Está en la página 1de 5

Competencias digitales para la industria

Actividad entregable 01
I. Marque la respuesta correcta.
1 ¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?

a) Un actuador. 
b) Un microcontrolador. 
c) Computación en la niebla. 
d) Una computadora portátil. 

2. ¿Qué dispositivo proporciona servicios de detección automática para los dispositivos


inteligentes conectados a la red?

a) Computadora portátil. 
b) Tablet. 
c) Gateway residencial. 
d) PC. 

3. ¿Cuál es el propósito de Packet Tracer?


a) Permitir compartir recursos, por ejemplo, impresoras, documentos,
imágenes y música, entre algunas computadoras locales. 
b) Ofrecer productos y servicios a los clientes de Internet. 
c) Simular y mostrar una o más redes. 
d) Utilizar ondas electromagnéticas para transportar señales a través de
un área geográfica específica. 

4. ¿Cuál es la red más grande que existe?

a) una PAN. 
b) una WAN. 
c) La niebla. 
d) Internet. 
Competencias digitales para la industria

5. ¿Cuál es una plataforma de computación física de código abierto que puede obtener
información de una variedad de switches o sensores para controlar objetos físicos?

a) Arduino. 
b) Raspberry Pi. 
c) Beaglebone. 

6. ¿Cuál es el propósito del análisis de datos?

a) Obtener nuevas perspectivas de los datos. 


b) Comprimir datos. 
c) Optimizar el almacenamiento de datos. 
d) Garantizar la seguridad de los datos. 

7. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que

imita las funciones cognitivas humanas?

a) AI. 
b) CSV. 
c) IBN. 
d) ML. 

8. ¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que las
computadoras "aprendan" a partir de datos recopilados?

a) CSV. 
b) IBN. 
c) JSON. 
d) ML. 
Competencias digitales para la industria

9. Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red
corporativa desde fuera de la empresa. ¿Qué tecnología debe utilizarse cuando los empleados
viajan y utilizan una computadora portátil?

a) Bluetooth. 
b) Siri. 
c) VPN. 
d) Punto de acceso Wi-Fi. 

10. ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?

a) Detección de fraudes de tarjetas de crédito. 


b) Lectores de libros electrónicos. 
c) Reconocimiento facial. 
d) Reconocimiento de formas. 

11. ¿Qué campo tradicionalmente ha estado vinculado con la automatización?

a) Medicina. 
b) Educación. 
c) Deportes. 
d) Robótica. 

12. ¿Qué es la inteligencia artificial?

a) La conectividad de varios dispositivos y la transmisión de datos a


través de Internet. 
b) La recopilación de datos a partir de sensores. 
c) La capacidad de un dispositivo de "aprender" según un código y los
datos proporcionados. 
d) La intersección de innovación y sociedad. 
Competencias digitales para la industria

13. ¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un área de una
ciudad con otra ubicación de una ciudad lejos?

a) LAN. 
b) WAN. 
c) MAN. 
d) PAN. 

14. ¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos dentro de una ciudad para
crear una red de área metropolitana (MAN)?

a) Bluetooth. 
b) LTE. 
c) ZigBee. 
d) WiMAX. 

15. ¿Cuál es el objetivo principal de una guerra cibernética?

a) Proteger los centros de datos basados en la nube. 


b) Obtener ventaja sobre los adversarios. 
c) Desarrollar dispositivos de red avanzada. 
d) Simular posibles casos de guerra entre las naciones. 

16. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

a) Es un marco para el desarrollo de políticas de seguridad. 


b) Es un modelo basado en estándares para desarrollar tecnologías
de firewall para luchar contra los ciberdelincuentes. 
c) Es el nombre de una aplicación de seguridad integral para que los
usuarios protejan de ataques sus estaciones de trabajo. 
d) Es un esfuerzo continuo para proteger los sistemas conectados a
Internet y los datos asociados a dichos sistemas contra daños o uso
no autorizado. 
Competencias digitales para la industria

17. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?

a) Instalar las últimas actualizaciones del sistema operativo. 


b) Instalar las últimas actualizaciones del navegador web. 
c) Instalar las últimas actualizaciones del antivirus. 
d) Instalar software únicamente de sitios web confiables. 

18. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

a) Para detectar e identificar puertos abiertos. 


b) Para proteger las direcciones IP privadas de los hosts internos. 
c) Para identificar anomalías específicas de la red. 
d) Recopilar y analizar las alertas y los registros. 

19. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

a) Son segmentos de código malicioso utilizados para reemplazar


aplicaciones legítimas. 
b) Apuntan a personas específicas para obtener información personal
o corporativa. 
c) Sondean un grupo de equipos en busca de puertos abiertos para saber
qué servicios está ejecutando. 
d) Son equipos infectados que realizan un ataque de DDoS. 

20. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

a) Se inicia un ataque contra el sitio web público de un minorista en línea


con el objetivo de bloquear su respuesta a los visitantes. 
b) Un botnet de zombies transporta información personal al hacker. 
c) Se envía un correo electrónico a los empleados de una organización
con un archivo adjunto que asemeja una actualización de antivirus,
pero el archivo adjunto en realidad consta de un spyware. 
d) Un hacker utiliza técnicas para mejorar la clasificación de un sitio
web a fin de redirigir a los usuarios a un sitio malicioso. 

También podría gustarte