option
Cuestiones
ayuda
daypo
buscar.php

Digitalizacion 2ªevaluacion

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Digitalizacion 2ªevaluacion

Descripción:
TECNICO EMERGENCIAS SANITARIAS

Fecha de Creación: 2025/05/18

Categoría: Otros

Número Preguntas: 40

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué modelo de computación en la nube está administrado por una sola organización y permite mayor seguridad?. a) La nube pública. b) La privada. c) La nube híbrida.

¿Cuál de los siguientes es un beneficio del cloud computing (Computación en la nube)?. a) Mayor costo de hardware. b) Menor escalabilidad. c) Escalabilidad y reducción de costos.

¿Qué modelo de nube combina un proveedor externo con mayor seguridad y privacidad?. a) La nube pública. b) La nube privada. c) La nube híbrida.

¿Cuál es la principal ventaja de la computación en la nube en términos de costos?. a) Inversión inicial en hardware. b) Pago fijo mensual. c) Pago por su uso y eliminación de la inversión en hardware.

¿Qué término se refiere a la capacidad de la nube de ajustar automáticamente los recursos según la demanda?. a) Capacidad fija. b) Elasticidad y escalado automático. c) Infraestructura estática.

¿Qué tipo de computación permite el procesamiento más cercano a donde se generan los datos?. a) Cloud computing (Computación en la nube). b) Fog computing (computación en la niebla). c) Edge computing (Computación de borde).

¿Cuál es una diferencia clara entre el cloud computing (Computación en la nube) y el edge computing (computación de borde) en cuanto a capacidad?. a) La capacidad es igual en ambos. b) La capacidad del edge computing es mayor. c) La capacidad del cloud computing es más alta que en el edge computing.

¿Qué característica define al fog computing (computación en la niebla)?. a) Procesamiento centralizado. b) Se procesa en varias capas. c) Procesamiento en el dispositivo final.

¿Cuál de los siguientes es un ejemplo de edge computing (computación de borde)?. a) Correo electrónico. b) El AR y el VR (La realidad aumentada y la realidad virtual). c) Almacenamiento en la nube.

¿Qué herramienta facilita la integración y entrega continua de la nueva nube?. a) Jenkins. b) El Bitbucket Pipelines. c) Docker.

¿Cuál es una desventaja del uso de la nube?. a) Mayor control de los datos. b) Riesgos de seguridad y privacidad, Dependencia del proveedor, Dependencia de la conectividad. c) Menor necesidad de mantenimiento.

¿Qué modelo de servicio de la nube ofrece tanto el soporte hardware como el software?. a) SAAS "Software como Servicio" (Software as a Service). b) IAAS (Infraestructura como Servicio). c) PAAS "Plataforma como servicio" (Platform as a Service).

¿Qué modelo de servicio en la nube me ofrece aplicaciones completas listas para usar?. a) PAAS. b) IAAS. c) Software.

¿Cuál es un caso de uso típico del edge computing (computación de borde)?. a) Procesamiento de bases de datos. b) El IoT y los dispositivos inteligentes. c) Almacenamiento de archivos.

¿Qué diferencia tiene el mist computing (computación de niebla) respecto al fog computing (computación en la niebla)?. a) Procesamiento en la nube. b) Procesamiento en el centro de datos. c) Procesamiento más cercano al dispositivo o al sensor.

¿Qué modelo de computación en la nube se ejecuta a través de internet con acceso compartido bajo demanda?. a) La nube privada. b) La nube híbrida. c) La nube pública.

¿Cuál es un ejemplo de aplicación en la nube para la colaboración y trabajo remoto?. a) Sistemas operativos. b) Microsoft teams y google workspace. c) Software de diseño gráfico.

Entre las funciones de la nube señala la incorrecta: a) Almacenamiento de archivos. b) Acceso a software. c) Poder acceder sin necesidad de conexión a internet.

¿Cuál es una diferencia clave entre cloud computing y edge computing en cuanto a la seguridad?. a) Edge tiene seguridad alta y cloud media. b) Ambos tienen la misma seguridad. c) Porque cloud tiene una seguridad alta mientras que el edge la tiene media.

Con respecto a las ventajas de la nube: a) Aumenta la necesidad de dispositivos físicos. b) Dificulta la colaboración. c) Permite la colaboración, compartir archivos y un ahorro de dispositivos físicos.

¿Qué tecnología se considera una de las principales en la transformación digital industrial?. a) Wifi. b) 4G. c) 5G.

Los servicios de computación a través de una red, normalmente internet, bajo demanda y con pago por su uso se denomina: a) Edge computing. b) Fog computing. c) Computación en la nube.

Son dispositivos o mecanismos que están monitorizados y controlados por algoritmos y que normalmente están integrados en un entorno de internet de las cosas: a) Inteligencia artificial. b) Sistemas ciberfisicos. c) Robótica.

La rama de la inteligencia artificial que se centra en el desarrollo de algoritmos y modelos que permiten a las computadoras aprender y mejorar automáticamente: a) Deep learning. b) Redes neuronales. c) Machine learning (aprendizaje automatico).

¿Qué componente se asocia con manejar grandes volúmenes de datos para mejorar la toma de decisiones?. a) Inteligencia artificial. b) Datos Big data. c) Blockchain.

¿Qué herramienta permite a los sanitarios monitorizar constantes vitales?. a) Realidad virtual. b) Los sensores Iot. c) Impresoras 3D.

¿Qué tipo de tecnología permite manejar el trafico web de forma eficiente durante picos de demanda?. a) Edge computing. b) Fog computing. c) La computación en la nube y el cloud computing.

¿Cuál de las siguientes tecnologías combina elementos del mundo real con elementos digitales para una experiencia inversiva?. a) Realidad virtual. b) La realidad aumentada. c) Inteligencia artificial.

La conexión de cualquier dispositivo a internet para que pueda comunicarse con otros dispositivos se le denomina: a) Realidad aumentada. b) Big data. c) Internet de las cosas.

El conjunto de medios y recursos que permiten proteger los activos digitales de una organización se les denomina: a) Blockchain. b) Inteligencia artificial. c) Ciberseguridad.

Los programas maliciosos que se replican asi mismos y se propagan a través de redes: a) Troyanos. b) Ramsonware. c) Gusanos informáticos.

¿Cómo se llama la tecnología que es capaz de sumergirnos en un mundo digital creado por una computadora?. a) Realidad aumentada. b) Metaverso. c) La realidad virtual.

¿Cuál ha sido tradicionalmente el modelo de base de datos más empleado?. a) NoSQL. b) Orientada a objetos. c) EL relacional.

La telemedicina sería un ejemplo de aplicación de tecnología 5G en el sector empresarial de: a) Automoción. b) Industria. c) La salud.

¿Cuál de los siguientes ítem sobre el Iot es un beneficio para las empresas?. a) Aumento de los costos operativos. b) La mejora en la toma de decisiones. c) Disminución de la eficiencia.

Tiene un software con programas inteligentes y flexibles que se adaptan a tus necesidades y gracias a ello optimizan los procesos en tiempo real, como consecuencia hacen efectivos instrumentos de medición y control: a) Robótica. b) Inteligencia artificial. c) Sistemas ciberfisicos.

Son un tipo de base de datos: a) Jerárquicas. b) De red. c) Las columnares.

¿De los siguientes ítem cual está relacionado con un beneficio para el cliente?. a) Aumento de la complejidad. b) Mayor tiempo de espera. c) Ahorro de tiempo y dinero, conveniencia.

¿Cómo se denomina el malware que cifra archivos y bloquea sistemas?. a) Troyanos. b) Gusanos informáticos. c) Ramsonware.

Los programas maliciosos que se hacen pasar por software legitimos para engañar a los usuarios y obtener acceso no autorizado a sistemas o información confidencial son: a) Gusanos informáticos. b) Ramsonware. c) Troyanos.

Denunciar Test