option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Tema 2 AIGE
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 2 AIGE

Descripción:
Test Tema 2.2 AIGE

Autor:
AVATAR
José Ángel
OTROS TESTS DEL AUTOR

Fecha de Creación:
20/03/2024

Categoría: Informática

Número Preguntas: 39
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La Inteligencia artificial se basa: Métodos matemáticos, estadísticos y computacionales Técnicas de psicología y matemáticas Técnicas de lógica y estadística Todas las anteriores son correctas.
Las principales características de la IA son: Automatización y aprendizaje Toma de decisiones y reconocimiento de patrones Naturalidad y procesamiento del lenguaje Todas las anteriores son correctas.
Indique cuál de los siguientes es un ejemplo de Inteligencia artificial débil: Reconocimiento de voz Traducción automática de idiomas Toma de decisiones La a y la b son ciertas.
Indique cuál de los siguientes es un ejemplo de inteligencia artificial fuerte: Comprensión del lenguaje natural Reconocimiento de voz Traducción autonómica de idiomas Naturalidad.
Indique cuál de los siguientes es un ejemplo de inteligencia artificial fuerte: Comprensión del lenguaje natural La toma de decisiones Resolución de problemas Todas las anteriores son correctas.
Son características del machine learning: Aprendizaje automático y modelos matemáticos Algoritmos y Datos Naturalidad La a y la b son correctas.
Son características clave de la tecnología Blockchain: Seguridad Transparencia Descentralización Todas las anteriores son correctas.
Aplicación de Blockchain que puede ser utilizada también para crear identidades seguras y confiables: Propiedad intelectual Procesamiento de votos Identidad digital Supply Chain Management.
Aplicación de Blockchain que puede ser utilizada para llevar a cabo elecciones en línea de manera segura y transparente: Pagos digitales Procesamiento de votos Propiedad intelectual Identidad digital.
Aplicación de Blockchain que puede ser utilizada para proteger a los artistas, músicos, escritores: Procesamiento de votos Identidad digital Pagos digitales Propiedad intelectual.
¿En qué época se popularizaron los primeros dispositivos de realidad virtual, como los casques VR y los sistemas de seguimiento de movimiento? Años 80 Años 60 Años 70 Años 90.
Software y hardware utilizados para crear un ambiente artificial en la realidad virtual: Gafas VR Sensores Controladores Todas las anteriores son correctas.
Indique cual de los siguientes es un ejemplo de realidad virtual: IKEA place The VOID Juegos AR Snapchat filers.
La realidad aumentada surge en la década de los: 90 80 00 70.
La realidad aumentada se puede ver a través de los dispositivos: Smart-phones Gafas AR Tabletas con cámaras y sensores Todas las anteriores son correctas.
Las principales características de la RA son: Interacción en tiempo real y mejora de la experiencia Accesibilidad e inmersión Mejora de la información, personalización, creatividad y diversión Todas las anteriores son correctas.
La realidad aumentada crea: Un mundo artificial Complementa el mundo real con información digital Un espacio real Ninguna de las anteriores es correcta.
La tecnología 5G surge como respuesta a: Creciente demanda de velocidad Demanda de capacidad de la red móvil La a y la b son correctas Ninguna de las anteriores es correcta.
Las características clave de la tecnología 5G incluyen: Velocidad más rápida y latencia más baja Capacidad de conexión mas alta y mejora de calidad de servicio Mayor eficiencia energética y mejora en la seguridad Todas las anteriores son correctas.
Son ejemplos de tecnología 5G: Internet de las cosas (IoT) Automóviles autónomos Juegos en línea y realidad virtual Todas las anteriores son correctas.
El internet de las cosas (IoT) surge en la década: De los 90 De los 80 Del 2000 Ninguna de las anteriores es correcta.
Supone una red de dispositivos electrónicos, sensores y sistemas de software conectados entre sí y con Internet, permitiendo que estos objetos puedan ser monitoreados y controlados de forma remota: Automóviles autónomos IoT: Internet de las cosas Juegos en línea y realidad virtual Realidad aumentada.
Cuando se dice que los dispositivos pueden ser controlados de forma remota a través del IoT, significa: Que pueden ser controlados desde cualquier lugar del mundo estando conectados a Internet Que pueden ser controlados desde cualquier lugar del mundo estando conectados a Internet a través de una computadora Que pueden ser controlados desde cualquier lugar del mundo estando conectados a Internet a través de un dispositivo móvil Todas las anteriores son correctas.
El uso comercial de los Chatbots se popularizo en: 1950 1980 1990 2000.
Son características principales de un Chatbot: Interacción en tiempo real y automatización Comunicación natural Integración Todas las anteriores son correctas.
Son ejemplos de chatbots: Slack Bot Travel booking chatbot Banking chatbot Todos las anteriores son correctas.
La nube o cloud computing surge a finales de la década de: Los 90 Los 80 Los 2000 Los 70.
Asistente virtual diseñado para brindar servicios bancarios a través de una conversación de texto o de voz: Slack Bot Banking Chatbot Alexa Siri.
¿Cómo funciona el cloud computing? Acceso a Internet Proveedor de servicios de nube y servicios en la nube Uso por parte del usuario y pagos Todas las anteriores son ciertas.
Google Drive integra herramientas de edición de documentos como: Google Docs Google Sheets Google Slides Todas las anteriores son correctas.
Software de gestión de relaciones con clientes (CRM) que permite a las empresas llevar un registro de sus interacciones con los clientes y prospectos, automatizar tareas comerciales y mejorar la eficacia de sus equipos de ventas y atención al cliente: Rackspace Salesforce AWS Microsoft Azure.
Consideraciones fundamentales que se deben tener en cuenta con el fin de garantizar un funcionamiento responsable, ético y legal de las operaciones tecnológicas: La privacidad de los datos La seguridad informática La propiedad intelectual y el cumplimiento normativo Todas las anteriores son correctas.
Medidas de seguridad que deben implementar los negocios: Cifrado de datos Autenticación de usuarios Contraseñas seguras Todas las anteriores son correctas.
Se refiere a la información personal de los clientes y empleados que debe ser manejada de manera responsable y segura, cumpliendo con las leyes y regulaciones locales e internacionales: Propiedad intelectual Protección de datos Seguridad informática Todas las anteriores son correctas.
Es crucial para proteger los sistemas y los datos de los negocios contra posibles amenazas, como ataques cibernéticos: Protección de datos Propiedad intelectual Seguridad Informática Todas las anteriores son correctas.
La seguridad informática es esencial en los negocios: El aumento de la dependencia de la tecnología La cantidad de información sensible almacenada en sistema digitales La a y la b son correctas Ninguna de las anteriores es correcta.
Para garantizar una adecuada seguridad informática en la empresa y proteger los datos y sistemas críticos de la organización, es necesario: Evaluar riesgos Implementar tecnologías de seguridad Monitorear los sistemas de forma regular Todas la anteriores son correctas.
La propiedad intelectual es importante en la aplicación de tecnología en los negocios, ya que puede incluir: El desarrollo de software La utilización de marcas registradas y patentes Los derechos de autor Todas las anteriores son correctas.
Son pasos importantes que deben seguir las empresas para aplicar la propiedad intelectual en el sector tecnológico: Identificar y evaluar sus activos intelectuales Proteger activos intelectuales y verificar la propiedad intelectual de terceros Monitorear y hacer cumplir los derechos de propiedad intelectual Todas las anteriores son correctas.
Denunciar Test