

Pregunta 11 0,8 de 0,8 puntos

Camila envía un correo a Sara donde detalla las ventas del mes en cada sucursal;
Jorge, quien no está autorizado, intercepta el mensaje y lo modifica.

¿Qué dimensión de seguridad del comercio electrónico está siendo violada?

Respuesta seleccionada: a. Integridad

Pregunta 12 0 de 0,8 puntos

https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 3/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

Un usuario desea eliminar una suscripción que había permitido anteriormente, pero
ya no le interesa. Cuando aceptó la suscripción deseaba recibir información
relacionada con bebés, pero sus hijos ya crecieron y no desean seguir recibiendo esa
información.

¿A cuál de las técnicas de marketing hace referencia lo expuesto anteriormente?

Respuesta seleccionada: a. Redes de publicidad


Comentarios Respuesta incorrecta.
para respuesta: Si tiene alguna duda, favor remitirse al siguiente
recurso: Articulate “Tecnologías de marketing en internet”

Pregunta 13 0,8 de 0,8 puntos

Un grupo de hackers ha decido atacar el servidor web de Amazon, realizando


ataques a través de computadoras zombie, hasta que este servidor colapsó y no
permitió realizar transacciones de compra.

¿Cuál es la amenaza de seguridad que sufrió Amazon?

Respuesta seleccionada: a. Ataque de DoS

Pregunta 14 0,8 de 0,8 puntos

Karen, por problemas de salud, está laborando desde su casa; ella necesita tener
acceso remoto a las redes internas de la organización, pero para ello el departamento
de IT debe asegurarse del acceso seguro a la red.

¿Qué aseguramiento de comunicación debe aplicar el departamento de IT?

Respuesta seleccionada: VPN (redes privadas virtuales)

b.

Pregunta 15 0 de 0,8 puntos

La empresa desea enviar su catálogo de ventas por correo electrónico, dentro de la


información del cliente, se mantiene información de referencias familiares, amigos y
compañeros de trabajo.

¿Cuál es la técnica de marketing en internet que debe aplicar?

Respuesta seleccionada: d. Marketing de permiso


Comentarios Respuesta incorrecta.
para respuesta: Si tiene alguna duda, favor remitirse al siguiente
recurso: Articulare “Tecnologías de marketing en internet”

Pregunta 16 0,8 de 0,8 puntos

Lisa está comprando un videojuego en el sitio web de Nintendo y desea saber si este
sitio web es el original y no una falsificación.

https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 4/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

¿Qué dimensión de seguridad del comercio electrónico está aplicando Lisa en ese
momento?

Respuesta seleccionada: d. Autenticidad

Pregunta 17 0,8 de 0,8 puntos

Nestlé está próximo a lanzar un nuevo producto al mercado; se trata de un chocolate


líquido con la misma marca, con el fin de obtener nuevos clientes que consuman
dicho producto.

De las siguientes propuestas, la que describe mejor lo antes expuesto es:

Respuesta seleccionada: b. Apalancamiento de marca

Pregunta 18 0,8 de 0,8 puntos

Hanna es la responsable del centro de datos donde está almacenada la información


del sitio web de La Curacao; desea proteger toda la información que se envía y recibe
por medio de los diferentes canales de comunicación para evitar que esa información
sea interceptada por alguien no autorizado.

Las soluciones tecnológicas que puede implementar son:

Respuesta seleccionada: c. SSL y VPN

Pregunta 19 0,8 de 0,8 puntos

UNITEC envía un correo electrónico a sus estudiantes, notificándoles que se ha


habilitado una nueva forma de pago y que de ahora en adelante se podrán pagar las
mensualidades por medio de la plataforma de registro usando PayPal.

El sistema de pago del comercio electrónico que se usa en este caso es:

Respuesta seleccionada: c. Sistema de valor almacenado en línea

Pregunta 20 0,8 de 0,8 puntos

Manuel recibe el estado de cuenta de su tarjeta de crédito de Ficohsa en su correo


electrónico y puede hacer el pago del mismo por medio de la banca electrónica de
Ficohsa.

El tipo de EBPP que usa Manuel es:

Respuesta seleccionada: a. Directo del emisor

Pregunta 21 0 de 0,8 puntos

UNITEC utiliza web bugs y cookies para poder recopilar la información de las
personas que navegan en su sitio web.

Tomando como base lo anterior, ¿qué técnica de marketing podría utilizar UNITEC
para promocionar sus servicios?
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 5/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

Respuesta seleccionada: b. Apalancamiento de marca


Comentarios Respuesta incorrecta.
para respuesta: Si tiene alguna duda, favor remitirse al siguiente
recurso: Articulate “Tecnologías de marketing en internet”

Pregunta 22 0 de 0,8 puntos

La computadora de Shagui fue infectada con diferentes códigos maliciosos, uno de


ellos puede distribuirse de forma autónoma a otros equipos. Shagui instaló un
calendario que descargó de un sitio shareware que lo que hizo fue abrir puertas para
que fuera capturado mientras navegaba en el internet debido a una vulnerabilidad en
su equipo y, desde ese momento, su computador envía mensajes de correo
electrónico de forma automática y su ventilador arranca inesperadamente.

¿Cuál sería el código malicioso que NO es parte de este caso?

Respuesta seleccionada: b. Botnet


Comentarios Respuesta incorrecta.
para Si tiene alguna duda, favor remitirse al siguiente recurso: Articulate
respuesta: “Amenazas más comunes de seguridad en el comercio electrónico.
Primera parte”

Pregunta 23 0 de 0,8 puntos

Miguel compra artículos frecuentemente en Shein.com. Para ingresar al sitio, él


coloca la URL directamente en el navegador; sin embargo, el mes pasado recibió un
correo electrónico de seguridad@sheim.com donde se mostraba un mensaje de una
alerta de cambio de contraseña para dicho sitio. Miguel hizo clic en el enlace que
venía en el correo e ingresó al sitio web, cuya URL era sheim.com; como él no se fijó
en la URL, sino solamente en la apariencia del sitio, la cual era igual a la del sitio que
acostumbra a visitar, entonces hizo una compra de 250 dólares, y nunca recibió sus
productos.

¿Cuál sería la amenaza de seguridad que NO es parte de este caso?

Respuesta seleccionada: d. Spoofing


Comentarios Respuesta incorrecta.
para Si tiene alguna duda, favor remitirse al siguiente recurso: Articulate
respuesta: “Amenazas más comunes de seguridad en el comercio electrónico.
Segunda parte”

Pregunta 24 0,8 de 0,8 puntos

Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del
mismo, ya que en dos ocasiones sufrieron la intervención de dos hackers: el primero
entró al sistema, pero no robó ni dañó información, pero publicó cuáles eran las fallas
del mismo, por lo que, otro hacker se aprovechó de la información divulgada, y entró,
dañó y robó información del banco.

¿Cuál sería el tipo de hacker que NO es parte de este caso?

Respuesta seleccionada: b. Hackers de sombrero rojo

https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 6/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...

Pregunta 25 0,8 de 0,8 puntos

Carlos es un colaborador de una empresa financiera, donde una de sus


responsabilidades es autorizar pagos, recibe un correo electrónico que aparenta
proceder de un ejecutivo en la organización que exige al colaborador que envíe un
pago sustancial a un nuevo proveedor de la empresa; al momento de revisar los
pagos realizados se dan cuenta de que el desembolso del dinero fue realizado a un
proveedor que no existe y que fue un fraude realizado por el contador de la empresa.

Según lo antes expuesto, ¿a qué tipo de amenaza se hace referencia?

Respuesta seleccionada: a. Ataques internos


lunes 3 de octubre de 2022 12H10' CST

← Aceptar

https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 7/7

También podría gustarte