DIGITALIZACIÓN PAC 2 (RA5)
![]() |
![]() |
![]() |
Título del Test:![]() DIGITALIZACIÓN PAC 2 (RA5) Descripción: Evaluación de los datos II |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles de las siguientes opciones son características y actividades de la ingeniería de datos?. Extracción de valor y conocimiento a partir de los datos utilizando técnicas analíticas avanzadas. Construcción de pipelines de datos y arquitecturas de almacenamiento en la nube. Creación de sistemas que gestionan el flujo de datos desde su origen hasta su consumo final. Uso de tecnologías como bases de datos distribuidas y procesamiento en tiempo real. Creación de infraestructuras para la captura, almacenamiento y preparación de datos. Se centra en construir la infraestructura y procesos para mover los datos eficientemente. Utilización de herramientas de ETL como Apache NiFi y Talend. Se encuentra en la última etapa del ciclo de vida de los datos, enfocándose en el consumo final de los datos. El proceso de ingeniería de datos es fundamental para garantizar que los datos estén disponibles, sean accesibles y estén preparados para su análisis. Relaciona cada descripción con su etapa en este proceso. Reunir datos de diversas fuentes, que pueden incluir bases de datos, archivos, dispositivos del internet de las cosas. Elegir métodos y tecnologías para almacenar los datos de manera eficiente y segura. Transformar y limpiar los datos en bruto para hacerlos que resulten aptos para el análisis. Combinar datos de diferentes fuentes para crear una vista unificada. Aplicar técnicas estadísticas y de aprendizaje automático para extraer información valiosa de los datos. Crear representaciones visuales de los datos y resultados del análisis para facilitar la comprensión y la toma de decisiones. Asegurar que los sistemas de datos se mantengan actualizados y funcionen de manera eficiente. Implementar políticas y procedimientos para garantizar la calidad, integridad y seguridad de los datos. ¿Cuáles de las siguientes opciones representan beneficios del almacenamiento en la nube?. Se limita a datos estructurados, excluyendo datos semiestructurados y no estructurados. Ofrece escalabilidad y elasticidad, permitiendo ajustar la capacidad de almacenamiento según las necesidades. Funciona bajo un modelo de pago por uso, resultando más económico para usuarios individuales y pequeñas empresas. Permite el acceso a datos desde cualquier lugar con conexión a internet. Ofrece herramientas para trabajo colaborativo, como edición y acceso compartido en tiempo real. Requiere la compra de hardware adicional para aumentar la capacidad de almacenamiento. Facilita la integración con otras aplicaciones y servicios en la nube mediante APIs. Restringe el acceso a usuarios que se encuentren en una ubicación física específica. En el ámbito empresarial la ciencia de datos permite resolver problemas complejos, tomar decisiones informadas y generar predicciones. Relaciona cada característica con su correspondiente área de la organización. Permite a las empresas ajustar precios dinámicamente en función de la demanda, la competencia y otros factores, maximizando ingresos y márgenes. Son capaces de identificar oportunidades de mejora o desarrollo de nuevos productos que mejoren la satisfacción del cliente y la competitividad en el mercado. Se aplica para optimizar rutas de entrega, gestionar inventarios en tiempo real y mejorar la eficiencia. Las empresas pueden segmentar sus bases de datos en grupos con comportamientos y preferencias similares. Ayudan a filtrar candidatos, analizar currículums y predecir qué perfiles son los más adecuados para ciertos puestos. ¿Cuáles de las siguientes opciones representan estrategias comunes para protegerse contra ataques cibernéticos?. Uso de firewalls y antivirus actualizados para controlar el tráfico y detectar malware. Respaldo regular de datos y almacenamiento en una ubicación segura fuera de la red. Implementar autenticación de múltiples factores (MFA) para aumentar la seguridad de cuentas de usuario. Desarrollar un plan de respuesta a incidentes para contener y recuperarse de ataques. Capacitar a los empleados en prácticas seguras en línea, como evitar enlaces sospechosos. Desactivar las actualizaciones de software para evitar interrupciones en el sistema. Realizar auditorías de seguridad periódicas para identificar vulnerabilidades en la infraestructura. Permitir el acceso a todos los empleados sin restricción para facilitar la operatividad. |