Digitalización (Tema 3 y 4)
![]() |
![]() |
![]() |
Título del Test:![]() Digitalización (Tema 3 y 4) Descripción: Lo que entra en el examen del jueves 13 de marzo. Fecha de Creación: 2025/02/23 Categoría: Fans Número Preguntas: 60
|




Comentarios |
---|
NO HAY REGISTROS |
Los sistemas de computación en la nube usan: Servidores próximos para procesamiento de datos. Servidores de pago para programación compleja. Servidores remotos para almacenar datos. Hardware local para procesamiento más veloz. Existen 3 modelos de computación en la nube: Pública, privada, multinube. Pública, privada, híbrida. Pública, híbrida, multinube. Pública, privada, mixta. Algunas ventajas de la computación en la nube son: Costes, escalabilidad, rendimiento. Seguridad, proximidad, autogestión. Supervisión, atención al cliente, sencillez. Autogestión, supervisión, seguridad. Los recursos están distribuidos de forma: Vertical. Piramidal. Horizontal. Igualitaria. Fue fundamental para el desarrollo de la nube: Netflix. Internet. La 4ª Revolución Industrial. Apple. La computación en la nube ha revolucionado la vida cotidiana y empresarial gracias a: Almacenamiento de datos, software, seguridad. Aplicaciones web, back-ups, supervisión local. Trabajo remoto, almacenamiento, inversión. Software, acceso remoto, servicios a domicilio. Qué programa suele usarse para computación en la nube: Winrar. Avast. Spotify. VLC Media Player. Qué programa no suele usarse para computación en la nube: Carbonite. AutoCAD. Office 365. HBO. Los niveles de servicios en la nube son: IaaS, PaaS, SaaS, FaaS. EaaS, FaaS, SaaS, TaaS. MaaS, SaaS, FaaS, IaaS. PaaS, MaaS, SaaS, FaaS. Si quiero desarrollar un programa con ayuda de computación en la nube, necesito ayuda del nivel: IaaS. SaaS. PaaS. FaaS. Si quiero un entorno completo de trabajo en la nube, necesito ayuda del nivel: PaaS. IaaS. SaaS. FaaS. Si quiero revisar el correo electrónico, necesito ayuda del nivel: SaaS. IaaS. PaaS. FaaS. Si quiero aplicar filtros a mis fotos mediante procesado en la nube, necesito ayuda del nivel: IaaS. PaaS. FaaS. SaaS. ¿Es cierto que IaaS, PaaS y SaaS son términos que se refieren al mismo nivel de servicio en la nube, diferenciándose sólo en su acrónimo?. Sí. No. No, sólo IaaS y PaaS comparten nivel. Sí, aunque FaaS es un caso especial. ¿Cuáles NO son los usos de negocio habituales de la informática en la nube?. Desarrollo y protección local. Contratación y nóminas. Gestión de proyectos y gastos. Reuniones y relaciones con los clientes. La localización según el tipo de computación es: Cloud intermedia y Edge cercana. Cloud cercana y Edge intermedia. Cloud remota y Edge cercana. Cloud cercana y Edge remota. La latencia según el tipo de computación es: Cloud alta y Edge media. Cloud alta y Edge baja. Cloud media y Edge alta. Cloud baja y Edge alta. La capacidad según el tipo de computación es: Cloud alta y Edge baja. Cloud alta y Edge media. Cloud media y Edge alta. Cloud baja y Edge alta. La distribución según el tipo de computación es: Cloud concentrado y Edge desconcentrado. Cloud enfocado y Edge desenfocado. Cloud centralizada y Edge descentralizada. Cloud responsable y Edge irresponsable. La seguridad según el tipo de computación es: Cloud alta y Edge baja. Cloud Alta y Edge media. Cloud media y Edge alta. Cloud baja y Edge alta. ¿Cuál NO es un beneficio de la computación en la nube?. Alta velocidad. Reducción de costes. Escalabilidad. Accesibilidad y Seguridad. ¿Cuál NO es un beneficio del Edge Computing?. Alta velocidad. Resultados en tiempo real. Seguridad. Análisis en el borde. ¿En qué casos NO suele usarse el Cloud Computing?. Inventario. Cajeros. Big Data. Análisis profundo. ¿En qué casos NO suele usarse el Edge Computing?. Inventario. Dispositivos IoT. Resonancias. Semáforos. Respecto al Fog computing: Sirve para centralizar el procesamiento de datos. Incluye dispositivos en el extremo más cercano al usuario. Sirve para descentralizar el procesamiento de datos. Aumenta la latencia y la escalabilidad. Respecto al Mist computing: Sirve para centralizar el procesamiento de datos. Sirve para descentralizar el procesamiento de datos. Incluye routers, switches y puntos de acceso inalámbrico. Aumenta el tráfico de red para estabilizar la conexión. Respecto a sus objetivos: Fog computing busca reducir la latencia y el ancho de banda. Fog computing busca aumentar la eficiencia y recursos locales. Mist computing busca aumentar la latencia y el ancho de banda. Mist computing busca disminuir el uso de recursos locales. Respecto al alcance de la distribución: Mist computing se distribuye en diferentes capas. Fog computing se distribuye en las capas más bajas. Fog computing se distribuye en diferentes capas. Mist computing se distribuye en cualquier dispositivo. Cuál de las siguientes afirmaciones es la correcta: Mist computing es más difícil de usar que Fog computing. Fog computing es mejor que Mist computing a gran escala. Fog computing puede ser más limitado en escalabilidad por su enfoque localizado. Mist computing ofrece mayor flexibilidad y escalabilidad si se usa a gran escala. Cuál de las siguientes afirmaciones es la correcta: Mist computing es más apropiado en dispositivos individuales. Fog computing es menos flexible al distribuirse en capas superiores. Fog computing se requiere en entornos de procesamiento rápido. Mist computing se implementa en entornos de gran envergadura. ¿Qué son los cobots?. Robots colaborativos. Robots coordinadores. Robots cooperativos. Robots comunes. ¿En qué sector empresarial no se usa el 5G?. Minería. Logística. Industria. Agricultura. Los sistemas ciberfísicos sirven para: Emular capacidades cognitivas y resolver problemas. Monitorear y controlar mediante algoritmos. Interconectar dispositivos entre sí. Sumergirte en un mundo digital. La inteligencia artificial sirve para: Monitorear y controlar mediante algoritmos. Emular capacidades cognitivas y resolver problemas. Interconectar dispositivos entre sí. Sumergirte en un mundo digital. El Internet de las cosas sirve para: Sumergirte en un mundo digital. Emular capacidades cognitivas y resolver problemas. Interconectar dispositivos entre sí. Monitorear y controlar mediante algoritmos. La realidad virtual sirve para: Emular capacidades cognitivas y resolver problemas. Monitorear y controlar mediante algoritmos. Sumergirte en un mundo digital. Interconectar dispositivos entre sí. ¿Cuál NO es un peligro asociado a la inteligencia artificial?. Predicciones inexactas. Falta de transparencia. Preocupación por la privacidad. Desplazamiento laboral. El Internet de las cosas es aplicable en el: Las otras tres son correctas. Sector doméstico. Sector empresarial. Sector salud. Sirve para realizar predicciones a partir de los datos: Big Data. Machine Learning. Inteligencia Artificial. Internet de las cosas. ¿Cuál de las siguientes tecnologías combina elementos del mundo real con elementos digitales para crear una experiencia inmersiva?. Realidad virtual. Realidad aumentada. Realidad inmersiva. Realidad holográfica. ¿Qué es un malware?. Un programa diseñado para proteger sistemas informáticos. Un tipo de hardware que realiza ataques cibernéticos. Un software malicioso diseñado para dañar, infiltrarse o robar datos. Un protocolo que vulnera la seguridad de redes. ¿Cuál de las siguientes es una característica de un gusano informático?. Necesita de un programa anfitrión para replicarse. Solo puede infectar sistemas operativos Windows. Se propaga automáticamente sin intervención humana. Requiere presionar una tecla para activarse. ¿Qué distingue un ransomware de otros tipos de malware?. Bloquea el acceso a los datos y exige un rescate. Es un virus que se propaga por correo electrónico. Se utiliza exclusivamente en redes corporativas. Funciona como un troyano disfrazado de software legítimo. ¿Qué es un ataque de denegación de servicio?. Un ataque que roba información confidencial de los usuarios. Un ataque que sobrecarga el sistema para interrumpirlo. Un tipo de ransomware que secuestra servidores. Una técnica de phishing para obtener contraseñas. ¿Cuál es la diferencia principal entre un troyano y un virus?. Un troyano aparenta ser software legítimo, mientras que un virus no. Un troyano se propaga automáticamente, mientras que un virus no. Un virus solo afecta sistemas basados en Windows, mientras que un troyano afecta cualquier sistema. Un troyano solo roba datos, mientras que un virus los elimina. ¿Cuál es una medida efectiva para prevenir ataques de ransomware?. No abrir ningún correo electrónico. Mantener los programas actualizados. Desinstalar todo el software antivirus. Utilizar únicamente redes Wi-Fi públicas. ¿Cuál de estas afirmaciones define mejor el concepto de inteligencia artificial?. Sistema complejo que imita el comportamiento humano. Disciplina de biología y genética humana. Ciencia que busca crear máquinas capaces de pensar y actuar por sí mismas. Disciplina de la ingeniería civil y paisajística. ¿A qué dominio de la lA pertenece el subdominio del procesamiento natural del lenguaje?. Comunicación. Planificación. Aprendizaje. Percepción. ¿Cuál de estos no es un lenguaje de programación de uso en IA?. Prolog. Python. HTML. Java. ¿Cuál de estos es un asistente virtual inteligente?. Siri. Google Maps. Microsoft Excel. Tinder. ¿Qué función desempeñaba Eliza en la interacción entre humanos y máquinas?. Generaba conversaciones sin sentido. Simulaba ser un terapeuta. Simulaba ser un médico. Realiza programas informáticos. ¿Cómo se caracteriza Prolog en términos de programación?. Basado en la ejecución de instrucciones. Orientado a objetos. Declarativo, empleando hechos y reglas. Centrado en el 'cómo' y no en el 'qué'. ¿Cuál es el significado del acrónimo LlSP, usado en el desarrollo de inteligencia artificial?. Lenguaje integrado para simulación de procesos. Procesamiento de listas. Línea de instrucciones para simulación de programas. Lenguaje informático de síntesis de programas. ¿Cuál de estos usos es propio del lenguaje de programación Prolog?. Desarrollo de interfaces gráficas. Desarrollo de sistemas operativos. Machine learning, procesamiento natural del lenguaje y vehículos conectados. Simulación de redes de computadoras. ¿Qué ventaja hace destacar al lenguaje Python frente a otros lenguajes de programación?. El tiempo de aprendizaje en Python es más corto. El tiempo de aprendizaje en Python es más largo. Python dispone de una sintaxis compleja. Python permite la programación iterativa. ¿En qué campos se emplea fundamentalmente la minería de datos?. Estadística, inteligencia artificial y machine learning. Medicina, ingeniería y astronomía. Historia, geografía y lenguaje. Matemáticas, física y química. ¿Cuál de estas afirmaciones se considera un propósito de la inteligencia artificial?. Identificar anomalías en datos. Imitar la inteligencia del ser humano. Aprender de datos para realizar predicciones. Mejorar relaciones entre empleados y directivos. ¿Qué representa la taxonomía de la inteligencia artificial?. Una lista de empresas líderes en IA. Un código ético para el desarrollo de la IA. Una representación jerárquica del conocimiento clasificando diferentes dominios de la IA. Un conjunto de algoritmos específicos de IA. ¿Cuáles son algunos de los dominios secundarios de la inteligencia artificial?. Razonamiento, planificación y aprendizaje. Visión por computadora. procesamiento de audio y procesamiento natural del lenguaje. Integración e interacción, ética y filosofía. Representación del conocimiento, búsqueda y optimización. ¿Qué es la minería de datos?. Es el proceso técnico o el método que se emplea para resolver anomalías, patrones y correlaciones en extensos conjuntos de datos con el objetivo de resolver resultados. Es el proceso técnico o el método que se emplea para eliminar anomalías, patrones y correlaciones en extensos conjuntos de datos con el objetivo de prever resultados. Es el proceso técnico o el método que se emplea para identificar anomalías, patrones y correlaciones en extensos conjuntos de datos con el objetivo de prever resultados. Es el proceso técnico o el método que se emplea para solucionar anomalías, patrones y correlaciones en extensos conjuntos de datos con el objetivo de resolver problemas. |