SIMULACRO AMPLIACIÓN DIGITALIZACION
|
|
Título del Test:
![]() SIMULACRO AMPLIACIÓN DIGITALIZACION Descripción: UNIVERSAE FyPF |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿A qué se refiere el almacenamiento de datos industriales?. A. A la forma en que se analizan los datos generados por los sistemas industriales. B. A la forma en que se guardan los datos generados por los sistemas industriales para su posterior análisis. C. A la forma en que se transforman los datos generados por los sistemas industriales. D. A la forma en que se integran los datos generados por los sistemas industriales. ¿Cuál de estos NO es un beneficio de los gemelos digitales?. A. Optimización de procesos. B. Reducción de costes de mantenimiento. C. Eliminación total de los errores humanos. D. Mayor seguridad en entornos industriales. ¿Cuál de las siguientes afirmaciones sobre los sensores en entornos industriales es correcta?. A. Los sensores solo monitorean la temperatura y la presión. B. Los sensores convierten las mediciones en señales eléctricas que pueden ser procesadas y analizadas. C. Los sensores no requieren planificación para su implementación. D. Los sensores no son útiles en la industria. ¿Cuál de las siguientes tecnologías NO se usa en la creación de gemelos digitales?. A. Inteligencia Artificial. B. Internet de las Cosas. C. Realidad Virtual. D. Energía solar. ¿Cuál es el primer paso para realizar la creación de gemelos digitales y modelos simulados?. A. Validación del modelo. B. Análisis de datos. C. Observación y recopilación de datos. D. Optimización y pruebas. ¿En la década de los 1980?. A. Surge el comercio electrónico con Amazon. B. Apple y Microsoft lanzan los PCs. C. Nace el comercio electrónico con Ebay. D. Nace la Web 2.0. ¿Para qué se utiliza la inteligencia artificial en la simulación industrial?. A. Para analizar datos y mejorar la toma de decisiones. B. Para reemplazar a los operarios de las fábricas. C. Para eliminar la necesidad de sensores en los gemelos digitales. D. Para diseñar únicamente videojuegos. ¿Qué es la computación en la nube?. A. Es un modelo tecnológico que permite el acceso a recursos informáticos (servidores, almacenamiento, basesde datos, redes y software) a través de internet. B. Hace referencia a la interconexión de dispositivos y sistemas a través de internet, permitiendo la recopilación,análisis y transmisión de datos en tiempo real. C. Es establecer un marco legal que regule el tratamiento de datos personales, sin importar el formato en el quesean almacenados o gestionados. D. Es una debilidad o fallo en un sistema, aplicación, red o procedimiento que puede ser aprovechado por unaamenaza para comprometer la seguridad de la información. ¿Qué propiedad del principio ACID garantiza que las transacciones se ejecuten de manera aislada y sin interferenciasmutuas?. A. Atomicidad. B. Consistencia. C. Aislamiento. D. Durabilidad. ¿Qué tecnología permite el procesamiento distribuido de grandes volúmenes de datos utilizando el modelo MapReduce?. A. Spark. B. Hadoop. C. Oracle. D. Tableau. ¿Qué tecnología permite superponer elementos digitales en el mundo real?. A. Realidad Virtual. B. Realidad Aumentada. C. Gemelo Digital. D. Impresión 3D. ¿Qué tipo de analítica se centra en el análisis de datos históricos para entender qué ha ocurrido en el pasado?. A. Analítica descriptiva. B. Analítica predictiva. C. Analítica prescriptiva. D. Analítica avanzada. ¿Qué tipo de analítica utiliza modelos estadísticos y algoritmos de Machine Learning para predecir futuros eventosbasados en datos históricos?. A. Analítica descriptiva. B. Analítica prescriptiva. C. Analítica predictiva. D. Analítica exploratoria. ¿Qué ventaja principal ofrece un gemelo digital en la industria?. A. Permite reducir el consumo eléctrico de las máquinas. B. Facilita la simulación y optimización de procesos antes de implementarlos. C. Reemplaza completamente la producción física de bienes. D. No requiere ningún tipo de datos para su funcionamiento. Basándonos en la evaluación de riesgos digitales el robo de credenciales de empleados es un riesgo de nivel. A. Bajo. B. Alto. C. Medio. D. Ninguna de las anteriores es correcta. Cuál de las siguientes herramientas se utiliza para el procesamiento y gestión de datos masivos: A. GCP. B. Hadoop. C. Apache HTTP Server. D. AWS. De que maneras se pueden clasificar las amenazas. A. Según su origen, intencionalidad y el tipo de impacto. B. Según su origen, integridad y disponibilidad. C. Según su integridad y confidencialidad. D. Según su intencionalidad y disponibilidad. Dentro de Microsoft Azure, contamos con un servicio llamado Azure IoT Hub, el cual nos permite. A. El almacenamiento de objetos escalable para datos no estructurados. B. La conexión, monitoreo y gestión de dispositivos IoT. C. El desarrollo, entrenamiento e implementación de modelos de Machine Learning. D. Combinar almacenamiento de datos y Big Data. Dentro de Microsoft Azure, tenemos un servicio llamado Azure Blob Storage, el cual es: A. Un servicio de almacenamiento de objetos escalable para datos no estructurados. B. Una solución de análisis integral que combina almacenamiento de datos y Big Data. C. Herramientas para desarrollar, entrenar e implementar modelos de Machine Learning. D. Un servicio que nos permite la conexión, monitoreo y gestión de dispositivos IoT. Dentro del machine learning que modelos existen: A. Supervisados. B. Supervisados y no supervisados. C. No supervisados. D. Guiados y alineados. El mantenimiento predictivo se apoya en diversas tecnologías para recopilar y analizar datos una de ellas es el uso desensores que miden variables como: A. Temperatura, vibración, humedad y presión. B. Vibración, humedad y presión. C. Temperatura, vibración y presión. D. Temperatura, humedad y presión. En 1989 se produjo. A. Apple lanza su primer iPhone. B. Aparece el Internet de las Cosas (IoT). C. Se desarrollan las primeras computadoras electrónicas como la ENIAC y la UNIVAC. D. Tim Berners-Lee desarrolla la World Wide Web (WWW), estableciendo las bases del internet moderno. En el campo de la agricultura, la automatización ha mejorado los procesos de cultivo y cosecha con. A. Tractores autónomos. B. Sistemas de riego inteligentes. C. Drones para monitorear los cultivos. D. Todas las anteriores son correctas. En el proceso de implementación del mantenimiento predictivo el primer paso es: A. La recopilación de datos en tiempo real a través de sensores y el análisis del historial de fallos pasados. B. Se selecciona un modelo de machine learning adecuado para el análisis de datos. C. Integración del modelo en un sistema de monitoreo que permita generar alertas automáticas y recomendacionesde mantenimiento. D. Realizar un monitoreo continuo y mejorar el modelo periódicamente para aumentar su precisión y fiabilidad. En términos generales, los gemelos pueden clasificarse en distintos tipos según su uso. Indica cuál de las siguientesopciones, no es correcta. A. Producto. B. Logística. C. Proceso. D. Sistema. Indica cuál de las siguientes opciones es un beneficio de la implementación de gemelos digitales. A. Coste de implementación. B. Seguridad y privacidad. C. Personalización de productos y servicios. D. Necesidad de personal especializado. Indica cuál de las siguientes opciones no es una ventaja de las plataformas en la nube: A. Escalabilidad. B. Flexibilidad. C. Seguridad. D. Mantenimiento. Indica que opción se refiere a un robot con Inteligencia Artificial. A. Un robot de soldadura solo puede soldar en ubicaciones predeterminadas y no puede identificar defectos en laspiezas sin intervención humana. B. Un robot de aspiración tradicional cambia de dirección solo cuando choca contra un obstáculo. C. Un robot de ensamblaje en una fábrica se detiene si una pieza no está en la posición esperada, ya que no tienecapacidad de ajuste automático. D. Un robot asistente en un hospital puede interpretar órdenes verbales de los médicos y llevar medicamentosa los pacientes. Indica que opción se refiere a un robot tradicional. A. Robot industrial con visión artificial puede ajustar su trayectoria automáticamente si detecta una pieza fuera delugar. B. Un brazo robótico en una línea de ensamblaje solo puede soldar en un punto específico y no puedeadaptarse a nuevas posiciones sin modificar su código. C. Vehículo autónomo ajusta su velocidad y dirección en función del tráfico y las condiciones climáticas en tiemporeal. D. Robot de limpieza con IA escanea la habitación, reconoce objetos y optimiza su ruta para una limpieza eficiente. Robot de limpieza con IA escanea la habitación, reconoce objetos y optimiza su ruta para una limpieza eficiente. A. El proceso de examinar pequeños conjuntos de datos para descubrir patrones. B. El proceso de examinar grandes conjuntos de datos para descubrir patrones, correlaciones y tendencias. C. La capacidad de utilizar tecnologías para almacenar datos. D. Crear registros financieros empresariales. La cuarta revolución industrial empieza en el año. A. 2010. B. 2000. C. 1990. D. 2020. Las amenazas en la industria digitalizada según su origen son: A. Amenazas intencionadas y amenazas no intencionadas. B. Amenazas internas y amenazas externas. C. Amenazas a la confidencialidad y amenazas a la seguridad. D. Amenazas a la integridad y amenazas a la disponibilidad. Las políticas de seguridad establecen: A. Normas para no proteger la información. B. Procedimientos para maximizar los riesgos cibernéticos. C. Normas y procedimientos para proteger la información y minimizar los riesgos cibernéticos. D. Todas son incorrectas. Las vulnerabilidades en la industria digitalizada pueden clasificarse en las diferentes categorías. A. Vulnerabilidades técnicas, humanas y en los procesos. B. Vulnerabilidades de red y seguridad. C. Vulnerabilidades de código fuente y parches de seguridad. D. Ninguna de las anteriores es correcta. Los principales ejemplos de casos de automatización en sectores clave son: A. Agricultura. B. Logística y transporte. C. Sanidad y manufactura. D. Todas las anteriores son correctas. Los robots colaborativos (COBOTS) han sido diseñados con el propósito de: A. Trabajar junto a los seres humanos en un mismo entorno de producción sin la necesidad de barreras deseguridad o jaulas de protección. B. Para trabajar de forma autónoma y con jaulas de protección para no dañar a ningún ser humano. C. Sustituir al ser humano de las tareas repetitivas. D. Ninguna es correcta. Marca cuál de las siguientes opciones NO es una etapa en el procesamiento de datos industriales: A. Recolección. B. Limpieza. C. Generación. D. Transformación. Respecto a la transformación digital ¿cuándo fue el origen, automatización y computación?. A. 1980 - 1999. B. 2000 - 2010. C. 2010 - 2025. D. 1940 - 1970. Un robot antropomórfico ¿cuántas articulaciones rotacionales tiene?. A. Tres o más articulaciones rotacionales. B. Una articulación rotacional. C. Dos articulaciones rotacionales. D. Ninguna articulación rotacional. Una medida para el robo de credenciales y accesos no autorizados es: A. Cifrar información almacenada. B. Utilizar sistemas de mitigación de DDoS. C. Implementar autenticación de doble factor para requerir un segundo factor de verificación. D. Utilizar balanceadores de carga. |




