Escuela Industrial y Preparatoria Técnica "Pablo Livas"
PREGUNTAS DE TIC
Tecnología de la Información y Comunicación
MAESTRO: JOSÉ RENÉ SEVILLA ARAMBURO
INTEGRANTES:
- Alexa Monserrath Godoy Rodríguez
- Fatima Rosario Patena Muñiz
- Cecilia Salinas Macias
- Vanessa Villareal Morales
30 DE AGOSTO DEL 2022
MTY. N. L
Pag.6-36
1. Es el uso para poder apoyar de forma rápida y segura a los fabricantes, desde recoger los productos en un almacén
hasta su preparación para un envío.
A Uso de robots B Optimizar la C Equipo y D E La impresión
logística y las vehículos Detectar en 3D o
cadenas de autónomos oportunidades fabricación
producción aditiva
2.Es la cadena de suministro conectada que puede ajustarse y acomodarse cuando se presenta nueva información.
A Uso de robots B Optimizar la C Equipo y D E La impresión
logística y las vehículos Detectar en 3D o
cadenas de autónomos oportunidades fabricación
producción aditiva
3. Son el uso de grúas y camiones autónomos que agilizan cualquier operación.
A Uso de robots B Optimizar la C Equipo y D E La impresión
logística y las vehículos Detectar en 3D o
cadenas de autónomos oportunidades fabricación
producción aditiva
4. Informan sobre cualquier indecente, desde le mantenimiento y rendimiento hasta otros aspectos, como el análisis
de datos que detecten patrones.
A B Optimizar la C Equipo y D E La impresión
Uso de robots logística y las vehículos Detectar en 3D o
cadenas de autónomos oportunidades fabricación
producción aditiva
5. Es la tecnología usada en la creación de prototipos a la producción real, son cada vez más utilizados en el sector
industrial, y el avance de estas tecnologías genera muchas posibilidades para la producción.
A B Optimizar la C Equipo y D E La impresión
Uso de robots logística y las vehículos Detectar en 3D o
cadenas de autónomos oportunidades fabricación
producción aditiva
6. Es el componente clave de la Industria 4.0 caracterizado por la aplicación de dispositivos conectados no solo ayuda
en operaciones internas si no que mediante el uso de nubes de almacenamiento de datos.
A Internet de las B Big data C Volumen D Velocidad E Variedad
cosas y la nube
7. Es el conjunto de datos de gran tamaño y complejidad que provienen de nuevas fuentes de dato, los cuales son tan
grandes y rápidos que es difícil o imposible procesarlos o administrarlos con programas.
A Internet de las B Big data C Volumen D Velocidad E Variedad
cosas y la nube
8. Es la recopilación de todo tipo de datos provenientes de diversas fuentes como transacciones comerciales,
dispositivos inteligentes, equipo industrial, videos, medios sociales y más.
A Internet de las B Big data C Volumen D Velocidad E Variedad
cosas y la nube
9.Ritmo al que se reciben los datos y de manera oportuna para trabajar con ellos en el momento, en tiempo real.
A Internet de las B Big data C Volumen D Velocidad E Variedad
cosas y la nube
10. Referencia a los diversos tipos de datos disponibles y que se presentan en todo tipo de formatos.
A Internet de las B Big data C Volumen D Velocidad E Variedad
cosas y la nube
11. Son el tipo de robots autónomos que cumplen funciones de asistentes personales y de servicios sociales, que
actúan como humanoides ya que pueden distinguir acciones tan directas y particulares, ejecutar actividades humanas
y operar automáticamente en entornos humanos.
A Robots B Robots C Robots D Robots E Robots
autónomos o de autónomos de autónomos autónomos de autónomos
servicio exploración para las rescate y industriales
espacial personas con emergencia
discapacidad
12. Que tipo de robots desarrollan y cumplen actividades similares a los humanos, con sistemas y partes que realizan
actividades de exploración, reparación y experimentación (tanto en tierra como en el espacio).
A Robots B Robots C Robots D Robots E Robots
autónomos o de autónomos de autónomos autónomos de autónomos
servicio exploración para las rescate y industriales
espacial personas con emergencia
discapacidad
13. Este tipo de robots son diseñados con las capacidades y conceptos innovadores para adaptarse a los entornos de
una casa que ayudan a las personas al realizar actividades y tareas domésticas.
A Robots B Robots C Robots D Robots E Robots
autónomos o de autónomos de autónomos autónomos de autónomos
servicio exploración para las rescate y industriales
espacial personas con emergencia
discapacidad
14. Son los robots que permiten ayudar por medio de un operario humano, permitiendo levantar grandes objetos
para el rescate de personas en alguna emergencia.
A Robots B Robots C Robots D Robots E Robots
autónomos o de autónomos de autónomos autónomos de autónomos
servicio exploración para las rescate y industriales
espacial personas con emergencia
discapacidad
15. Robots que cumplen actividades específicas como labores en algunas industrias de ensamblaje automovilístico.
A Robots B Robots C Robots D Robots E Robots
autónomos o de autónomos de autónomos autónomos de autónomos
servicio exploración para las rescate y industriales
espacial personas con emergencia
discapacidad
16. Es el sector que puede ser utilizado para realizar labores de protección, rescate, rastreo, seguimiento y defensa
mediante el uso de armas automáticas o decisiones autónomas.
A Sector militar B Sector médico C Sector de D Sector espacial E Sector
atención y industrial
servicios
17. Sector que puede ser utilizado en diversos procedimientos de cirugías mediante técnicas poco invasivas que
maximicen los resultados con un mínimo de errores.
A Sector militar B Sector médico C Sector de D Sector espacial E Sector
atención y industrial
servicios
18. Línea implicada en el desarrollo de robots autónomos que buscan incrementar la productividad al realizar
cualquier tarea.
A Sector militar B Sector médico C Sector de D Sector espacial E Sector
atención y industrial
servicios
19. Sector de robots espaciales bastante desarrollado que facilita su aplicabilidad en el reconocimiento y exploración
de planetas, lunas y asteroides.
A Sector militar B Sector médico C Sector de D Sector espacial E Sector
atención y industrial
servicios
20. Sector que ha aumentado de forma significativa la creación de empresas dedicadas a construir robots autónomos
que pueden realizar actividades en ambientes de producción y manufactura.
A Sector militar B Sector médico C Sector de D Sector espacial E Sector
atención y industrial
servicios
21. Nuevo panorama empresarial que se fundamenta en la interconexión de múltiples dispositivos inteligentes que
automatizan procesos y generan información de valor para las empresas.
A Internet of B Ataques C Spam o adware D Spyware E Phishing
Things (IoF) informáticos en
la industria
22. Es perpetrado en una industria y puede cometer diferentes niveles de gravedad en función de su impacto en el
negocio.
A Internet of B Ataques C Spam o adware D Spyware E Phishing
Things (IoF) informáticos en
la industria
23. Únicamente produce molestias a la organización.
A Internet of B Ataques C Spam o adware D Spyware E Phishing
Things (IoF) informáticos en
la industria
24.Puede monitorear hábitos de uso y de navegación.
A Internet of B Ataques C Spam o adware D Spyware E Phishing
Things (IoF) informáticos en
la industria
25. Puede utilizar información adquirida para realizar ciberataques especializados y de mayor gravedad.
A Internet of B Ataques C Spam o adware D Spyware 25 Phishing
Things (IoF) informáticos en
la industria
26. Posibilita el establecimiento de puertas traseras, el secuestro, la manipulación o la destrucción de datos.
A Ransomware B Rootkit y la APT C Ciberataques D Ciberataque E Impresión 3D
accidental
27. Pueden suponer una pérdida total e inadvertida del control del sistema, y ataques prácticamente indetectables
que pueden permanecer en un sistema durante mucho tiempo antes de que sus efectos sean visibles.
A Ransomware B Rootkit y la APT C Ciberataques D Ciberataque E Impresión 3D
accidental
28. Primeros pasos que suelen utilizar los atacantes para obtener información de contexto del sistema y de sus
usuarios, por lo cual emplean tácticas de ingeniería social.
A Ransomware B Rootkit y la APT C Ciberataques D Ciberataque E Impresión 3D
accidental
29. Propagación de una infección de seguridad informática desde un área de la empresa a otra, sin que su objetivo
fuese la contaminación.
A Ransomware B Rootkit y la APT C Ciberataques D Ciberataque E Impresión 3D
accidental
30. Permite imprimir objetos solidos tridimensionales.
A Ransomware B Rootkit y la APT C Ciberataques D Ciberataque E Impresión 3D
accidental
31.Representación de alguna cosa o acción que imita lo que sucede en la realidad.
A La simulación B Realidad C Cloud D One Drive E Almacena-
aumentada computing miento en la
nube
32. Mejora de la información del mundo real a través de los dispositivos electrónicos. Consiste entonces en montar
imágenes digitales sobre imágenes reales.
A La simulación B Realidad C Cloud D One Drive E Almacena-
aumentada computing miento en la
nube
33. Servicio de computación en la nube, es decir, la computadora ya no debe tener todos los programas, software y
datos instalados o guardados porque la red de computadoras que forman parte de la nube se encarga de ello.
A La simulación B Realidad C Cloud D One Drive E Almacena-
aumentada computing miento en la
nube
34. Servicio de almacenamiento en la nube.
A La simulación B Realidad C Cloud D One Drive E Almacena-
aumentada computing miento en la
nube
35. Es un aumento en la compartición y consumo de información de cualquier tipo.
A La simulación B Realidad C Cloud D One Drive E Almacena-
aumentada computing
miento en la
nube
36. Está en nuestra conciencia la responsabilidad de ser ciudadanos comprometidos que cuidan lo que se comparte
en la red, ser conscientes de nuestro actuar dentro del Internet de manera que este sea moral, ético y pro de una
mejor sociedad.
A Nuestro B Máquinas C Sistema D Software E Máquina
actuar dentro virtuales operativo virtual
de Internet
37. Software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora
real.
A Nuestro B Máquinas C Sistema D Software E Máquina
actuar dentro virtuales operativo virtual
de Internet
38. Conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los
programas de aplicación de software.
A Nuestro B Máquinas C Sistema D Software E Máquina
actuar dentro virtuales operativo D virtual
de Internet
39. Sistema formal de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que
hace posible la realización de tareas específicas.
A Nuestro B Máquinas C Sistema D Software E Máquina
actuar dentro virtuales operativo virtual
de Internet
40. Ambiente donde se instala un sistema operativo utilizado sobre el sistema operativo principal del equipo.
A Nuestro B Máquinas C Sistema D Software E Máquina
actuar dentro virtuales operativo virtual
de Internet
41. Sobre él se ejecutan todos los programas del equipo.
A Sistema B Máquina virtual. C BIT D Velocidad de E Velocidad del
operativo. transmisión de Internet.
la
información.
42. No es más que un programa o software capaz de cargar en su interior otro sistema operativo, es como crear una
máquina que no es máquina y que en lugar de que sea física es virtual o emulada, también es un ambiente donde se
instala un sistema operativo utilizado sobre el sistema operativo principal del equipo.
A Sistema B Máquina virtual. C BIT D Velocidad de E Velocidad del
operativo. transmisión de Internet.
la
información.
43. Se define como la unidad mínima de información que puede tener un dispositivo digital o electrónico proviene de
la abreviación Binary Digit. Uno de estos solamente puede tener un valor de cero o uno, además sirve para medir las
tasas de transferencia de datos en las redes tales como internet.
A Sistema B Máquina virtual. C BIT D Velocidad de E Velocidad del
operativo. transmisión de Internet.
la
información.
44. Mide el tiempo que tarda un host en poner en línea de transmisión el paquete de datos enviar.
A Sistema B Máquina virtual. C BIT D Velocidad de E Velocidad del
operativo. transmisión de Internet.
la
información.
45. Miden la latencia y la velocidad de carga y descarga que ofrece el proveedor del servicio. Se mide en megabytes
por segundo lo que corresponde al número de datos transmitidos en esta cantidad de tiempo.
A Sistema B Máquina virtual. C BIT D Velocidad de E Velocidad del
operativo. transmisión de Internet.
la
información.
46. Se refiere al tiempo que tardan los datos que envías o subes a internet, por ejemplo, cuando subes alguna foto o
vídeo desde una computadora o dispositivo electrónico.
A Velocidad de B Velocidad de C La latencia. D Host. E Dirección IP.
carga. descarga.
47. Tiempo que tardan los datos desde la página donde se está descargando hasta que llegan a tu computadora o
dispositivo electrónico. Entre más rápida sea la velocidad de esta más pronto podrás escuchar música, ver alguna
serie o trabajar con algún archivo.
A Velocidad de B Velocidad de C La latencia. D Host. E Dirección IP.
carga. descarga.
48. Se refiere al tiempo que tarda en comunicarse la conexión con la red IP y se mide en milisegundos.
A Velocidad de B Velocidad de C La latencia. D Host. E Dirección IP.
carga. descarga.
49. Se utiliza para referirse a los equipos de cómputo y dispositivos móviles tales como teléfonos celulares, tabletas
etc. que se conectan a una red a través de una IP y que utilizan sus servicios.
A Velocidad de B Velocidad de C La latencia. D Host. E Dirección IP.
carga. descarga.
50. Es un conjunto de números que se utiliza para identificar y localizar de manera lógica un equipo de cómputo o
dispositivo electrónico dentro de una red o de Internet.
A Velocidad de B Velocidad de C La latencia. D Host. E Dirección IP.
carga. descarga.
51. Se utiliza para medir la capacidad de almacenamiento de un determinado dispositivo, la cantidad de espacio
disponible para el almacenamiento, 8 bits es el equivalente de uno de estos.
A BYTE. B 1 Kilobyte . C Memoria RAM. D OneDrive. E Seguridad en
la red.
52. ¿Cuál es la equivalencia de 1024 bytes? .
A BYTE. B 1 Kilobyte . C Memoria RAM. D OneDrive. E Seguridad en
la red.
53. Esta memoria almacena datos y programas que el usuario esté utilizando en ese momento y se le conoce como
memoria volátil, lo que significa que los datos no se guardan de manera permanente. Además, crea un enlace o
puente entre el sistema operativo instalado en el equipo de manera que haya intercambio de información entre ellos.
A BYTE. B 1 Kilobyte . C Memoria RAM. D OneDrive. E Seguridad en
la red.
54. Es una herramienta de almacenamiento en la nube que te permite acceder desde cualquier lugar donde te
encuentre, sólo es necesario que asegures la conexión a internet, tu cuenta de acceso y listo podrás hacer uso de sus
múltiples funcionalidades.
A BYTE. B 1 Kilobyte . C Memoria RAM. D OneDrive. E Seguridad en
la red.
55. Existen riesgos informáticos a los cuales nos enfrentamos cotidianamente y que no nos es posible eliminar del
todo, sin embargo, con esta podemos reducir ese riesgo.
A BYTE. B 1 Kilobyte . C Memoria RAM. D OneDrive. E Seguridad en
la red.
56. Este método se utiliza para disminuir el peso de los archivos que se están resguardando, esta acción los comprime
y permite un ahorro de espacio donde se almacenarán. Es un método seguro y eficiente.
A Comprensión. B Redundancia. C Reduplicación. D Cifrado. E Respaldo en la
nube.
57. Permite generar varias copias de seguridad y almacenarlas en diferentes lugares. Si en algún momento falla el
equipo de cómputo tendrás una copia idéntica de la información a la cual podrás acceder de manera inmediata.
A Comprensión. B Redundancia. C Reduplicación. D Cifrado. E Respaldo en la
nube.
58. Técnica especializada que permite la comprensión de datos y se utiliza específicamente para eliminar copias
duplicadas de datos, de manera que optimiza el almacenamiento de la información en el dispositivo.
A Comprensión. B Redundancia. C Reduplicación. D Cifrado. E Respaldo en la
nube.
59. Se utiliza para proteger la información contra posibles vulnerabilidades de seguridad, aunque puede presentar
inconvenientes, ya que el proceso consume muchos procesamientos de datos en el CPU.
A Comprensión. B Redundancia. C Reduplicación. D Cifrado. E Respaldo en la
nube.
60. Opción que permite el almacenamiento de la información fuera del sitio web, de la computadora o del disco duro.
Es un camino alternativo para el resguardo de información que poco a poco ha ganado popularidad entre los
usuarios.
A Comprensión. B Redundancia. C Reduplicación. D Cifrado. E Respaldo en la
nube.
61. Servicio que se ofrece dentro del centro de datos o de la propia intranet de la empresa o compañía, utilizando
para ello recursos propios, los cuales no se comparten con otras redes o usuarios.
A Almacenamien B Almacenamiento C Almacenamient D Antivirus E Malware
to público en en la nube o híbrido en la
la nube privada nube
62. Servicio que se ofrece dentro del centro de datos o de la propia intranet de la empresa o compañía utilizando los
recursos propios, los cuales no se comparten con otras redes o usuarios.
A Almacenamien B Almacenamiento C Almacenamient D Antivirus E Malware
to público en en la nube privada o híbrido en la
la nube nube
63. Es el tipo de almacenamiento combina la infraestructura de un ambiente local o una nube privada con la nube
pública, hace que la información y las aplicaciones se mueven de la nube pública a la nube privada y viceversa.
A Almacenamien B Almacenamiento C Almacenamient D Antivirus E Malware
to público en en la nube privada o híbrido en la
la nube nube
64. Es el software o programa que ayuda a proteger a un equipo de cómputo de los virus que llegan por cualquier
medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la
computadora y/o dispositivo aun antes de que haya infectado el sistema.
A Almacenamien B Almacenamiento C Almacenamient D Antivirus E Malware
to público en en la nube privada o híbrido en la
la nube nube
65. Programa maligno que hace que tu equipo pueda quedar desprotegido.
A Almacenamien B Almacenamiento C Almacenamient D Antivirus E Malware
to público en en la nube privada o híbrido en la
la nube nube
66. Programa malicioso creado por programadores para infectar un sistema, puede perjudicar o robar información
A Virus B Boot C Spam D Firewall E Protección de
datos
67. Proceso de encendido de un ordenador, en el cual se carga el sistema operativo y prepara el sistema para su uso.
A Virus B Boot C Spam D Firewall E Protección de
datos
68. Es el correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios
para promover comercios y/o propagar publicidad.
A Virus B Boot C Spam D Firewall E Protección de
datos
69. Mecanismo de seguridad que monitorea el tráfico de entrada y salida de la información y restringe el acceso no
autorizado de intrusos o ataques.
A Virus B Boot C Spam D Firewall E Protección de
datos
70. Garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no
A Virus B Boot C Spam D Firewall E Protección de
datos
71. Datos relacionados con uno mismo, ya sea referente a la vida privada o pública
A Información B Responsabilidad C Redes sociales D Grooming E Ciberbullying
personal digital
72. Expresión que se emplea para hacer mención al uso adecuado y responsable de las TIC, tanto en un contexto
personal como académico.
A Información B Responsabilidad C Redes sociales D Grooming E Ciberbullying
personal digital
73. Nos dan la libertad de comunicarnos con personas, compañeros de trabajo, amigos y familiares que se
encuentran lejos, a una distancia que no permite tener contacto directo.
A Información B Responsabilidad C Redes sociales D Grooming E Ciberbullying
personal digital
74. E el conjunto de acciones que realiza un adulto de forma deliberada para intentar, en la medida de lo posible,
conseguir el afecto y cariño de un menor de edad.
A Información B Responsabilidad C Redes sociales D Grooming E Ciberbullying
personal digital
75. Termino que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado,
humillado, avergonzado o abusado por otro niño o adolescentes a través de internet.
A Información B Responsabilidad C Redes sociales D Grooming E Ciberbullying
personal digital
76.Programa maligno que infectan equipos y sistemas, que si no cuentan con programas antivirus, pondrían en riesgo
la información.
A Códigos B http C https D Internet E Ciberadicción
dañinos y es
malware
77. Significa Hypertext Transfer Protocol,por sus siglas en inglés o,Protocolo de Transferencia de Hipertexto, en
español.
A Códigos B http C https D Internet E Ciberadicción
dañinos y es
malware
78. Significa Hypertext Transfer Protocol Secure,por sus siglas en inglés,o Protocolo de Transferencia de HIpertexto
Seguro, en español.
A Códigos B http C https D Internet E Ciberadicción
dañinos y es
malware
79. Sistema de redes interconectadas mediante distintos protocolos que ofrece una gran diversidad de servicios y
recursos.
A Códigos B http C https D Internet E Ciberadicción
dañinos y es
malware
80.Comportamiento que se caracteriza por la perdida del control sobre el uso del internet.
A Códigos B http C https D Internet E Ciberadicción
dañinos y es
malware