option
Cuestiones
ayuda
daypo
buscar.php

Programacion de IA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Programacion de IA

Descripción:
Parte 7 - Capitulos X

Fecha de Creación: 2026/04/12

Categoría: Informática

Número Preguntas: 81

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un IoT Gateway?. Un dispositivo que solo almacena datos de sensores. Un puente de comunicación entre dispositivos IoT y la nube. Un tipo de aplicación en la nube.

¿Cuál es la función principal de la nube en un sistema IoT según el documento?. Procesar los datos en tiempo real para evitar latencia. Almacenar los datos de forma temporal. Almacenamiento a largo plazo, gestión de dispositivos e integración de datos.

¿Qué problema puede introducir la dependencia de la nube en sistemas críticos?. Mayor velocidad de procesamiento. Latencia y problemas de conexión. Menor consumo de energía.

¿Qué se recomienda hacer en sistemas críticos para mitigar los problemas de la nube?. Realizar todo el procesamiento en la nube. Realizar parte del procesamiento en el borde (edge). Eliminar el uso de gateways.

¿Cómo se pueden analizar los datos una vez que están en la nube?. Solo mediante estadística descriptiva. Exclusivamente con Machine Learning. Mediante estadística descriptiva, algoritmos basados en reglas, Machine Learning y sistemas de visualización.

En el ejemplo de control de temperatura en un almacén, ¿qué hace el gateway?. Mide la temperatura cada 5 segundos. Almacena el histórico de temperatura. Recibe los datos, filtra valores repetidos y los empaqueta cada 30 segundos.

¿Qué se conoce como 'buffering local' en el contexto de IoT?. El almacenamiento de datos en la nube de forma temporal. El almacenamiento temporal de datos en el gateway si pierde la conexión. El filtrado de datos redundantes por parte del gateway.

¿Cuál es uno de los problemas habituales relacionados con la seguridad de los dispositivos IoT?. Firmware actualizado. Comunicaciones cifradas. Dispositivos con contraseñas por defecto.

¿Qué implica 'la superficie de ataque' en IoT?. La cantidad de datos que se pueden almacenar. El número de puntos vulnerables en un sistema IoT. La velocidad a la que los datos viajan.

¿Cuál de las siguientes es una buena práctica básica de seguridad en IoT?. Usar contraseñas por defecto. No actualizar el firmware. Cifrar las comunicaciones.

¿Qué tipo de información sensible pueden recopilar los dispositivos IoT?. Solo la temperatura ambiente. Ubicación, hábitos de uso, datos biométricos. Información sobre el clima local únicamente.

¿Qué requisito básico de privacidad es fundamental al enviar datos a la nube?. Enviar la mayor cantidad de datos posible. No explicar la finalidad del procesamiento de datos. Cifrar los datos tanto en tránsito como en reposo.

¿Qué factores incrementan el consumo energético de los dispositivos IoT alimentados por batería?. Enviar datos de forma agrupada. Usar modos de sueño. Enviar datos demasiado a menudo y usar tecnologías como WiFi o 4G.

¿Qué tecnologías de baja potencia están diseñadas para minimizar el consumo y extender la vida útil de la batería?. LoRaWAN, Zigbee, Bluetooth Low Energy y NB-IoT. WiFi y 4G. Ethernet y fibra óptica.

¿Qué problema puede causar el tráfico generado por miles de sensores?. Optimizar el uso del ancho de banda. Aumentar la velocidad de la red local. Saturar redes locales, gateways o conexiones a la nube.

¿Cuál es una solución para optimizar el uso del ancho de banda en IoT?. Enviar imágenes y vídeos en alta resolución sin compresión. No filtrar los datos en el gateway. Filtrar datos en el gateway antes de enviarlos.

¿Qué significa 'elasticidad y escalabilidad automática' en la computación en la nube?. Que los recursos se ajustan manualmente según la demanda. Que los recursos aumentan o disminuyen automáticamente según la carga de trabajo. Que la infraestructura es fija y no se puede modificar.

¿Cuál es la diferencia clave entre escalabilidad y elasticidad?. La escalabilidad es automática, la elasticidad es manual. La escalabilidad es planificada y la elasticidad es dinámica y en tiempo real. No hay diferencia, son sinónimos.

¿Cómo funciona el autoescalado en la nube?. Se basa en la intuición del administrador de sistemas. Define recursos a escalar, métricas de disparo y reglas automáticas. Requiere la intervención manual constante del usuario.

¿Qué es el escalado horizontal (scale out/in)?. Aumentar la capacidad de una instancia existente. Añadir o quitar instancias idénticas. Reducir la capacidad de una instancia existente.

¿Qué es el escalado vertical (scale up/down)?. Añadir más instancias idénticas. Aumentar o reducir la capacidad (CPU/RAM) de una instancia existente. Eliminar instancias idénticas.

En el ejemplo de una tienda online en Black Friday, ¿qué hace el autoscaling?. Mantiene un número fijo de servidores durante todo el año. Aumenta el número de servidores automáticamente durante el pico de demanda y lo reduce cuando este finaliza. Advierte al administrador para que aumente los servidores manualmente.

¿Qué modelo de servicio en la nube ofrece el nivel más bajo de abstracción (infraestructura)?. SaaS (Software as a Service). PaaS (Platform as a Service). IaaS (Infrastructure as a Service).

En el modelo PaaS (Platform as a Service), ¿qué gestiona principalmente el usuario?. La infraestructura física y el sistema operativo. El código de la aplicación y los datos. Las redes virtuales y los balanceadores de carga.

¿Cuál es una ventaja principal del modelo SaaS (Software as a Service)?. Máximo control sobre la infraestructura. Flexibilidad absoluta para personalizar el software. No requiere instalación y ofrece disponibilidad inmediata.

Si un equipo necesita control total sobre el entorno, incluyendo drivers específicos y acceso directo a hardware acelerado, ¿qué modelo de servicio es más adecuado?. SaaS. PaaS. IaaS.

¿Qué significa 'pago por uso' en el modelo cloud?. Pagar una tarifa fija mensual independientemente del uso. Pagar solo por los recursos de cloud que realmente se consumen. Pagar por adelantado una gran cantidad de recursos.

¿Qué puede causar una factura de cloud más alta de lo esperado si las reglas de autoescalado no están bien configuradas?. Levantar menos recursos de los necesarios. Levantar más recursos de los necesarios. No utilizar autoescalado.

¿Qué permite la alta disponibilidad y redundancia global de los proveedores cloud?. Que la aplicación falle si una zona de disponibilidad cae. Que las aplicaciones sigan funcionando incluso si falla una parte de la infraestructura. Aumentar la latencia para los usuarios.

¿Por qué aumenta la superficie de ataque en entornos de convergencia tecnológica?. Porque las tecnologías funcionan de forma aislada. Porque se integran múltiples tecnologías con arquitecturas y protocolos distintos. Porque se reduce el número de puntos de conexión.

En el ejemplo de un hospital que usa IoT, Cloud y VoIP, ¿qué riesgo representa un fallo en un componente?. Afectar solo al componente que falló. Tener consecuencias amplias en otros sistemas interconectados. No tener ningún impacto en el resto de sistemas.

¿Qué modelo de seguridad se basa en la idea de 'no confiar en nadie por defecto'?. Defensa perimetral tradicional. Seguridad basada en VLAN. Modelo Zero Trust.

¿Qué es IAM (Gestión de Identidades y Accesos)?. Un sistema para gestionar el hardware de la red. Un sistema que define quién accede, cuándo y con qué permisos. Un método para cifrar datos en reposo.

¿Qué es MFA (Autenticación Multifactor)?. Un tipo de cifrado de datos. Una comprobación adicional para verificar la identidad. Un protocolo de red.

En el contexto de Zero Trust, ¿por qué es importante verificar cada acceso, incluso dentro de la red corporativa?. Para aumentar la latencia de la red. Para reducir el impacto de ataques internos y accesos no autorizados. Para eliminar la necesidad de contraseñas.

¿Qué suele causar incidentes de seguridad en entornos de convergencia tecnológica según el documento?. Fallos técnicos complejos. Errores de configuración básicos. Sistemas IoT perfectamente actualizados.

¿Qué es la gobernanza de datos?. Un conjunto de políticas para almacenar datos en la nube. Políticas y reglas que aseguran el uso correcto, seguro y responsable de los datos. La tecnología utilizada para cifrar datos.

¿Por qué son importantes la monitorización y la trazabilidad en ecosistemas convergentes?. Para aumentar la complejidad del sistema. Para detectar y responder rápidamente a incidentes que pueden propagarse con rapidez. Para reducir la cantidad de datos recopilados.

¿Qué herramienta centraliza logs de múltiples tecnologías para detectar patrones anómalos?. Un editor de texto. Un sistema SIEM (Security Information and Event Management). Un nodo IoT.

¿Qué permite la automatización de respuestas ante incidentes (SOAR)?. Analizar manualmente los eventos de seguridad. Reducir el tiempo de reacción ante incidentes mediante respuestas automáticas. Solo recopilar datos de seguridad.

¿Qué ventaja aporta el uso de APIs y microservicios en la convergencia tecnológica?. Asegurar que los servicios permanezcan completamente aislados. Permitir que aplicaciones distintas se comuniquen siguiendo un contrato común. Evitar el uso de redes IP.

¿Qué función cumple la virtualización en los sistemas de convergencia tecnológica?. Crear redes físicas independientes para cada servicio. Sustituir el protocolo IP. Permitir ejecutar múltiples máquinas lógicas en un mismo servidor físico.

¿Cuál es un pilar clave de la digitalización integral según el documento?. Dependencia exclusiva de hardware físico. Automatización de procesos industriales y de negocio. Aislamiento de tecnologías.

¿Qué implica una estrategia 'data-driven'?. Tomar decisiones basadas en la intuición. Tomar decisiones basadas en datos fiables, actualizados y analizados. Ignorar los datos y centrarse en la experiencia.

¿Qué problema puede surgir si los datos utilizados para entrenar modelos de IA son sesgados?. Los modelos producirán resultados más rápidos. Los modelos producirán resultados incorrectos. Los modelos requerirán menos recursos computacionales.

En el contexto de la nube, ¿qué implica la 'soberanía del dato'?. Tener control total sobre el hardware. Analizar dónde se almacenan los datos y qué legislación aplica. No cifrar los datos para facilitar el acceso.

¿Cuál es el objetivo principal de la 'digitalización integral'?. Aumentar la complejidad de los sistemas. Mejorar la eficiencia, la calidad del producto/servicio y la capacidad competitiva. Reducir la adopción de nuevas tecnologías.

¿Qué tendencia describe la integración de RPA, IA generativa, chatbots y análisis en tiempo real?. Al Factories. Automatización extrema (Hyperautomation). Cloud híbrido.

¿Qué ventaja principal ofrece el modelo de servicio Cloud en términos de costes?. Requiere una inversión inicial muy alta en hardware. Permite pagar solo por los recursos consumidos, optimizando el gasto. Elimina la necesidad de pagar por el almacenamiento.

¿Qué significa 'escalabilidad' en el contexto de la nube?. La capacidad de ajustar recursos automáticamente en tiempo real. La capacidad de un sistema para crecer o decrecer aumentando o disminuyendo recursos. La necesidad de comprar hardware adicional manualmente.

Según el documento, ¿qué es una característica clave de los sistemas de convergencia electrónica (IoT, Cloud, Blockchain, IA)?. Funcionan de manera aislada para mejorar la seguridad. Permiten integrar tecnologías distintas dentro de un mismo ecosistema digital. Dependen exclusivamente de hardware dedicado y no virtualizado.

¿Qué herramienta se utiliza para monitorizar y correlacionar eventos de seguridad en un entorno convergente?. Un editor de texto. Un nodo IoT independiente. Un sistema SIEM que centraliza y analiza registros en tiempo real.

En un entorno IoT, ¿cuál es uno de los principales desafíos relacionados con la seguridad?. La imposibilidad de recopilar datos en tiempo real. La baja cantidad de dispositivos conectados. Dispositivos con contraseñas por defecto o firmware sin actualizar.

¿Qué modelo de servicio Cloud se enfoca en proporcionar una plataforma (entorno de ejecución, herramientas) para que los desarrolladores creen aplicaciones?. IaaS. PaaS. SaaS.

¿Qué representa 'la superficie de ataque'?. La cantidad total de datos que se pueden procesar. El conjunto de vulnerabilidades y puntos de acceso por donde un atacante puede intentar entrar. La velocidad máxima de transferencia de datos.

¿Cuál es una ventaja de la convergencia tecnológica para las organizaciones?. Mayor necesidad de infraestructuras separadas. Aumento de costes por duplicidad de hardware. Reducción de costes gracias a una única red y menos hardware duplicado.

En el modelo Cloud, ¿qué significa que los recursos se escalan automáticamente según la demanda?. Que el hardware debe ser comprado y mantenido localmente. Que los recursos (CPU, memoria) aumentan o disminuyen sin intervención manual. Que no se pueden integrar servicios IoT o IA.

Según el texto, ¿qué modelo de seguridad sostiene que 'ningún usuario o dispositivo debe ser confiado por defecto'?. Defensa perimetral tradicional. Modelo Zero Trust. Seguridad basada en VLAN.

¿Cuál es una solución para optimizar el uso del ancho de banda en sistemas IoT?. Comprimir imágenes o vídeo. Enviar datos muy frecuentes sin filtrar. Utilizar redes de alta latencia.

¿Qué ventaja aporta el uso de APIs en la convergencia tecnológica?. Que todas las aplicaciones compartan el mismo código fuente. Garantizar que los servicios permanezcan completamente aislados. Hacer posible que aplicaciones distintas se comuniquen siguiendo un contrato común.

¿Qué se entiende por 'buffering local' en un gateway IoT?. El almacenamiento permanente de datos en la nube. El almacenamiento temporal de datos en el gateway si la conexión a la nube se pierde. La filtración de datos redundantes antes de enviarlos.

¿Cuál es la función principal de la nube en el contexto de IoT según el documento?. Procesar todos los datos en tiempo real para evitar latencia. Almacenar datos a largo plazo, gestionar dispositivos e integrar información. Actuar como un simple dispositivo de almacenamiento temporal.

¿Qué problema de seguridad se asocia comúnmente con los dispositivos IoT?. Firmware siempre actualizado. Uso de contraseñas por defecto. Comunicaciones siempre cifradas.

En la computación en la nube, ¿qué significa 'elasticidad'?. La capacidad de aumentar recursos manualmente. La capacidad de ajustar recursos automáticamente y en tiempo real según la demanda. La infraestructura fija que no cambia.

¿Cuál es una ventaja clave del modelo SaaS (Software as a Service)?. Máximo control sobre la infraestructura. La aplicación está lista para usar sin instalación. Permite una personalización profunda del software.

¿Qué riesgo puede surgir de una mala configuración en la nube o en un dispositivo IoT?. Los dispositivos funcionarán más rápido de lo esperado. La exposición accidental de datos sensibles o sistemas completos. Una reducción innecesaria de la capacidad de almacenamiento.

¿Qué tecnología de baja potencia es adecuada para dispositivos IoT que necesitan minimizar el consumo de batería?. WiFi. Bluetooth. LoRaWAN.

En el modelo IaaS (Infrastructure as a Service), ¿qué controla principalmente el usuario?. La infraestructura física subyacente. El sistema operativo, las librerías y las aplicaciones. El entorno de ejecución de las aplicaciones.

¿Qué herramienta se utiliza para automatizar respuestas ante incidentes de seguridad?. SIEM. SOAR. Log Analyzer.

¿Qué característica clave de los sistemas de convergencia electrónica (IoT, Cloud, Blockchain, IA) se menciona?. Funcionan de manera aislada. Permiten integrar distintas tecnologías en un ecosistema digital. Requieren hardware dedicado y no virtualizado.

¿Qué significa que los recursos en la nube 'se escalan automáticamente según la demanda'?. Que los recursos aumentan o disminuyen manualmente. Que los recursos se ajustan automáticamente sin intervención humana. Que la capacidad es fija y no se modifica.

¿Por qué es importante la trazabilidad en un entorno convergente?. Para aumentar la complejidad del sistema. Para seguir cada acción desde su origen hasta su impacto final y entender incidentes. Para reducir la cantidad de logs generados.

¿Cuál es uno de los principales desafíos en un entorno IoT?. La imposibilidad de recopilar datos en tiempo real. La baja cantidad de dispositivos conectados. La seguridad debida a contraseñas por defecto o firmware sin actualizar.

¿Qué modelo de seguridad se basa en verificar continuamente la identidad y el contexto, asumiendo que todo acceso es potencialmente inseguro?. Defensa perimetral tradicional. Modelo Zero Trust. Seguridad basada en VLAN.

¿Qué función cumple la virtualización dentro de los sistemas de convergencia tecnológica?. Crear redes físicas independientes. Sustituir el protocolo IP. Permitir ejecutar múltiples máquinas lógicas en un mismo servidor físico.

¿Qué ventaja aporta el uso de APIs en la convergencia tecnológica?. Aislar completamente los servicios. Permitir la comunicación entre aplicaciones distintas mediante un contrato común. Eliminar la necesidad de redes IP.

¿Cuál es el principal beneficio de la convergencia tecnológica para las organizaciones?. Mayor complejidad y necesidad de infraestructuras separadas. Aumento de costes por duplicidad de equipos. Reducción de costes gracias a una única red y menor hardware.

¿Qué modelo de servicio cloud ofrece el nivel más alto de abstracción (software listo para usar)?. IaaS. PaaS. SaaS.

En Blockchain, ¿qué garantiza la trazabilidad completa de las transacciones?. La existencia de un servidor central que valida todo. La cadena inmutable de bloques enlazados mediante hashes. La compresión de datos aplicada antes del minado.

¿Qué implicación tiene trabajar en la nube respecto a la 'soberanía del dato'?. No hay implicaciones, los datos están siempre seguros. Es necesario analizar dónde se almacenan los datos y qué legislación aplica. Solo se aplica a datos no personales.

¿Qué función principal de un SIEM se menciona?. Automatizar respuestas ante incidentes. Centralizar y analizar eventos de seguridad. Crear nuevas instancias de servidores.

Denunciar Test