A) Un proceso de hardware en la industria de la informática. B) Un término genérico para referirse a los programas de computadora. C) Una disciplina que se ocupa de todos los aspectos de la producción de software. D) Una rama de la ingeniería civil dedicada a la construcción de software.
A) Una herramienta de diseño gráfico para crear interfaces de usuario. B) Un programa que traduce un lenguaje de programación a lenguaje máquina. C) Un dispositivo de hardware para almacenar archivos de código. D) Un sistema operativo diseñado para ordenar programas de computadora.
A) Ethernet. B) DSL. C) Fibra óptica. D) Wi-Fi.
A) Un dispositivo que dirige el tráfico de datos entre redes. B) Un servidor de correo electrónico. C) Un programa antivirus. D) Una herramienta para medir la velocidad de conexión a Internet.
A) Una característica adicional no especificada en los requisitos. B) Un término coloquial para un desarrollador de software novato. C) Un error en el código de un programa que provoca un comportamiento no deseado. D) Un dispositivo de hardware para depurar programas.
A) Un término informático para referirse a copias de seguridad automáticas. B) Un programa para organizar archivos y carpetas en una computadora. C) Un sistema que protege una red de computadoras contra accesos no autorizados. D) Un dispositivo para aumentar la velocidad de Internet en una red.
A) Una técnica para imprimir documentos en papel con imágenes tridimensionales. B) Un tipo de impresora que utiliza cartuchos de tinta especiales. C) Una técnica para escanear objetos y convertirlos en modelos virtuales. D) Un proceso de fabricación aditiva que crea objetos tridimensionales mediante el depósito de sucesivas capas de material.
A) Un vehículo aéreo no tripulado controlado de forma remota. B) Una técnica de impresión en alta definición. C) Un término informático para referirse a errores de código. D) Un dispositivo de almacenamiento en la nube.
A) El proceso autorizado de ingresar a un sistema informático para identificar vulnerabilidades de seguridad. B) La acción de piratear ilegalmente cuentas en redes sociales. C) Una técnica para acceder a información confidencial de manera ilegal. D) El desarrollo de herramientas para lanzar ataques cibernéticos.
A) Un sistema de reconocimiento de voz para controlar dispositivos. B) Un protocolo de seguridad para la transmisión de datos en redes públicas. C) Una técnica de programación para crear interfaces de usuario interactivas. D) Una estructura de datos que registra transacciones de forma transparente y segura.
A) Un programa de edición de audio para mezclar sonidos ambiente. B) La combinación de elementos virtuales y físicos para crear un entorno interactivo. C) Una forma de procesamiento de datos en la nube. D) Una técnica para aumentar el brillo de las pantallas de dispositivos móviles.
A) Un sistema operativo especializado en dispositivos móviles. B) Un método para aumentar la durabilidad de dispositivos electrónicos. C) La manipulación de la materia a una escala muy pequeña, a nivel de átomos y moléculas. D) Una rama de la ingeniería centrada en la creación de robots diminutos.
A) Una red social exclusiva para profesionales de la tecnología. B) Un sistema de navegación por satélite. C) La interconexión de dispositivos físicos a través de Internet para recopilar y compartir datos. D) Un tipo de virtualización de servidores en la nube.
A) HyperText Markup Language B) High-Tech Machine Learning C) Hardware Technology Management D) Hierarchical Multifunctional Linguistics
A) Google Chrome B) Microsoft Word C) Adobe Premiere Pro D) WhatsApp
A) HTML B) Java C) CSS D) SQL |