Digitalización Aplicada al Sist.Productivo
|
|
Título del Test:
![]() Digitalización Aplicada al Sist.Productivo Descripción: Conjunto de trimestrales (marzo & diciembre) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes afirmaciones describe mejor la digitalización en los sistemas productivos?. La automatización de tareas administrativas. La simple instalación de software en las oficinas. Convertir documentos en papel a formato digital. La transformación profunda de procesos y modelos de negocio mediante tecnologías digitales. Uno de los principales beneficios de la digitalización en los sistemas productivos es: El aumento de los costos de producción. La eliminación completa de la intervención humana. La mejora en la toma de decisiones basada en datos. ✔️. La reducción de la flexibilidad. ¿Cuál de los siguientes NO es un reto común al implementar la digitalización en una empresa?. La gestión del cambio y la resistencia cultural. La necesidad de grandes inversiones iniciales. La facilidad de integración de todos los sistemas legacy. La escasez de talento con las nuevas habilidades requeridas. La capacidad de una empresa para ofrecer productos adaptados a las necesidades individuales de los clientes a gran escala es un beneficio de la digitalización conocido como: Producción artesanal. Producción en cadena. Estandarización de productos. Personalización masiva. ¿Qué modelo de despliegue en la nube implica que la infraestructura es operada exclusivamente para una única organización, pudiendo estar en su propio centro de datos?. Nube Privada. Nube Pública. Nube Híbrida. Nube Comunitaria. ¿Qué modelo de despliegue combina infraestructuras de nube públicas y privadas, permitiendo la portabilidad de datos y aplicaciones entre ellas?. Nube Híbrida. Nube Privada. Nube Distribuida. Nube Pública. ¿Qué tipo de servicio de Cloud Computing ofrece acceso a infraestructuras de computación como servidores y redes?. DaaS (Datos como Servicio). SaaS (Software como Servicio). IaaS (Infraestructura como Servicio). PaaS (Plataforma como Servicio). ¿Qué modelo de servicio en la nube proporciona a los usuarios control sobre los sistemas operativos y las aplicaciones, pero la infraestructura subyacente es gestionada por el proveedor?. PaaS. DaaS. SaaS. IaaS. Si un desarrollador utiliza un entorno de desarrollo en la nube que le permite codificar, probar y desplegar aplicaciones sin preocuparse por la configuración de servidores o bases de datos, ¿qué modelo de servicio está utilizando?. PaaS. SaaS. CaaS. IaaS. Si una empresa decide utilizar un software de gestión de relaciones con clientes (CRM) al que accede a través de un navegador web mediante una suscripción mensual, ¿qué modelo de servicio en la nube está utilizando principalmente?. SaaS (Software as a Service). PaaS (Platform as a Service). IaaS (Infrastructure as a Service). FaaS (Function as a Service). Si una empresa decide reducir su infraestructura de servidores físicos y utilizar aplicaciones directamente desde internet, está haciendo uso principalmente de: Fog Computing. Supercomputación (HPC). Cloud Computing. Edge Computing. Una de las principales ventajas de la computación en la nube es la capacidad de aumentar o disminuir los recursos informáticos rápidamente según la demanda. ¿Cómo se conoce esta característica?. Resiliencia. Elasticidad. Modularidad. Virtualización. ¿Cuál de las siguientes NO es una característica esencial de la computación en la nube según el NIST?. Acceso amplio a la red. Propiedad exclusiva de la infraestructura. Autoservicio bajo demanda. Elasticidad rápida. ¿Cuál de las siguientes NO es una ventaja económica directa de la computación en la nube?. Aumento de los costes de mantenimiento del software. Eliminación de la necesidad de un centro de datos propio. Reducción de la inversión inicial en hardware. Modelo de pago por uso. Un desafío común de la computación en la nube que se refiere a la dificultad de migrar datos y aplicaciones de un proveedor a otro se denomina: Bloqueo del proveedor (Vendor Lock-in). Dependencia de la red. Falta de estandarización. Exceso de capacidad. ¿Qué tendencia futura de la computación en la nube implica el procesamiento de datos más cerca de la fuente de generación para reducir la latencia y el ancho de banda necesario?. Quantum Computing. Edge Computing. Green Computing. Serverless Computing. La Industria 4.0 se caracteriza principalmente por: La producción en masa mediante electricidad. La mecanización de la producción con vapor. La integración de sistemas ciberfísicos e inteligencia en la producción. La introducción de la electrónica y la TI en la automatización. ¿En qué revolución industrial se considera que la digitalización juega un papel central para la creación de "fábricas inteligentes"?. Industria 1.0. Industria 2.0. Industria 4.0. Industria 3.0. ¿Qué pilar de la digitalización se encarga de la conexión de máquinas, sensores y dispositivos para recopilar datos?. Ciberseguridad. Fabricación Aditiva. Internet de las Cosas (IoT) Industrial. Computación en la Nube. ¿Cuál de las siguientes tecnologías es el pilar para la monitorización en tiempo real y el mantenimiento predictivo de maquinaria en entornos industriales?. Fabricación Aditiva. Internet Industrial de las Cosas (IIoT). Blockchain. Realidad Virtual (RV). ¿Qué tipo de mantenimiento se ve favorecido por la recopilación y análisis de datos en tiempo real de la maquinaria?. Mantenimiento reactivo. Mantenimiento correctivo. Mantenimiento preventivo. Mantenimiento predictivo. ¿Qué tecnología permite a los robots trabajar junto a los humanos en un entorno industrial de forma segura y colaborativa?. Cobots (Robots Colaborativos). Servidores de bases de datos. Sensores de temperatura. Impresión 3D. Un robot diseñado para trabajar de forma segura junto a operarios humanos, sin necesidad de barreras físicas, se conoce como: Robot autónomo. Cobot (Robot Colaborativo). Robot industrial tradicional. Robot de servicio. La tecnología que superpone elementos digitales sobre la visión del mundo real, enriqueciendo la percepción del usuario, se denomina: Simulación 3D. Realidad Aumentada (RA). Realidad Mixta (RM). Realidad Virtual (RV). ¿Cuál de las siguientes tecnologías crea una réplica virtual en tiempo real de un objeto o sistema físico para simular su comportamiento y optimizar su rendimiento?. Gemelos Digitales. Inteligencia Artificial (IA). Realidad Aumentada (RA). Blockchain. ¿Cuál de las siguientes es una ventaja clave de la Fabricación Aditiva en los sectores productivos?. Reducción de residuos y personalización de productos. Fabricación exclusivamente de piezas estándar. Procesos de mecanizado de alta precisión. Producción masiva a muy bajo coste unitario. ¿Qué característica principal diferencia a Blockchain de una base de datos centralizada tradicional?. Costes de almacenamiento bajos. Velocidad de procesamiento. Escalabilidad ilimitada. Descentralización e inmutabilidad. La automatización de tareas repetitivas, la optimización de rutas logísticas y el control de calidad visual son aplicaciones típicas de: Fabricación Aditiva. IoT. Ciberseguridad. Inteligencia Artificial (IA). La protección de la información y los sistemas productivos frente a amenazas externas e internas es el objetivo principal de: La Realidad Aumentada. La Ciberseguridad. El Big Data. La Robótica Avanzada. ¿Qué tecnología permite a los ordenadores comprender, interpretar y generar lenguaje humano de forma útil?. Procesamiento del Lenguaje Natural (NLP). Visión por Computador. Big Data. Robótica Colaborativa. El mantenimiento predictivo en la Industria 4.0 es una aplicación directa de la IA que busca: Anticipar fallos en la maquinaria para reducir tiempos de inactividad. Reemplazar por completo a los operarios humanos. Aumentar la producción sin considerar la calidad. Gestionar únicamente el inventario de piezas de repuesto. Los chatbots y asistentes virtuales son aplicaciones de la IA principalmente utilizadas en el sector de: Minería. Comercio y Servicios. Agricultura. Construcción. ¿Qué factor NO fue un impulsor clave del resurgimiento de la IA a partir de los años 2000?. Mayor capacidad de cómputo (GPUs). Desarrollo de algoritmos más sofisticados (Deep Learning). Grandes volúmenes de datos (Big Data). Disminución drástica de la capacidad de cómputo. ¿Cuál es el término que se refiere a la Inteligencia Artificial que iguala o supera la inteligencia humana en cualquier tarea cognitiva?. IA Restringida. IA Fuerte (o AGI - Inteligencia Artificial General). IA Predictiva. IA Débil. ¿Cuál de las siguientes afirmaciones describe mejor el objetivo principal de la Inteligencia Artificial?. Crear máquinas que solo ejecuten tareas repetitivas. Diseñar programas que solo realicen cálculos matemáticos complejos. Construir máquinas que puedan "pensar" y "razonar" como los seres humanos. Desarrollar robots que imiten perfectamente la apariencia humana. Uno de los principales desafíos éticos de la Inteligencia Artificial es: Garantizar la equidad y evitar la discriminación en los algoritmos. La falta de algoritmos sofisticados. La escasez de datos para el entrenamiento. La dificultad para integrarla con la robótica. ¿Cuál de los siguientes campos NO es considerado un pilar fundamental de la Inteligencia Artificial?. Visión por Computador (Computer Vision). Procesamiento del Lenguaje Natural (NLP). Programación Orientada a Objetos. Aprendizaje Automático (Machine Learning). ¿Qué subcampo del Aprendizaje Automático utiliza redes neuronales artificiales con múltiples capas para aprender representaciones de datos?. Aprendizaje Profundo (Deep Learning). Aprendizaje Supervisado. Aprendizaje No Supervisado. Aprendizaje por Refuerzo. La capacidad de la IA para analizar imágenes médicas (como rayos X o resonancias) para detectar enfermedades se engloba dentro de qué aplicación en el sector salud: Gestión de citas médicas. Diagnóstico asistido. Descubrimiento de fármacos. Medicina personalizada. La "Veracidad" es una de las 5 "V" que caracterizan a: Gemelos Digitales. Cloud Computing. Big Data. Robótica Colaborativa. ¿Cuál de las siguientes NO es una de las "Vs" características del Big Data?. Vitalidad. Veracidad. Variedad. Volumen. La rapidez con la que se generan y procesan los datos en Big Data se conoce como: Veracidad. Valor. Velocidad. Variedad. ¿Qué tipo de base de datos es especialmente adecuada para Big Data debido a su flexibilidad con la variedad de datos?. Bases de datos relacionales (SQL). Bases de datos en memoria (RAM). Bases de datos NoSQL. Bases de datos jerárquicas. ¿Qué tecnología se utiliza comúnmente para el almacenamiento distribuido de grandes volúmenes de datos?. HDFS (Hadoop Distributed File System). Un disco duro externo USB. SQL Server. Microsoft Excel. Apache Spark es un framework principalmente utilizado para: La creación de páginas web dinámicas. La gestión de redes de comunicaciones. El diseño gráfico en 3D. El procesamiento distribuido de grandes volúmenes de datos. Un ejemplo de fuente de datos no estructurados en Big Data podría ser: Una tabla de salarios de empleados. Un sensor de temperatura de una máquina. Un tweet en una red social. Un registro de ventas en una base de datos. Uno de los mayores desafíos del Big Data, especialmente con el aumento de la regulación, es: El coste de la energía eléctrica. La escasez de espacio físico para servidores. La privacidad y seguridad de los datos. La dificultad de instalar el software. En el sector financiero, el Big Data es ampliamente utilizado para: Impresión de documentos. Organización de eventos sociales. Detección de fraude. Decoración de oficinas. En la Industria 4.0, una aplicación clave del Big Data es: El mantenimiento predictivo de la maquinaria. La contratación de personal. La gestión de la contabilidad empresarial. La creación de nuevos productos. La integración del Big Data con la Inteligencia Artificial y Machine Learning es una tendencia clave para: Extraer un valor y conocimientos más profundos de los datos. Disminuir la velocidad de procesamiento de los datos. Eliminar la necesidad de personal cualificado. Reducir la cantidad de datos que se almacenan. ¿Qué normativa de la Unión Europea regula la protección de datos personales y establece requisitos de seguridad para su tratamiento?. ISO 27001. Esquema Nacional de Seguridad (ENS). Reglamento General de Protección de Datos (RGPD). Directiva NIS2. Según la Directiva NIS2, ¿qué tipo de empresas están obligadas a cumplir con ciertas medidas de ciberseguridad?. Solo grandes corporaciones. Cualquier empresa, independientemente de su tamaño o sector. Empresas con más de 50 empleados o facturación superior a 10 millones de euros en sectores esenciales. Únicamente empresas del sector público. ¿Qué estándar internacional proporciona un marco para establecer y gestionar un Sistema de Gestión de Seguridad de la Información (SGSI)?. ISO 27001. LOPD. ENS. RGPD. El principio de "mínimo privilegio" en la gestión de accesos significa que: Solo los administradores de sistemas pueden acceder a los datos. Los usuarios solo deben tener acceso a la información estrictamente necesaria para sus funciones. Se deben compartir las credenciales de acceso para mayor eficiencia. Todos los usuarios deben tener acceso a toda la información de la empresa. ¿Cuál de los siguientes no es un pilar fundamental de la ciberseguridad (Principio CID)?. Durabilidad. Integridad. Disponibilidad. Confidencialidad. ¿Cuál de las siguientes es una buena práctica esencial para protegerse contra ciberataques?. Implementar la autenticación multifactor (MFA). Mantener el software y los antivirus desactualizados. No realizar copias de seguridad de la información crítica. Usar la misma contraseña para todas las cuentas. ¿Por qué la formación y concienciación del personal es crucial en ciberseguridad?. Para que los empleados puedan realizar hacking ético. Porque el factor humano es a menudo el eslabón más débil de la cadena de seguridad. Para que los empleados puedan instalar firewalls y antivirus. Es una medida opcional que no tiene gran impacto. La técnica de suplantación de identidad que utiliza correos electrónicos fraudulentos para obtener información sensible se denomina: Phishing. Smishing. DDoS. Malware. ¿Qué tipo de malware cifra los archivos de un sistema y exige un pago para su liberación?. Troyano. Virus. Gusano. Ransomware. ¿Qué tipo de ataque busca hacer inaccesible un servicio o sistema sobrecargándolo con un gran volumen de tráfico?. Ransomware. Phishing. Ataque de Denegación de Servicio (DDoS). Ingeniería Social. |




