A) Una disciplina que se ocupa de todos los aspectos de la producción de software. B) Un término genérico para referirse a los programas de computadora. C) Una rama de la ingeniería civil dedicada a la construcción de software. D) Un proceso de hardware en la industria de la informática.
A) Un sistema operativo diseñado para ordenar programas de computadora. B) Una herramienta de diseño gráfico para crear interfaces de usuario. C) Un dispositivo de hardware para almacenar archivos de código. D) Un programa que traduce un lenguaje de programación a lenguaje máquina.
A) DSL. B) Ethernet. C) Wi-Fi. D) Fibra óptica.
A) Un dispositivo que dirige el tráfico de datos entre redes. B) Un servidor de correo electrónico. C) Una herramienta para medir la velocidad de conexión a Internet. D) Un programa antivirus.
A) Un término coloquial para un desarrollador de software novato. B) Una característica adicional no especificada en los requisitos. C) Un error en el código de un programa que provoca un comportamiento no deseado. D) Un dispositivo de hardware para depurar programas.
A) Un programa para organizar archivos y carpetas en una computadora. B) Un término informático para referirse a copias de seguridad automáticas. C) Un dispositivo para aumentar la velocidad de Internet en una red. D) Un sistema que protege una red de computadoras contra accesos no autorizados.
A) Un proceso de fabricación aditiva que crea objetos tridimensionales mediante el depósito de sucesivas capas de material. B) Un tipo de impresora que utiliza cartuchos de tinta especiales. C) Una técnica para escanear objetos y convertirlos en modelos virtuales. D) Una técnica para imprimir documentos en papel con imágenes tridimensionales.
A) Un dispositivo de almacenamiento en la nube. B) Una técnica de impresión en alta definición. C) Un vehículo aéreo no tripulado controlado de forma remota. D) Un término informático para referirse a errores de código.
A) El proceso autorizado de ingresar a un sistema informático para identificar vulnerabilidades de seguridad. B) Una técnica para acceder a información confidencial de manera ilegal. C) La acción de piratear ilegalmente cuentas en redes sociales. D) El desarrollo de herramientas para lanzar ataques cibernéticos.
A) Un protocolo de seguridad para la transmisión de datos en redes públicas. B) Un sistema de reconocimiento de voz para controlar dispositivos. C) Una técnica de programación para crear interfaces de usuario interactivas. D) Una estructura de datos que registra transacciones de forma transparente y segura.
A) La combinación de elementos virtuales y físicos para crear un entorno interactivo. B) Una técnica para aumentar el brillo de las pantallas de dispositivos móviles. C) Una forma de procesamiento de datos en la nube. D) Un programa de edición de audio para mezclar sonidos ambiente.
A) Una rama de la ingeniería centrada en la creación de robots diminutos. B) Un sistema operativo especializado en dispositivos móviles. C) La manipulación de la materia a una escala muy pequeña, a nivel de átomos y moléculas. D) Un método para aumentar la durabilidad de dispositivos electrónicos.
A) Una red social exclusiva para profesionales de la tecnología. B) Un sistema de navegación por satélite. C) La interconexión de dispositivos físicos a través de Internet para recopilar y compartir datos. D) Un tipo de virtualización de servidores en la nube.
A) High-Tech Machine Learning B) Hierarchical Multifunctional Linguistics C) HyperText Markup Language D) Hardware Technology Management
A) Adobe Premiere Pro B) Microsoft Word C) WhatsApp D) Google Chrome
A) Java B) SQL C) HTML D) CSS |