Digitalización 3 y 4
|
|
Título del Test:
![]() Digitalización 3 y 4 Descripción: digitalización temas tres y cuatro |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La Cloud Computing se caracteriza principalmente por: Uso exclusivo de servidores locales. Acceso bajo demanda a recursos compartidos a través de red. Eliminación de Virtualización. Infraestructura física obligatoria. Según el modelo NIST una característica esencial del Cloud, es. Rigidez contractual. Autoservicio bajo demanda. Infraestructura dedicada permanente. Uso Offline, prioritario. La elasticidad rápida implica: recursos fijos. Ajuste automático de recursos según demanda. Uso exclusivo en horario laboral. Sustitución de almacenamiento. el modelo laas proporciona principalmente: Aplicaciones listas para usar. Infraestructura virtualizada. servicios educativos. dispositivos físicos. en laaS, el cliente gestiona: el hardware físico. el sistema operativo y aplicaciones. el centro de datos. la red troncal global. El modelo paaS esta orientado a: Usuarios finales sin conocimientos técnicos. Desarrollo y despliegue de aplicaciones. Sustitución de SaaS. Eliminación de bases de datos. SaaS se caracteriza por: Instalación obligatoria local. Uso mediante navegador o cliente web. Gestión completa por el usuario. Control de hardware por el cliente. Un ejemplo de SaaS es: Servidor físico. Microsoft Office 365. Router, doméstico. Cableado estructurado. El modelo de despliegue que combina infraestructura local y nube pública es: Nube pública. Nubes privadas. Nube híbrida. Nube comunitaria aislada. La virtualización permite: Eliminar sistemas operativos. Ejecutar múltiples máquinas virtuales en un mismo hardware. Reducir almacenamiento. Sustituir redes. Un hipervísor tipo 1 se ejecuta: Sobre un sistema operativo, anfitrión. Directamente sobre el hardware. en la nube pública. en contenedores. Los contenedores se diferencian de las máquinas virtuales, porque: Incluyen sistemas operativos, completos. son más ligeros y comparten kernel. no permiten aislamientos. sustituyen virtualización. la arquitectura serviles se basa en : Eliminación total de servidores físicos. Gestión automática de infraestructura por proveedor. infraestructura local exclusiva. uso sin red. FaaS permite: Ejecutar funciones específicas bajo demanda. Alquilar centros de datos. crear redes físicas. eliminar programación. Una ventaja clave del modelo Pay-per-use es: Coste fijo permanente. Pago según consumo real. Eliminación de facturación. Inversión inicial elevada. La multitenencia implica: Uso exclusivo por cliente. Compartición de recursos entre múltiples clientes aislados, lógicamente. Eliminación de seguridad. Uso Offline. La alta disponibilidad busca: Reducir, seguridad. Minimizar tiempo de inactividad. Aumentar latencia. Eliminar redundancia. La redundancia ne la nube permite: tolerancia fallos. Eliminar copias. centralizar riesgo. El edge computing consiste en: centralizar datos exclusivamente. procesar datos cerca del origen. eliminar loT. El principal beneficio del Edge Computing es: Mayor latencia. Reducción de latencia. Aislamiento físico. El Fod Computing se sitúa: entre la nube y el dispositivo final. En servidores personales. Solo en el núcleo del data Center. la latencia se define como: capacidad de almacenamiento. Tiempo de respuesta en transmisión de datos. Potencia eléctrica. un SLA establece: diseño gráfico. compromiso de nivel de servicio. software propietario. La portabilidad en Cloud hace referencia a. Migrar aplicaciones entre proveedores. Usos en Internet. eliminación de contenedores. El vendedor lock-in es: Interoperabilidad total. Dependencia de un proveedor. Eliminación de costes. El almacenamiento en bloques, se utiliza principalmente para: Sistemas operativos. bases de datos y sistemas transaccionales. correos electrónicos. El almacenamiento de objetos es idóneo para. Grandes volúmenes de datos, no estructurados. Sistemas operativos. Procesamiento local. La escalabilidad vertical implica: Añadir más nodos. Aumentar recursos en una misma máquina. Reducir potencia. La escalabilidad horizontal consiste en: Añadir más instancias o nodos. Reducir usuarios. Cambiar proveedor. La computación distribuida permite: Ejecutar tareas en múltiples nodos coordinados. Centralizar procesos. Reducir resiliencia. Eliminar redundancia. kubernetes se asocia principalmente con: Gestión de redes físicas. Orquestación de contenedores. Sustitución de Cloud. Antivirus. La automatización en Cloud mejora: Errores humanos. Latencia. Costes fijos. Eficiencia operativa. La resiliencia en arquitectura Cloud implica: Evitar cambios. Recuperarse ante fallos. Eliminar copias de seguridad. Centralizar nodos. La copia de seguridad (backup) se diferencia de la replicación, porque: Es en tiempo real. Se realiza periódicamente para recuperación. Elimina disponibilidad. Sustituye redundancia. El cifrado en tránsito protege: Datos almacenados. Datos mientras se transmiten. Hardware físico. CPU. El cifrado en reposo protege: Datos almacenados. Redes físicas. Conectores. La observa en sistemas Cloud permite: Reducir logs. Monitorizar, métricas, trazas y registros. Eliminar métricas. Sustituir seguridad. DevOps en cloud promueve: Integración continua y entrega continua. Trabajo aislado. Separación rígida de equipos. CI/CS significa: Cloud Infrastructure / Cloud Deployment. Continuous Integration/ Continuous Delivery. Central Internet/ Central Data. Cloud Internal/ Cloud Dynamic. Un data Center en la nube suele estar: Distribuido geográficamente. Sin redundancia. Sin sistemas de seguridad. En un único país. La soberanía del dato hace referencia: Capacidad de almacenamiento. Legislación aplicable, según ubicación de datos. Velocidad de red. Escalabilidad. La nube pública se caracteriza por: Gestión local obligatoria. Infraestructura compartida gestionada por proveedor. uso exclusivo interno. La nube privada implica: Infraestructura compartida globalmente. Uso exclusivo de una organización. Eliminación de seguridad. Uso, solo doméstico. La nube comunitaria es: Compartida por organizaciones con intereses comunes. Pública global. Sin regulación. Exclusiva individual. La arquitectura orientada a microservicio, se caracteriza por: Aplicaciones monolíticas. Servicios pequeños e independientes. Código único invisible. Infraestructura física exclusiva. La desagregación en microservicios mejora: Flexibilidad y mantenimiento. Rigidez del sistema. Dependencia tecnológica. Centralización. El principal riesgo de una mala planificación Cloud es: Sobredimensionamiento y costes innecesarios. Mayor seguridad. Eliminación de latencia. Alta disponibilidad. La Optimizacion de costes en globo requiere: Gobernanza y análisis continuo. Eliminar automatización. Infraestructura fija. No monitorizar consumo. La arquitectura Cloud bien diseñada, debe priorizar: Centralización, total. Eliminación de redundancia. Escalabilidad, resiliencia y seguridad. Rigidez estructural. Las THD se consideran habilitadoras porque: Sustituyen todos los procesos tradicionales. Permiten desarrollar nuevos modelos de negocio y capacidades organizativas. Automatizan únicamente tareas repetitivas. Funcionan sin inversión económica. En un proceso de transformación digital, el mayor impacto de las THD se produce en: La cultura organizativa y la estrategia. El hardware. El diseño gráfico. El archivo documental físico. Una característica es esencial de la blockchain es: Centralización de nodos. Registro distribuido e inmutable. Eliminación de criptografía. Dependencia de un servidor único. Un Smart Contract se define como: Un acuerdo, auto ejecutable programado en Blockchain. Un contrato legal en papel digitalizado. Un antivirus empresarial. Un contrato firmado por correo electrónico. El principal reto de escalabilidad en Blockchain está relacionado con: El tamaño de pantalla. El número de usuarios conectados. La capacidad de procesar transacciones por Segundo. El diseño gráfico. El Internet de las cosas requiere como elemento esencial: Sensores y conectividad. Papel y archivo físico. Redes cerradas en Internet. Servidores locales exclusivamente. En entornos industriales, el Lot se denomina: AloT. IloT. BIOT. CIO. Uno de los principales riesgos del Lot es: Vulnerabilidades de seguridad en dispositivos conectados. Exceso de almacenamiento físico. Eliminación del Big Data. Falta de electricidad. La inteligencia artificial se diferencia del software tradicional porque: No necesita programación. Aprende a partir de datos. No usa algoritmos. No procesa información. el Machine Learning supervisado requiere: Datos etiquetados previamente. Datos sin etiquetar. Ausencia de datos. Exclusivamente redes neuronales. El aprendizaje no supervisado se utiliza principalmente para: Clasificación con etiquetas. Detección de patrones ocultos. antivirus. Compresión de archivos. El sesgo algoritmo en IA se produce cuando: Los datos de entrenamiento contienen prejuicios o desequilibrios. El algoritmo es demasiado rápido. Exceso de almacenamiento. Se usa computación en la nube. El análisis productivo combina principalmente: Big Data y Machine Learning. Antivirus y Firewall. Hardware y archivadores. loT y papel. El Big Data, la velocidad hace referencia a: Rapidez de generación y procesamiento de datos. Tamaño del servidor. Número de empleados. Precio de almacenamiento. La principal ventaja de Apache Spark frente a Map Reduce es: Uso exclusivo en local. Procesamiento de memoria más rápido. Eliminación de análisis. Sustitución de bases de datos. Las bases de datosNoSQL son adecuadas cuando: Se gestionan datos o estructurados y escalabilidad horizontal. Se requiere rigidez estructural. No hay crecimiento de datos. Solo almacenan hojas Excel. La arquitectura, distribuida en Big Data, permite: Reducir la redundancia. Procesar datos en múltiples nodos simultáneamente. Eliminar el análisis. Centralizar procesos. El cloud Computing se basa en: Modelo de pago por uso y escalabilidad. Aislamiento en redes. Almacenamiento, físico, obligatorio. Compra permanente de hardware. laaS proporciona: Aplicaciones listas para usar. Infraestructura Virtualizada. Solo software educativo. Antivirus. PaaS está orientado principalmente a: Desarrollo y despliegue de aplicaciones. Usuarios finales. Copias de papel. Eliminación de bases de datos. SaaS permite: Uso de software sin instalación local. Eliminación de Internet. Exclusividad empresarial. Hardware dedicado. La elasticidad en la nube implica: Ajuste automático, según demanda. Rigidez en recursos. Reducción permanente de servidores. Bloqueo de usuarios. En ciberseguridad la confidencialidad se refiere a: Acceso librada. Protección frente a accesos no autorizados. Velocidad en red. Transparencia pública. La integridad garantiza: Exactitud y no modificación indebida. Datos alterantes. Eliminación de Blackups. Acceso universal. Un ataque DDoS compromete principalmente: Disponibilidad del sistema. Integridad de datos. Confidencialidad. Blockchain. El cifrado asimétrico utiliza: Una sola clave. Dos claves (pública y privada). Contraseña simple. Ninguna clave. La autenticación multifactor aumenta: Vulnerabilidad. Seguridad en acceso. Coste energético única. Velocidad de red. En estrategia empresarial, las THD permiten: Ventaja, competitivas sostenible. Sustitución completa de dirección. Eliminación de análisis. Reducción de innovación. La resiliencia digital implica: Resistirse a cambios. Capacidad de adaptación ante crisis. Eliminar digitalización. Centralizar, procesos físicos. El análisis descriptivo responde a: Que ha ocurrido?. Qué ocurrirá?. Quien responsable?. Qué debería hacer hacerse?. El análisis prescriptivo: Describe el pasado. Recomienda acciones futuras. Solo realiza volumen. Sustituye a la IA. La interoperabilidad en entornos digitales permite: Integración entre plataformas distintas. Sistemas aislados. Eliminación de APls. Exclusividad tecnológica. La economía de datos se basa en: Eliminación de información. Generación de valor a partir de análisis de datos. Papel físico. Reducción tecnológica. La trazabilidad en cadena de suministro se mejora con: Blockchain. Archivadores. Papel. Fax. el edge computing se relaciona con: Procesamiento centralizado exclusivo. Procesamiento cercano al dispositivo. Eliminación del Lot. Blackchain financiero. La gobernanza del dato implica: Gestión, calidad y control del dato. Eliminación de políticas. Uso libre sin normas. Reducción de análisis. La ética digital busca: Maximizar beneficios sin límites. Uso responsable de tecnologías. Eliminar regulación. Centralizar, datos personales. La automatización robótica de procesos. Automatiza tareas estructuradas. Sustituto estrategia. Elimina big Data. Solo funciona sin Internet. El principal activo estratégico en la era digital es: Papel. Datos. Fax. Archivadores. |




