A) Una rama de la ingeniería civil dedicada a la construcción de software. B) Un proceso de hardware en la industria de la informática. C) Una disciplina que se ocupa de todos los aspectos de la producción de software. D) Un término genérico para referirse a los programas de computadora.
A) Un sistema operativo diseñado para ordenar programas de computadora. B) Un programa que traduce un lenguaje de programación a lenguaje máquina. C) Una herramienta de diseño gráfico para crear interfaces de usuario. D) Un dispositivo de hardware para almacenar archivos de código.
A) Fibra óptica. B) Wi-Fi. C) DSL. D) Ethernet.
A) Un dispositivo que dirige el tráfico de datos entre redes. B) Un servidor de correo electrónico. C) Un programa antivirus. D) Una herramienta para medir la velocidad de conexión a Internet.
A) Una característica adicional no especificada en los requisitos. B) Un dispositivo de hardware para depurar programas. C) Un término coloquial para un desarrollador de software novato. D) Un error en el código de un programa que provoca un comportamiento no deseado.
A) Un sistema que protege una red de computadoras contra accesos no autorizados. B) Un programa para organizar archivos y carpetas en una computadora. C) Un dispositivo para aumentar la velocidad de Internet en una red. D) Un término informático para referirse a copias de seguridad automáticas.
A) Una técnica para escanear objetos y convertirlos en modelos virtuales. B) Un proceso de fabricación aditiva que crea objetos tridimensionales mediante el depósito de sucesivas capas de material. C) Una técnica para imprimir documentos en papel con imágenes tridimensionales. D) Un tipo de impresora que utiliza cartuchos de tinta especiales.
A) Un vehículo aéreo no tripulado controlado de forma remota. B) Una técnica de impresión en alta definición. C) Un término informático para referirse a errores de código. D) Un dispositivo de almacenamiento en la nube.
A) Una técnica para acceder a información confidencial de manera ilegal. B) El proceso autorizado de ingresar a un sistema informático para identificar vulnerabilidades de seguridad. C) La acción de piratear ilegalmente cuentas en redes sociales. D) El desarrollo de herramientas para lanzar ataques cibernéticos.
A) Un protocolo de seguridad para la transmisión de datos en redes públicas. B) Una técnica de programación para crear interfaces de usuario interactivas. C) Un sistema de reconocimiento de voz para controlar dispositivos. D) Una estructura de datos que registra transacciones de forma transparente y segura.
A) La combinación de elementos virtuales y físicos para crear un entorno interactivo. B) Una técnica para aumentar el brillo de las pantallas de dispositivos móviles. C) Una forma de procesamiento de datos en la nube. D) Un programa de edición de audio para mezclar sonidos ambiente.
A) Una rama de la ingeniería centrada en la creación de robots diminutos. B) Un sistema operativo especializado en dispositivos móviles. C) Un método para aumentar la durabilidad de dispositivos electrónicos. D) La manipulación de la materia a una escala muy pequeña, a nivel de átomos y moléculas.
A) Una red social exclusiva para profesionales de la tecnología. B) Un sistema de navegación por satélite. C) La interconexión de dispositivos físicos a través de Internet para recopilar y compartir datos. D) Un tipo de virtualización de servidores en la nube.
A) High-Tech Machine Learning B) Hardware Technology Management C) Hierarchical Multifunctional Linguistics D) HyperText Markup Language
A) Google Chrome B) Adobe Premiere Pro C) WhatsApp D) Microsoft Word
A) HTML B) Java C) CSS D) SQL |