option
Cuestiones
ayuda
daypo
buscar.php

TE Inovación aplicada a la seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TE Inovación aplicada a la seguridad

Descripción:
Preparación examen

Fecha de Creación: 2025/07/29

Categoría: Otros

Número Preguntas: 181

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Señale la respuesta correcta: La denominación 5G se refiere a la ---- generación de redes móviles que conocemos. cuarta. tercera. sexta. quinta.

Señale la respuesta correcta: El 5G permitirá navegar hasta a ______ (gigabytes por segundo). 10 Mbps. 1 GBps. 100 MBps. 10 GBps.

A qué se refiere la denominación 5G?. Quinta generación de redes móviles. Primera generación de redes móviles. Banda ancha para la reproducción de vídeos. Tecnología que introdujo los SMS.

¿A cuánto podría reducirse la latencia con el 5G?. 5 segundos. 5 milisegundos. 1 segundo. 50 milisegundos.

Señale la respuesta correcta: La compañía que fue la primera en alcanzar velocidades 5G, con demostraciones en directo, fue?. Ericsson. Qualcomm. Nokia. Huawei.

Según la UE, ¿a quién proporciona conectividad el 5G?. Solo para aplicaciones industriales. Solo para aplicaciones de seguridad. Solo para usuarios individuales. Usuarios individuales y objetos conectados.

Señale la respuesta correcta: El Plan de Acción 5G para Europa fue adoptado por la Comisión en el año ______. 2016. 2020. 2014. 2018.

¿Qué redes serán la base de los sistemas de IA?. 4G. 5G. 3G. 2G.

Señale la respuesta correcta: El Observatorio Europeo 5G se lanzó en el año ______?. 2015. 2018. 2019. 2016.

¿En qué año la Comisión adoptó un Plan de Acción 5G?. 2018. 2016. 2017. 2019.

¿Qué proporciona el Observatorio Europeo 5G?. Últimos desarrollos del mercado 5G. Regulaciones sobre el uso de 4G. Desarrollo de satélites geoestacionarios. Impacto ambiental de las redes.

Señale la respuesta correcta: Entre los proyectos H2020 financiados por la UE relacionados con 5G se encuentra ______.?. SPIDER. ORION. CENTAUR. PHOENIX.

¿Qué tipo de financiación aporta la UE?. Desarrollo de hardware 5G. Campañas de marketing para el 5G. Investigación e innovación en redes 5G. Regulación del mercado.

¿Qué es SPIDER?. Mejora de la experiencia de operadores. Plataforma de seguridad cibernética 5G. Desarrollo de nuevas tecnologías 5G. Asegurar infraestructuras críticas de energía.

¿Cuál es el objetivo del proyecto SUCCESS?. Asegurar infraestructuras críticas de energía. Plataforma de seguridad cibernética 5G. Desarrollo de nuevas tecnologías 5G. Mejora de la experiencia de operadores.

¿Qué es RESISTO?. Asegurar infraestructuras críticas de energía. Plataforma de mejora para operadores. Desarrollo de nuevas tecnologías 5G. Plataforma de seguridad cibernética 5G.

¿Cómo describe Catherine de Bolle la vigilancia a través de 4G?. Desafío tecnológico. Obstáculo para la seguridad pública. Herramientas de investigación importantes. Prioridad para los desarrolladores.

Señale la respuesta correcta: Una característica de 5G que dificulta la intervención de telecomunicaciones es la ---------- de funciones de red (NFV). virtualización. fijación. compresión. segmentación.

Señale la respuesta correcta: La tecnología 5G complicará el uso de identificadores únicos de ______ de teléfonos móviles. cámaras. pantallas. baterías. tarjetas.

¿Qué implicación tiene el cifrado masivo de comunicaciones?. Imposibilitar el análisis de contenido. Ser opcionales. Facilitar el análisis de contenido. No afectar la interceptación legal.

Señale la respuesta correcta: Los protocolos de cifrado de extremo a extremo se abrevian como ______. TLS. IPsec. SSL. E2EE.

Señale la respuesta correcta: Uno de los retos a la seguridad asociados al 5G es: incremento del número de dispositivos conectados. dificultades ante el cifrado masivo de las comunicaciones. virtualización de funciones de red. identificación y localización de usuarios.

¿Qué puede ocurrir con la seguridad en la NFV?. Aumentar la seguridad. Eliminar la necesidad de seguridad. Relajar medidas de seguridad. Centralizar la seguridad.

Señale la respuesta correcta: Una de las oportunidades que ofrecen las redes 5G para la seguridad pública es: policía predictiva. video vigilancia inteligente y audio. sistemas de cámara usados en el cuerpo. emergencia y respuesta climática extrema.

¿Qué efecto tendrá el aumento de velocidad y la latencia?. Aumento de la burocracia. Mayor privacidad. Efecto en la seguridad pública. Disminución de la cooperación.

Señale la respuesta incorrecta: Cual no es una de las oportunidades que ofrecen las redes 5G para la seguridad pública es: emergencia y respuesta climática extrema. rapidez en sistemas de monitoreo biométrico. policía predictiva. sistemas inteligentes de alumbrado público. Video vigilancia inteligente y audio. intercepción legal efectiva.

Señale la respuesta incorrecta: señale las principales características del Big Data son?. Volumen. Variedad. Veracidad. Velocidad. Volatilidad. Viabilidad.

¿Cuál es el propósito de la asignatura sobre tecnologías?. Espionaje internacional. Defensa militar y armamento. Ciberseguridad global. Mejorar la seguridad en áreas geopolíticas.

Señale la respuesta incorrecta: Según la Comisión Europea, el Big Data se caracteriza, entre otros aspectos, por ser: inserción rápida de datos. almacenamiento distribuido de datos redundantes. procesamiento de tareas paralelas. diferentes tipos de datos. aplicación comercial más convencional.

¿Qué tipo de análisis ayuda a la policía predictiva?. Datos demográficos de la población. Estadísticas de delincuencia y patrones climáticos. Información sobre recursos naturales. Análisis de tendencias económicas globales.

Señale la respuesta incorrecta: los requisitos necesarios para conseguir una IA fiable según la UE es: Acción y supervisión humanas. Solidez técnica y seguridad. Gestión de la privacidad y de los datos. Transparencia. Diversidad, no discriminación y equidad. Bienestar social y ambiental. Rendición de cuentas. uso de algoritmos.

¿Cuál es una función de los sistemas de alumbrado público inteligente?. Monitorear la calidad del aire. Solo reducen el consumo eléctrico. Gestionar el tráfico vehicular. Reducir el consumo y disuadir el crimen.

Señale la respuesta incorrecta: Entre los componentes de interoperabilidad de los sistemas de información de la UE se incluye. Un portal europeo de búsqueda. Un servicio de correspondencia biométrica. Un registro común de identidad. Un detector de identidades múltiples. Un sistema de Inteligencia artificial.

Cual no corresponde dentro de lo tres sistemas de información centralizados de la UE existentes. el SIS39. el VIS40. Eurodac. EES.

Seleccione la respuesta incorrecta dentro de los tres sistemas de información centralizados de la UE en desarrollo. El SES42. El SEIAV43. El ECRIS-TCN. El Eurodac.

¿Qué facilitan las herramientas de software en emergencias climáticas?. Gestionar el tráfico en tiempo real. Analizar datos económicos locales. Coordinar equipos de respuesta a emergencias. Predecir patrones de migración de la población.

¿Cuál es la principal polémica sobre las redes 5G chinas?. Vigilancia por parte del gobierno chino. Interferencia con señales de GPS. Aumento del costo de los servicios. Ciberataques a infraestructuras críticas.

Seleccione la respuesta incorrecta. Los sistemas de información centralizados de la UE en desarrollo son: SES42. SEIAV43. ECRIS-TCN44. Eurodac.

Seleccione la respuesta incorrecta. Cual es parte de los sistemas de información centralizados de la UE existentes: SIS39. VIS40. Eurodac. SES.

Señale la respuesta incorrecta: Un riesgo asociado al uso de la inteligencia artificial señalado por la Comisión Europea es: protección de datos personales y privacidad. no discriminación. ciberseguridad. responsabilidad civil. problemas vinculados a las aplicaciones de IA en infraestructuras críticas. uso malintencionado de la IA. responsabilidad penal.

Señale la respuesta incorrenca correcta: El Sistema Integral de Vigilancia Exterior (SIVE) incluye: Subsistema de detección. Subsistema de comunicaciones. Subsistema de mando y control. Subsistema de informática.

Señale la respuesta correcta: Las utilidades de los drones en seguridad pública mencionada en el manual SON. Vigilancia y seguimiento de sospechosos de delitos. Seguridad vial. Vigilancia de carreteras. Ayuda al rescate en Montaña. Patrullaje de extensas zonas en prevención de incendios. Control de tráficos ilícitos en ríos y el mar territorial al ser lanzados desde embarcaciones policiales. Vigilancia de linea fronteriza.

Señale la respuesta correcta: Los conjuntos de datos denominados Big Data suelen comenzar en un rango de entre 30 y 50 ______. Gigabytes. Kilobytes. Megabytes. Terabytes.

Señale la respuesta correcta: En el Plan de Acción 5G, la UE se fijó como objetivo garantizar cobertura ininterrumpida de 5G en áreas urbanas para el año ______. 2030. 2020. 2023. 2025.

Señale la respuesta correcta: La Comisión Europea lanzó la Estrategia Europea de Datos en el mes de febrero del año ______. 2018. 2019. 2020. 2021.

Señale la respuesta correcta: El riesgo de que los datos cambien rápidamente se denomina ______ en el contexto de Big Data. Variedad. Volumen. Volatilidad. Veracidad.

Señale la respuesta correcta: La Agencia responsable de los grandes sistemas informáticos en el espacio de libertad, seguridad y justicia es ______. ENISA. Frontex. EUROPOL. eu-LISA.

Señale la respuesta correcta: El sistema de evaluación de riesgos COMPAS fue mencionado con un caso en el estado de ______. Florida. Texas. Wisconsin. California.

Señale la respuesta correcta: El proyecto RED-Alert financiado por Horizonte 2020 se orienta a: detección de fraude financiero. detección y eliminación de propaganda terrorista. gestión de fronteras. predicción de catástrofes.

Señale la respuesta correcta: Los equipos PEGASO actúan como ______. Policía del aire. Policía montada. Policía cibernética. Policía marítima.

Señale la respuesta correcta: Según el manual, los equipos PEGASO están integrados por un total de ______ agentes. 120. 171. 54. 250.

Señale la respuesta correcta: El número de equipos PEGASO desplegados es de ______. 171. 100. 54. 27.

Señale la respuesta correcta: La directora de EUROPOL citada en el manual es: Christine Lagarde. Roberta Metsola. Catherine de Bolle. Margrethe Vestager.

Señale la respuesta correcta: El satélite brasileño destinado al monitoreo de recursos naturales se llama: Carioca 1. Selva 1. Amazonia 1. Tupã 1.

Señale la respuesta correcta: La plataforma forense de DARPA para luchar contra la desinformación se denomina: VeritasAI. MedFor. FakeSpot. DeepTrace.

Señale la respuesta correcta: Facebook lanzó un reto para mejorar la detección de vídeos manipulados llamado: Synthetic Media Contest. Face Swap Defeat Challenge. Deep Fake Detection Challenge. Video Integrity Grand Prix.

Señale la respuesta correcta: Las siglas NFV significan: Network Function Virtualization. National Fiber Virtualization. Network Fast Verification. New Function Vectoring.

Señale la respuesta correcta: El método RTM corresponde a: Real-Time Monitoring. Rapid Terrain Mapping. Risk Tracking Method. Risk Terrain Modeling.

Señale la respuesta correcta: Las siglas DARPA corresponden a: Defense Advanced Research Projects Agency. Department of Advanced Research Policy Agency. Defense Artificial Robotics Projects Agency. Digital Advanced Research Projects Agency.

Señale la respuesta correcta: La obra 'Criminología y Big data' fue escrita por: Javier Figueroa Castellanos. Anselmo del Moral Torres. Leslie W. Kennedy. Carles Ramió.

Señale la respuesta correcta: El libro 'Managing Big Data Integration in the Public Sector' es de: Abdulrahman Yarali. Anil Aggarwal. Alexander Preukschat. Hsinchun Chen.

Señale la respuesta correcta: La obra 'Inteligencia artificial y Administración pública: Robots y humanos compartiendo el servicio público' es de: María del Carmen Núñez Zorrilla. Carles Ramió. Boaz Ganor. Joel M. Caplan.

Señale la respuesta correcta: El manual base CUGC sobre tecnología e innovación aplicadas a la seguridad fue elaborado por: André Pérez. Mohammad Hammoudeh. Oswaldo Quiñonez Muñoz. Anselmo del Moral Torres.

Señale la respuesta correcta: La obra 'Blockchain: la revolución industrial de internet' corresponde a: Alexander Preukschat. Abdulrahman Yarali. Carles Ramió. Leslie W. Kennedy.

Señale la respuesta correcta: 'Cyber Security Intelligence and Analytics' es una obra coordinada por: André Pérez. María del Carmen Núñez Zorrilla. Hsinchun Chen. Zheng Xu.

Señale la respuesta correcta: La sede de FRONTEX se encuentra en: Estrasburgo. Luxemburgo. Varsovia. Bruselas.

¿Qué es 'Five Eyes'?. Alianza de inteligencia internacional. Agencia de la ONU para la paz. Grupo de empresas tecnológicas. Una organización no gubernamental.

¿Qué decisión tomó el Reino Unido sobre Huawei y el 5G?. Limitar el uso de Huawei para gestionar riesgos. Ignorar completamente los riesgos. Acelerar la implementación del 5G. Prohibir completamente a Huawei.

¿Cuál fue la conclusión de la UE sobre el acceso de Huawei al 5G?. Ignorar las recomendaciones de seguridad. Prohibir el acceso a Huawei. Acelerar la implementación del 5G. Recomendar severas medidas de seguridad.

¿A qué se refiere el término 'Big Data'?. Información no estructurada. Conjuntos de datos complejos. Bases de datos relacionales. Datos fáciles de analizar.

¿Qué rango de tamaño se considera 'Big Data'?. De 30-50 Terabytes a Petabytes. Menos de 1 Terabyte. De 10 a 20 Terabytes. De 1 a 10 Gigabytes.

¿A qué se debe la complejidad del 'Big Data'?. Estructura lineal de los datos. Bajo volumen de datos. Falta de variedad de los datos. Naturaleza no estructurada de los datos.

¿Con qué tipo de datos se debe combinar 'Big Data'?. Datos estructurados. Datos encriptados. Datos aleatorios. Datos obsoletos.

¿A qué se refiere la 'variedad' en 'Big Data'?. Tipos de datos. Tamaño de los datos. Exactitud de los datos. Velocidad de los datos.

¿Qué implica el 'volumen' en 'Big Data'?. Velocidad de los datos. Cantidad de datos. Tipos de datos. Exactitud de los datos.

¿Qué significa 'velocidad' en el contexto de 'Big Data'?. Tamaño de los datos. Exactitud de los datos. Tipos de datos. Tiempo para procesar datos.

¿A qué se refiere la 'volatilidad' en el ámbito de 'Big Data'?. Cambio rápido de los datos. Tamaño de los datos. Tiempo para procesar datos. Tipos de datos.

¿Qué significa 'veracidad' en el contexto de 'Big Data'?. Velocidad de los datos. Cantidad de datos. Calidad de los datos. Tipos de datos.

Según la Comisión Europea, ¿en qué se han convertido los datos?. Una carga administrativa. Un riesgo legal. Un costo financiero. Un activo clave.

¿Qué busca la Estrategia Europea de Datos de 2020?. Limitar el acceso a datos. Eliminar datos innecesarios. Reducir el uso de datos. Reutilizar diferentes tipos de datos.

¿Qué permite la 'inserción rápida de datos' en 'Big Data'?. Ignorar datos no estructurados. Almacenar y analizar grandes cantidades de datos. Procesar datos de forma manual. Limitar la cantidad de datos almacenados.

¿Qué proporciona el 'almacenamiento distribuido' en 'Big Data'?. Almacenar datos en un solo servidor. Ignorar la disponibilidad de los datos. Eliminar datos redundantes. Proporcionar redundancia y alta disponibilidad.

¿Qué permite la capacidad de 'diferentes tipos de datos' en 'Big Data'?. Ignorar los datos no extraídos. Limitar los tipos de datos. Procesar solo datos estructurados. Concentrar y analizar datos no extraídos.

¿Qué implica el 'análisis a gran escala' en 'Big Data'?. Ignorar la planificación y gestión. Limitar el análisis a pequeñas muestras de datos. Producir análisis para mejorar la planificación. Analizar datos manualmente.

¿Cómo son los sistemas 'Big Data' en términos de rentabilidad?. Más costosos. De costo similar. Menos costosos. De costo desconocido.

¿Cómo se vuelve la protección de datos personales para la UE con el 'Big Data'?. Se vuelve más desafiante. No presenta cambios. Es irrelevante. Se vuelve más sencilla.

¿Qué ocurre si el análisis 'Big Data' involucra datos personales?. Puede ignorar las reglas de protección de datos. Está exento de la normativa de la UE. Debe cumplir las reglas de protección de datos. No tiene implicaciones de privacidad.

¿Dónde establece la Carta de Derechos Fundamentales el derecho a la protección de datos?. Solo en el trabajo. Solo en instituciones públicas. En todos los aspectos de la vida. Solo en el hogar.

¿Cómo presenta el gobierno chino el sistema de crédito social?. Promover la desconfianza. Medir y mejorar la confianza. Limitar la libertad de expresión. Controlar la economía nacional.

¿Qué permite la tecnología 'Big Data' en la planificación de servicios policiales?. Hacer un uso eficiente de los recursos. Aumentar los costos operativos. Ignorar los datos estadísticos. Reducir la eficiencia de los recursos.

¿Qué permite el Análisis Espacial de Riesgos (RTM)?. Promover la delincuencia. Limitar el rigor científico. Analizar factores ambientales que generan delito. Ignorar los factores ambientales.

¿Qué son COMPSTAT y TRAFFICSTAT?. Herramientas de análisis financiero. Aplicaciones de gestión de tráfico. Aplicaciones policiales que usan Big Data. Sistemas de gestión de emergencias.

¿Qué permite el uso de dispositivos móviles para patrullaje?. Acceder rápidamente a sistemas de información. Ignorar la información disponible. Depender de información desactualizada. Limitar el acceso a información.

¿Qué permite el análisis de fuentes abiertas con 'Big Data'?. Promover la desinformación. Analizar información en redes sociales. Limitar el análisis a datos oficiales. Ignorar fuentes abiertas.

¿Qué son ODINO y NEOGEND?. Aplicaciones de gestión de tráfico. Herramientas de análisis financiero. Sistemas de seguridad pública. Sistemas de gestión de emergencias.

¿Qué permite el análisis predictivo de riesgos de individuos?. Ignorar los datos recopilados. Promover la delincuencia. Identificar posibles reincidentes. Limitar el análisis.

¿Qué ocurre con el tamaño usado para determinar Big Data?. Es siempre el mismo. Está firmemente definido. Sigue cambiando con el tiempo. Es irrelevante.

¿Qué datos utiliza la policía predictiva para mejorar la seguridad?. Datos demográficos de la población. Análisis de tendencias económicas globales. Información sobre recursos naturales. Estadísticas de delincuencia, patrones climáticos.

¿Qué ley introdujo nuevos poderes de vigilancia en el Reino Unido?. Acuerdo de Schengen. Ley de protección de datos de la UE. Carta de Derechos Fundamentales de la UE. Poderes de investigación del Reino Unido.

¿Cómo dictaminó el Tribunal de Justicia la recopilación indiscriminada electrónica?. Regulada por el estado miembro. Permitida con orden judicial. Ilegal según la legislación de la UE. Legal según la legislación de la UE.

¿Qué permite la interoperabilidad de sistemas de información policial?. Consultarlos simultáneamente. Encriptarlos individualmente. Almacenarlos en una sola base. Eliminarlos periódicamente.

¿Qué objetivo tiene la interoperabilidad de los sistemas de información?. Promover el turismo masivo. Facilitar el comercio internacional. Armonizar políticas fiscales. Mejorar inspecciones en fronteras exteriores.

¿Cuáles son sistemas de información centralizados de la UE?. SIS, VIS y Eurodac. EUROPOL y Eurojust. Interpol y Ameripol. SES, SEIAV y ECRIS-TCN.

¿Qué agencia gestiona los sistemas de información de la UE?. eu-LISA. Interpol. Eurojust. FRONTEX.

¿Qué tipo de datos consulta el servicio de correspondencia biométrica?. Datos laborales. Datos académicos. Datos biométricos. Datos fiscales.

¿Qué permite detectar el detector de identidades múltiples?. Blanqueo de capitales. Fraude fiscal. Identidades múltiples. Ciberataques.

¿Qué hacen los Reglamentos con los derechos de acceso a información?. Crean nuevas bases de datos. Facilitan el intercambio de información. Restringen el acceso a datos. Eliminan sistemas existentes.

¿Cómo se llama el sistema de respuesta inicial en las búsquedas?. Push/pull. Blockchain. Encriptación end-to-end. Hit/no-hit.

¿Qué tecnología es importante para el desarrollo de la interoperabilidad?. Blockchain. Inteligencia artificial. Realidad virtual. Big Data.

¿Cuál es el principal desafío para la interoperabilidad total?. Falta de personal cualificado. Complejidad tecnológica. Voluntad de las instituciones. Costes económicos.

¿Cómo define la Comisión Europea la inteligencia artificial (IA)?. Automatización de tareas. Cálculo de datos. Simulación de emociones. Comportamiento inteligente.

¿Qué visión de la IA apoya la Comisión Europea?. Ética, segura y vanguardista. Barata y accesible. Libre y sin restricciones. Rápida y eficiente.

¿Qué documentos redactó el Grupo de expertos de alto nivel sobre IA?. Financiar proyectos tecnológicos. Directrices éticas sobre IA. Promover la investigación científica. Regular el mercado laboral.

¿Qué requisito es necesario para conseguir una IA fiable según la UE?. Mínima intervención. Acción y supervisión humanas. Máxima eficiencia. Autonomía total.

¿Qué aspecto de seguridad es crucial para una IA fiable?. Solidez técnica y seguridad. Facilidad de uso. Máxima velocidad de procesamiento. Bajo coste de desarrollo.

¿Qué tipo de gestión es vital para una IA fiable?. Almacenamiento indefinido de datos. Gestión de la privacidad. Anonimización total de datos. Acceso ilimitado a datos.

¿Qué característica fomenta la confianza en la IA?. Trazabilidad. Confidencialidad. Opacidad. Secreto.

¿Qué valores debe promover una IA fiable?. Homogeneidad. Uniformidad. Diversidad y equidad. Exclusión.

¿Qué tipo de bienestar debe incluir una IA fiable?. Bienestar social y ambiental. Máximo beneficio económico. Desarrollo tecnológico ilimitado. Eficiencia a cualquier costo.

¿En qué se basan tecnológicamente los sistemas de IA?. Algoritmos y redes neuronales. Sistemas operativos. Lenguajes de programación. Bases de datos relacionales.

¿Qué ejemplo ilustra un sistema basado en la IA?. Vehículos espaciales. Asistentes de voz. Satélites artificiales. Centrales nucleares.

¿A qué se deben los riesgos en sistemas de IA que aprenden?. La obsolescencia tecnológica. El diseño original. La falta de mantenimiento. Las repercusiones prácticas.

¿Qué aplicaciones de IA requieren requisitos específicos?. Tipos de sensores. Ancho de banda. Identificación biométrica remota. Número de conexiones.

¿Qué ámbito considera el manual al tratar la inteligencia artificial. Seguridad pública. Desarrollo económico. Innovación tecnológica. Investigación científica.

¿En qué redundaría la interoperabilidad de los sistemas de información de la UE?. Reducir la burocracia administrativa. Aumentar el turismo internacional. Promover la libertad de movimiento. Eficiencia en el control de fronteras.

¿Qué tecnología se prepara para el análisis masivo de datos?. Realidad virtual. Internet de las cosas. Criptomonedas. Big Data.

¿Qué desafío dificulta la interoperabilidad a nivel nacional en la UE?. La falta de personal capacitado. La complejidad tecnológica. La escasez de recursos económicos. La falta de interconexión.

¿Qué capacidad clave define a la inteligencia artificial según la Comisión Europea?. Simular el razonamiento humano. Analizar su entorno y pasar a la acción. Automatizar tareas repetitivas. Realizar cálculos complejos.

¿Qué componente clave integra la solidez técnica para una IA fiable?. El bajo costo de desarrollo. La facilidad de uso. La resistencia a los ataques. La rapidez en el procesamiento.

¿Qué aspecto clave deben considerar las aplicaciones de IA de alto riesgo?. La velocidad de procesamiento del sistema. Los datos proporcionados para entrenamiento. El número de usuarios que interactúan con el sistema. La capacidad de almacenamiento de la información.

¿Qué legislación del Reino Unido amplió significativamente los poderes de vigilancia del gobierno?. la Directiva sobre la privacidad y las comunicaciones electrónicas. el Convenio Europeo de Derechos Humanos. la Ley de Poderes de Investigación del Reino Unido de 2016. el Reglamento General de Protección de Datos (RGPD).

¿Cómo considera la legislación de la UE la recopilación general e indiscriminada de datos electrónicos?. ilegal según la legislación de la UE. permitida en casos de emergencia nacional. siempre legal, siempre que se obtenga una orden judicial. legal si los datos se anonimizan.

¿Qué facilita la interoperabilidad de los sistemas de información policial?. centralizar todos los datos policiales en una única base de datos. almacenar los datos policiales en múltiples bases de datos fragmentadas. Limitar el acceso a los datos policiales a un grupo selecto de funcionarios. consultar simultáneamente diferentes sistemas de información.

¿Cómo puede ser la IA, además de ventajosa?. No tiene relación con la seguridad. Puede resultar nociva. Carece de riesgos. Siempre es beneficiosa.

¿A qué afectan los principales riesgos de la IA?. Normas de comercio exterior. Protección de derechos fundamentales. Regulaciones fiscales. Acuerdos de libre mercado.

¿Qué dificultan las características de las tecnologías de IA?. Simplicidad en su aplicación. Dificultad para comprobar el cumplimiento. Mayor transparencia. Facilidad de regulación.

¿Qué considera conveniente la Comisión Europea para abordar los riesgos de la IA?. Reducir la inversión en IA. Limitar la innovación tecnológica. Simplificar las regulaciones existentes. Mejorar el marco normativo.

¿A quién imputa la legislación de la UE la responsabilidad sobre la seguridad de los productos?. El productor. El consumidor. El distribuidor. El proveedor de materiales.

¿Qué tipo de cambios puede generar el uso de la IA en los productos y servicios?. Simplificación de la normativa. Cambios en el concepto de seguridad. Mayor control gubernamental. Reducción de riesgos legales.

¿Cuál es una de las aplicaciones de la IA en el ámbito de la seguridad pública?. Análisis de imágenes con algoritmos. Planificación urbana. Gestión de recursos humanos. Análisis de datos demográficos.

¿Qué permite el acceso a IA y algoritmos en la lucha contra el terrorismo?. Creación de campañas publicitarias. Análisis de tendencias de mercado. Promoción de contenido educativo. Detección y eliminación de propaganda terrorista.

¿Qué programa ha lanzado DARPA para combatir la información falsa en redes?. Creación de noticias falsas. Análisis de datos económicos. Identificación y lucha contra desinformación. Desarrollo de software de gestión.

¿Cuál es el objetivo de la iniciativa Deep Fake Challenge de Facebook?. Contrarrestar noticias falsas. Fomentar la creación de deepfakes.

¿Qué mejora el uso de IBM Watson en los servicios de emergencia?. Automatización de llamadas. Mejora de centros de mando. Análisis de datos financieros. Reducción de costos operativos.

¿Qué busca mejorar el Proyecto Euphonia de Google con el uso de IA?. Análisis de datos de salud. Desarrollo de videojuegos. Creación de asistentes virtuales. Mejorar el reconocimiento de voz.

¿En qué área está usando Facebook la IA ampliamente?. Prevención del suicidio. Segmentación de publicidad. Análisis de tendencias sociales. Gestión de contenido viral.

¿Cómo podrían usarse sistemas como Alexa en situaciones de emergencia?. Análisis de datos de mercado. Creación de contenido multimedia. Gestión de redes sociales. Ayudar en emergencias e investigaciones.

¿Qué tipo de servicios ofrece la empresa israelí MDGO?. Mantenimiento de vehículos. Análisis de tráfico. Gestión de seguros. Servicios de ambulancia.

¿Qué elemento se considera en las plataformas habilitadas por IA?. Promoción de contenido viral. Generación de noticias falsas. Gestión de riesgos en tiempo real. Análisis de datos financieros.

¿En qué tiene un papel importante la IA?. Gestión de crisis y predicción. Análisis de datos económicos. Desarrollo de software. Planificación urbana.

¿Qué tipo de herramientas está entregando IBM a través de The Weather Company?. Gestión de redes sociales. Herramientas de toma de decisiones. Creación de contenido multimedia. Análisis de datos financieros.

¿En qué mejora la IA?. Planificación urbana. Gestión de recursos humanos. Lucha contra los incendios. Análisis de datos demográficos.

¿Qué destaca el proyecto PROMETEO desarrollado en España?. Gestión de redes sociales. Creación de contenido multimedia. Monitoreo de la seguridad de bomberos. Análisis de datos económicos.

¿Qué uso se destaca en la colaboración con la Guardia Civil?. Planificación urbana. Perfilación criminal. Análisis de datos económicos. Gestión de recursos humanos.

¿Para qué son de gran utilidad la tecnología e innovación?. Control integrado de fronteras. Facilitar el comercio internacional. Promover la inmigración. Fomentar el turismo.

¿Qué sistema destaca en el control de fronteras?. Control de tráfico aéreo. Gestión de recursos naturales. Análisis de datos financieros. Vigilancia exterior.

¿Qué función tiene el SIVE?. Detectar embarcaciones. Analizar datos meteorológicos. Facilitar el comercio. Promover el turismo.

¿Con qué subsistemas cuenta el SIVE?. Análisis de datos financieros. Detección, comunicaciones, mando. Planificación urbana. Gestión de recursos humanos.

¿Además de ofrecer ventajas, qué puede ocurrir con la IA?. Puede resultar nociva. Carece de riesgos. Siempre es beneficiosa. No afecta la seguridad.

¿Qué sensor detecta embarcaciones a 10 km?. Sonar subacuático. Cámara termográfica. Detector de movimiento. Sensor radar.

¿Qué permite la cámara de infrarrojos?. Visión nocturna y diurna. Calcular la profundidad del agua. Detectar objetos metálicos sumergidos. Medir la velocidad del viento.

¿Qué función tiene el subsistema de comunicaciones?. Transmitir imágenes, voz y datos. Generar energía para los sensores. Almacenar datos de vigilancia. Controlar el acceso al sistema SIVE.

¿De qué se encargan los centros de mando SIVE?. Centralizar señales de los sensores. Planificar rutas marítimas seguras. Gestionar la logística del personal. Analizar datos meteorológicos.

¿Qué coordina el CECORVIGMAR?. Gestión de recursos pesqueros. Control del tráfico aéreo civil. Vigilancia marítima de costas. Formación de nuevos agentes.

¿Qué promovió el proyecto SEAHORSE ATLANTICO?. Desarrollo de software de vigilancia. Control del tráfico aéreo. Cooperación con países africanos. Construcción de nuevos buques.

¿Qué estableció el proyecto SEAHORSE NETWORK?. Sistemas de navegación marítima. Protocolos de seguridad portuaria. Red segura de comunicación satelital. Planes de evacuación de emergencia.

¿En qué año se desarrolló SEAHORSE MEDITERRANEO?. 2013. 2010. 2012. 2000.

¿Qué permite el satélite Amazonia 1?. Predicción de terremotos. Estudio de la vida marina. Control térmico de zonas. Análisis de la calidad del aire.

¿Qué utilidad tienen los drones en seguridad?. Mantenimiento de infraestructuras. Vigilancia y seguimiento de delitos. Generar informes meteorológicos. Control de plagas agrícolas.

¿Qué son los equipos PEGASO?. Investigación de delitos financieros. Protección del medio ambiente. Gestión aeronáutica y seguridad. Control de fronteras terrestres.

Seleccione la respuesta correcta ¿Para qué se usa el SIGLO-CD?. Desarrollo de tecnología dron. Formación de pilotos de drones. Control de incidentes con drones. Gestión del tráfico aéreo civil.

¿Qué función tienen los equipos PEGASO?. Gestionar el tráfico ferroviario. Realizar rescates marítimos. Proteger el patrimonio histórico. Inspeccionar instalaciones de aviación.

Seleccione la respuesta correcta ¿En qué año se crean los equipos policía aire?. 2016. 2018. 2010. 2020.

¿Quién forma a la Policía de Aire?. Policía Local. Policía Nacional. AESA, ENAIRE, CIAIAC. Servicio de Aduanas.

¿Qué implementan las fuerzas de seguridad?. Reducir el personal policial. Limitar el uso de internet. Aumentar las tasas de seguridad. Implementar nuevas tecnologías.

Seleccione la respuesta correta ¿Qué tecnologías incorporan los países?. Energía renovable y eólica. Agricultura ecológica y sostenible. Transporte público y movilidad. Redes 5G, Big Data, IA.

¿Qué deben conocer los directivos de seguridad?. Economía y finanzas globales. Derecho internacional humanitario. Ciudad inteligente, tecnologías GIS. Historia y arqueología.

¿Qué es importante que conozcan los responsables?. Conocer riesgos y amenazas. Desarrollar nuevas tecnologías. Controlar el acceso a internet. Limitar la innovación tecnológica.

¿Qué formación es importante en las instituciones?. Tecnología e innovación. Deportes de alto rendimiento. Historia del arte y cultura. Cocina y gastronomía internacional.

Seleccione la respuesta correcta ¿A qué distancia detectan los sensores radar?. 5 kilómetros. 15 kilómetros. 10 kilómetros. 20 kilómetros.

Seleccione la respuesta correcta ¿A qué distancia identifican embarcaciones SIVE?. 10 kilómetros. 15 kilómetros. 5 kilómetros. 2 kilómetros.

Denunciar Test