Digitalización Grado Superior
![]() |
![]() |
![]() |
Título del Test:![]() Digitalización Grado Superior Descripción: Digitalización Grado Superior |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuál es el principal objetivo de las tecnologías habilitadoras digitales (THD)?. a) Actuar como elementos de cambio en la transformación digital en diversos sectores. b) Facilitar nuevas vías de entretenimiento digital. c) Crear nuevas herramientas de aplicación exclusiva en el sector de la informática. d) Convertir el comercio tradicional en empresas digitales. 2. La clave para llevar a cabo una transformación digital exitosa es: a) Ignorar la necesidad de invertir en seguridad digital. b) Adoptar cada vez más tecnologías. c) Conectar e integrar todas las innovaciones que se vayan incorporando. d) Mantener todas las tecnologías aplicadas, aunque estén obsoletas. 3. La tecnología empleada para la autenticación y seguridad a través de huellas dactilares y reconocimiento facial es: a) El Internet de las cosas (IoT). b) La ciberseguridad. c) El blockchain. d) La biometría. 4. La tecnología que permite recopilar datos en tiempo real y automatizar procesos a través de la conexión de dispositivos y objetos físicos a Internet es: a) El blockchain. b) El big data. c) El Internet de las cosas (IoT). d) La inteligencia artificial (IA). 5. ¿Cuál de las siguientes características no es propia de las THD?. a) Escalabilidad. b) Versatilidad. c) Rigidez. d) Innovación. 6. En el ámbito de la seguridad, las THD: a) Limitan los procesos. b) Protegen contra amenazas cibernéticas. c) Tienden a exponer gran cantidad de datos. d) Dificultan la reducción de costos a largo plazo. 7. ¿Qué objetivo tienen las THD orientadas a la ciberseguridad?. a) Ayudar a rastrear y optimizar la cadena de suministro. b) Analizar datos y automatizar la compra para entender mejor las necesidades de los clientes. c) Garantizar que los productos y servicios digitales sean seguros. d) Facilitar la innovación y la personalización. 8. La tecnología THD que permite a las empresas diseñar y crear prototipos de manera rápida y económica es: a) La ciberseguridad. b) La automatización. c) La impresión 3D. d) El big data. a) La ciberseguridad. b) La automatización. c) La impresión 3D. d) El big data. 9. ¿Qué THD beneficia directamente la satisfacción del cliente? a) La automatización del proceso de fabricación. b) El almacenamiento de datos en la nube. c) Una experiencia de compra personalizada basada en datos. d) La eficiencia energética. a) La automatización del proceso de fabricación. b) El almacenamiento de datos en la nube. c) Una experiencia de compra personalizada basada en datos. d) La eficiencia energética. 10. ¿Cuál de los siguientes efectos de la digitalización resulta beneficioso para el medioambiente?. a) Disminución del uso de papel. b) Expansión del teletrabajo. c) Rápidos ciclos de obsolescencia de dispositivos electrónicos. d) Dos de las anteriores. 11. La digitalización: a) Aumenta la complejidad de los datos. b) Mejora productividad. c) Dificulta relaciones laborales. d) Aumenta costos. 12. El almacenamiento en la nube es ventajoso porque: a) Acceso a datos desde cualquier lugar. b) Ilimitado sin importar el tipo. c) Totalmente seguro. d) Permite servicios veloces. 13. La tecnología permite: a) Menos colaboración. b) Requiere trabajos poco calificados. c) Crear nuevos perfiles profesionales. d) Aumenta tareas rutinarias. 14. Herramientas digitales para controlar procesos industriales: a) IT. b) IoT. c) OT. d) Realidad virtual. 15. Ejemplo de tecnología de la información: a) Lavavajillas. b) Exprimidor. c) Aplicación de reservas. d) Termostato. 16. Tendencia actual en IT y OT: a) Están diferenciadas. b) Convergencia gradual. c) Integración completa. d) Ciberseguridad. 17. La inteligencia artificial: a) Aumenta costos. b) Sustituye tareas repetitivas. c) No requiere supervisión. d) Es vulnerable a ciberataques. 18. Departamento que detecta oportunidades digitales: a) Desarrollo Web. b) Desarrollo de Software. c) Innovación y Estrategia Digital. d) Seguridad de la Información. 19. ¿Qué aspecto organizativo se ve afectado por personalización de productos?. a) Decisiones informadas. b) Mantenimiento predictivo. c) Experiencia del cliente. d) Seguridad. 20. Las tecnologías OT: a) Solo analizan datos. b) Emplean software y redes. c) Solo en entornos industriales. d) Ciclos de vida más cortos que IT. 21. Se considera que una empresa es digital cuando: a) Tiene una página web. b) Vende productos en línea. c) Tiene perfiles en redes sociales. d) Emplea tecnologías digitales en aspectos clave de su operación. 22. No es una herramienta de seguridad informática: a) CRM. b) Firewall. c) Antivirus. d) Sistemas de gestión de identidades. 23. ¿En qué partes del proceso productivo intervienen las tecnologías digitales?. a) Únicamente en el análisis del cliente. b) En el desarrollo de plataformas digitales. c) En la producción. d) En cualquier parte en la que tenga cabida. 24. Una de las consecuencias de implementar tecnologías avanzadas de manera coordinada es: a) Aumento de los costes de producción. b) Reducción de la eficiencia empresarial. c) Desarrollo de productos estándar. d) Optimización del resultado empresarial. 25. El principal objetivo del phishing es: a) Suplantar la identidad. b) Ofrecer publicidad personalizada. c) Proteger la privacidad en línea. d) Crear redes sociales seguras. 26. El principal obstáculo para la implementación del Internet de los Pagos (IoP) es: a) Su vulnerabilidad y necesidad de medidas de seguridad. b) Produce rechazo a la mayor parte de los consumidores. c) Apenas tiene ventajas. d) La gran complejidad técnica que tiene su aplicación. 27. La dark web es: a) Una parte de Internet oculta a los motores de búsqueda. b) Un directorio de empresas locales. c) Un mercado legal online. d) Un navegador web. 28. ¿Cómo afecta la ciberdelincuencia a las empresas?. a) Únicamente puede provocar fraude financiero. b) Puede afectar a través del fraude financiero y el ciberespionaje, entre otros. c) Solo se roban datos a grandes empresas. d) Únicamente afecta a particulares, no a empresas. 29. ¿Qué amenazas aborda la ciberseguridad?. a) Amenazas climáticas. b) Virus y malware. c) Publicidad personalizada. d) Amenazas políticas. 30. En relación con los hackers y ciberdelincuentes: a) Un hacker investiga un sistema, mientras que un ciberdelincuente comete delitos. b) Un hacker es siempre un ciberdelincuente. c) Los ciberdelincuentes tienen mayores habilidades técnicas. d) Son lo mismo. 31. ¿Cómo emplean las redes sociales la inteligencia artificial para sugerir contenido a sus usuarios?. a) Rastreo del contenido en los correos electrónicos. b) Analizando datos de navegación. c) A través del reconocimiento facial y la biometría. d) Evaluando el uso de tiempo en las plataformas. 32. ¿Qué beneficios se espera de la unión entre la IA y la tecnología blockchain?. a) Reducción de la participación ciudadana. b) Automatización total en el proceso de toma de decisiones. c) Mejora en la transparencia y seguridad en la gestión de documentos. d) Incremento en fraudes y riesgos de seguridad. 33. La inteligencia artificial generativa es un... a) Sistema con capacidad de generar contenido nuevo y original. b) Sistema diseñado exclusivamente para el análisis de Big Data. c) Sistema que solo reconoce imágenes y voz. d) Sistema dedicado solo a la creación de asistentes virtuales. 34. ¿En qué consiste la biometría comportamental?. a) Analiza patrones genéticos. b) Toma medidas estandarizadas de seres vivos. c) Evalúa la forma de caminar y la firma manuscrita. d) Reconoce solo rasgos faciales. 35. Es una ventaja potencial de la IA en la impresión 3D: a) Aumento de riesgo de error. b) Reduce la producción automatizada. c) Permite crear productos personalizados a bajo coste. d) Su uso es gratuito. 36. Es un uso de la IA en la nube: a) Producir contenido nuevo y original. b) Controlar dispositivos electrónicos en el hogar. c) Facilitar la búsqueda y organización de información. d) Simular entornos profesionales para entrenamiento. 37. Término empleado en el texto para describir la rápida circulación de información por Internet: a) Viralidad. b) Inteligencia emocional. c) Inteligencia artificial generativa. d) Deep learning. 38. La aplicación de la IA en la robótica aún no permite: a) Que los robots se encarguen de tareas monótonas y repetitivas. b) Procesar y analizar grandes cantidades de datos. c) Que puedan aprender de la experiencia. d) Que tomen decisiones emocionales propias. 39. Una de las principales críticas a la IA artística es: a) Permite la automatización de tareas repetitivas. b) Permite conocer los gustos de la población para crear contenidos adaptados. c) Permite copiar y emplear gratuitamente contenidos ya creados por otros autores. d) Permite crear nuevas expresiones artísticas con la combinación de otras tecnologías. 40. La IA puede contribuir a la mejora de la motivación de los empleados: a) Analizando encuestas de satisfacción y proponiendo mejoras. b) Ignorando conflictos internos. c) Cuantificando el número de conflictos. d) Reduciendo los tiempos de evaluación en los procesos de selección de personal. 41. ¿Qué son los sistemas basados en la nube?. a) Dispositivos electrónicos que funcionan sin conexión a Internet. b) Software instalado exclusivamente en servidores locales. c) Plataformas que permiten acceder y gestionar datos a través de Internet. d) Servidores que solo operan en redes privadas. 42. Es una función principal del almacenamiento en la nube: a) Realizar cálculos complejos a través de servidores locales. b) Guardar y acceder a archivos a través de Internet. c) Enviar mensajes de texto en dispositivos móviles. d) Realizar transacciones bancarias. 43. La implantación del cloud computing: a) Es un proceso sencillo y sin riesgos. b) No es necesario realizar cambios en las infraestructuras de la empresa. c) Puede requerir la formación y capacitación de los empleados de la empresa. d) Aumenta los riesgos de seguridad. 44. La principal función del servidor central en el cloud computing es: a) Tomar decisiones estratégicas relacionadas con la ciberdelincuencia. b) Gestionar toda la comunicación entre los dispositivos clientes. c) Desarrollar sistemas que mejoran la comunicación entre diferentes empresas. d) Definir políticas internas de seguridad en una empresa. 45. ¿Cuáles de los siguientes problemas no se abordan con las soluciones de edge, fog y mist computing?. a) Reducción de la latencia. b) Falta de ancho de banda. c) Pérdida de datos. d) Sobrecarga de servidores. 46. ¿Cuál es la principal función del fog computing en relación con el edge computing y la cloud?. a) Descentralizar parte del procesamiento. b) Llevar el procesamiento más cerca de la fuente de datos. c) Realizar todo el procesamiento de datos cerca de la nube. d) Proporcionar nodos de procesamiento intermedios. 47. La solución edge computing, en relación con la latencia: a) La reduce. b) La incrementa. c) No tiene impacto. d) La retrasa. 48. Las nubes privadas, en comparación con las nubes públicas: a) Proporcionan más control y seguridad sobre los datos. b) Pertenecen a proveedores externos. c) Ofrecen servicios bajo demanda. d) Ofrecen las mismas características que las públicas, pero a un precio mayor. 49. Los contenedores en la nube son: a) Tecnología de almacenamiento. b) Tecnología de virtualización en la nube. c) Tecnología de desarrollo de software. d) Tecnología de seguridad en la nube. 50. La infraestructura como servicio (IaaS): a) Ofrece todos los recursos de hardware y software necesarios para desarrollar aplicaciones. b) Permite el acceso bajo demanda a servicios de infraestructura informática. c) Proporciona aplicaciones completas, desde la infraestructura hasta el mantenimiento. d) Permite alquilar un ordenador capaz de construir aplicaciones. 51. ¿Qué es ChatGPT?. a) Un asistente virtual que te permite aprender. b) Un lenguaje digital. c) Un asistente que permite modificar el entorno. d) Una herramienta de comunicación entre empresas. 52. ¿Qué avance fue clave en los años 2010 para que la inteligencia artificial pudiera realizar tareas complejas como el reconocimiento de imágenes?. a) Algoritmos genéticos. b) ChatGPT. c) Redes neuronales y deep learning. d) Máquinas de soporte vectorial. 53. Los desarrolladores de IA, ¿en qué se enfocan para su creación?. a) Exclusivamente en habilidades sociales. b) Únicamente en la programación con razonamiento lógico. c) Solo en la creatividad y la comprensión del lenguaje. d) En una amplia gama de capacidades diversas. 54. ¿Cuál es la definición de «inteligencia» según la teoría de Howard Gardner?. a) Aptitud general e innata. b) Capacidad mental de resolver problemas y/o elaborar productos valiosos para una cultura. c) Conjunto de habilidades lógico-matemáticas. d) Medida específica de la capacidad verbal. 55. ¿Cómo se agrupa la inteligencia artificial?. a) IA única y fuerte. b) IA débil y fuerte. c) IA general y específica. d) IA estrecha y débil. 56. La razón principal por la que el deep learning se considera más eficaz que el machine learning es porque: a) Crea una red neuronal artificial que nunca comete errores. b) Emplea árboles de decisión. c) El diseño de la red neuronal artificial se inspira en el cerebro humano. d) Es una forma de trabajar mucho más barata. 57. ¿Qué enfoques de enseñanza se utilizan en la actualidad para la IA?. a) Aprendizaje supervisado. b) Aprendizaje supervisado y no supervisado. c) Aprendizaje supervisado, no supervisado y por refuerzo. d) Aprendizaje por refuerzo exclusivamente. 58. ¿Cómo aprende la máquina en el enfoque de aprendizaje por refuerzo?. a) Mostrándole miles de datos etiquetados. b) Buscando estímulos entre datos sin etiquetas. c) Aprendiendo a través de la experiencia y el ensayo-error. d) Utilizando únicamente datos supervisados. 59. El momento en el que la inteligencia artificial pueda programarse a sí misma se conoce como: a) Singularidad tecnológica. b) Cíborg. c) Desarrollo exponencial. d) Fusión hombre-máquina. 60. El principal objetivo de los cíborgs sería: a) Limitar las capacidades naturales del ser humano. b) Mejorar las capacidades del ser humano mediante la implantación de tecnología en su organismo. c) Eliminar cualquier elemento tecnológico del organismo humano. d) Alimentar de conciencia humana a la tecnología. 61. ¿Cuál es la principal diferencia entre datos e información?. a) Los datos son hechos sin procesar, mientras que la información se ha interpretado y comunicado. b) Los datos se convierten en información automáticamente. c) La información es la materia prima necesaria para producir datos. d) Los conceptos de datos e información son sinónimos. 62. Tener demasiados datos: a) Facilita la información de lo importante. b) Ayuda en la toma de decisiones. c) Simplifica el enfoque. d) Paraliza o entorpece al complicar la identificación de lo realmente importante. 63. ¿Qué implica el ciclo de vida de los datos?. a) Una secuencia lineal de eventos. b) La recopilación de datos sin un orden concreto. c) Una serie de fases desde la creación hasta la eliminación o archivado de los datos. d) Un proceso exclusivo de captura de datos. 64. El objetivo de la fase de «Uso operativo» es: a) Almacenar datos en la nube. b) Eliminar datos al final de su vida útil. c) Procesar y analizar datos para extraer información valiosa. d) Emplear datos procesados para la toma de decisiones. 65. Los datos se convierten en información: a) En la fase de «Uso operativo». b) En la fase de «Captura». c) En la fase de «Procesamiento y visualización». d) «Almacenamiento». 66. Podría definirse el big data como: a) Datos pequeños, lentos o simples de procesar. b) Datos que son tan grandes, rápidos o complejos que son difíciles de procesar con métodos tradicionales. c) Datos que no tienen relevancia para las empresas. d) Datos que son fáciles de procesar con métodos tradicionales. 67. La dimensión «volumen» en las 5 V del big data implica: a) La rapidez del análisis de los datos. b) El aumento constante en la cantidad de datos generados o procesados por una empresa. c) La variedad de fuentes de datos. d) La certeza de los datos para tomar decisiones correctas. 68. ¿Qué palabra se usa para nombrar a los objetos inteligentes que se pueden llevar en el cuerpo, como relojes, pulseras o auriculares, capaces de tomar datos de constantes biológicas?. a) KPI. b) Wearables. c) Dashboard. d) Chatbot. 69. Señala la opción correcta en relación con el big data y el análisis de datos: a) El análisis de datos se enfoca en el procesamiento de grandes conjuntos de datos, mientras que big data extrae conocimientos significativos. b) El big data se centra en la inspección y la limpieza de datos, mientras que el análisis de datos proporciona la infraestructura necesaria para el almacenamiento de grandes cantidades de datos. c) El big data se encarga de la ciencia de datos. d) No son conceptos sinónimos. 70. Señala la opción correcta entre el deep learning y el machine learning: a) El deep learning utiliza algoritmos y modelos estadísticos, mientras que el machine learning utiliza redes neuronales artificiales. b) El machine learning es más avanzado que el deep learning. c) El deep learning es una forma avanzada de machine learning que utiliza redes neuronales artificiales para tareas más complejas. d) Ambos conceptos son sinónimos. 71. ¿Qué función cumple la tecnología en el modelo de ciudad inteligente?. a) Limitar el desarrollo sostenible. b) Aumentar el consumo de recursos. c) Reducir la seguridad. d) Mejorar la calidad de vida de sus ciudadanos. 72. ¿Qué tecnología se emplea para la creación de objetos tridimensionales a partir de modelos digitales?. a) Blockchain. b) Impresión 3D. c) Internet de las cosas. d) Realidad virtual. 73. La inteligencia artificial permite: a) Prever el futuro de manera precisa. b) Aprender por sí misma mediante el análisis y el procesamiento de datos. c) Tomar decisiones autónomas, aunque no dispone de datos. d) Reemplazar a los humanos en todos los trabajos. 74. El Internet de las cosas es conocido especialmente por su aplicación en: a) Los hogares. b) La construcción. c) La agricultura. d) La educación. 75. Es una función de los robots de patrulla: a) Entregar paquetes en entornos urbanos. b) Vigilar zonas y alertar sobre actividades sospechosas. c) Ayudar a clientes en tiendas y centros de servicio. d) Cuidar de niños en escuelas infantiles para evitar que se hagan daño. 76. Los robots colaborativos (cobots): a) Se emplean en exploración espacial. b) Ayudan a la rehabilitación con ejercicios guiados. c) Solo realizan tareas autónomas. d) Trabajan junto a humanos en entornos de producción seguros. 7. El blockchain es: a) Un registro digital descentralizado y seguro de transacciones y datos. b) Un protocolo de seguridad para redes sociales. c) Una base de datos que almacena información de forma segura. d) Una criptomoneda. 78. ¿Qué es la biometría?. a) Un método de pago digital. b) Un tipo de realidad aumentada. c) Una tecnología para autenticar la identidad. d) Un sistema que permite realizar pagos en entornos seguros. 79. La mayor velocidad en la transmisión de datos del 5G permite: a) Mejorar la seguridad biométrica. b) Mejorar la privacidad de los usuarios. c) Incrementar la capacidad de descarga y carga de archivos. d) Evitar el blanqueo de dinero. 80. Alexa, Siri y Google Assistant son: a) Asistentes de voz. b) Electrodomésticos inteligentes. c) Sistemas de seguridad inteligentes. d) Sistemas de blockchain. |