Examen abril digitalización
|
|
Título del Test:
![]() Examen abril digitalización Descripción: Higiene Bucodental |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El análisis predictivo en datos permite: Describir exclusivamente el pasad. Eliminar incertidumbre absoluta. Sustituir decisiones humanas. Anticipar comportamientos futuros. El CISO es el profesional encargado de. Diseñar campañas publicitarias. Gestionar exclusivamente redes sociales. Velar por la seguridad de la información en la empresa. Realizar tareas administrativas básicas. La realidad aumentada se caracteriza por: Sustituir completamente el entorno real. Superponer elementos digitales al entorno físico. Eliminar interacción humana. Funcionar sin dispositivos. La automatización mediante tecnologías digitales busca: Incrementar errores humanos. Optimizar procesos y recursos. Eliminar toda supervisión. Sustituir decisiones estratégicas. La transformación digital contribuye a: Aumentar procesos manuales. Evitar innovación. Reducir competitividad. Mejorar experiencia del cliente/paciente. Para que un sistema sea considerado inteligencia artificial debe: Operar únicamente con supervisión humana constante. Carecer de interacción con usuarios. Adaptarse y mejorar con la experiencia. Limitarse a repetir instrucciones fijas. Una correcta gestión de datos requiere: Una correcta gestión de datos requiere:. Publicar todos los registros. Organizar, interpretar y contextualizar la información. Acumular todos los datos posibles sin filtrar. Una empresa puede considerarse digital cuando: Utiliza redes sociales únicamente para publicidad. Incorpora tecnologías digitales en todas sus áreas operativas. Tiene una página web corporativa. Sustituye completamente a sus trabajadores por máquinas. El deep learning se diferencia por: No utilizar datos. Basarse en redes neuronales avanzadas. Funcionar sin algoritmos. Ser exclusivamente humano. El ciclo de vida de los datos comienza con: Su captura o generación. Su eliminación. Su reutilización. Su visualización. El machine learning se basa en: Reglas completamente fijas sin aprendizaje. Procesamiento manual de información. Algoritmos que analizan datos para mejorar decisiones. Eliminación de datos antiguos. El objetivo principal de aplicar THD en la empresa es: Aumentar la burocracia interna. Reducir el contacto con clientes. Evitar la innovación. Mejorar eficiencia y competitividad. La IA estrecha se caracteriza por: Estar diseñada para tareas específicas. Sustituir completamente al ser humano. Tener conciencia propia. Realizar cualquier tarea humana. Blockchain se asocia con: Eliminación de transacciones digitales. Centralización total de datos. Registro seguro y descentralizado de información. Falta de seguridad. El objetivo principal de la ciberseguridad es: Reducir el uso de internet. Garantizar confidencialidad e integridad de la información. Automatizar todas las compras. Aumentar el volumen de datos. La inteligencia artificial puede definirse como: Un programa estático sin adaptación. Capacidad de las máquinas para aprender y razonar. Un sistema que solo almacena datos. Un tipo de hardware específico. La inteligencia humana puede entenderse actualmente como: Una capacidad única y homogénea. Exclusivamente matemática. Un conjunto de capacidades diversas. Idéntica en todas las personas. El big data se caracteriza principalmente por: Datos pequeños y estructurados. Volúmenes manejables manualmente. Exclusivo uso en investigación científica. Grandes volúmenes, velocidad y variedad. El phishing consiste en: Engañar al usuario para obtener información confidencial. Proteger sistemas con cifrado avanzado. Mejorar contraseñas automáticamente. Optimizar bases de datos. Los datos, por sí solos: Son conocimiento. Siempre permiten tomar decisiones correctas. Carecen de significado sin contexto. Sustituyen a la experiencia. La IA general se refiere a: Programas de almacenamiento. Algoritmos con capacidad cognitiva amplia similar a la humana. Sistemas especializados en una sola función. Aplicaciones de ofimática. La impresión 3D permite principalmente: Eliminar la producción industrial. Copiar datos digitales. Sustituir el análisis de datos. Fabricar objetos físicos personalizados. Un dato se convierte en información cuando: Se procesa y adquiere significado. Se almacena en un servidor. Se duplica. Se imprime en papel. Una vulnerabilidad tecnológica puede definirse como: Una debilidad que puede ser explotada. Una oportunidad de negocio. Una mejora del sistema. Una actualización automática. El Internet de los pagos (IoP) permite: Que dispositivos realicen pagos automáticamente. Sustituir tarjetas bancarias por efectivo. Evitar toda transacción digital. Comprar únicamente en tiendas físicas. |





