A) Un proceso de hardware en la industria de la informática. B) Un término genérico para referirse a los programas de computadora. C) Una rama de la ingeniería civil dedicada a la construcción de software. D) Una disciplina que se ocupa de todos los aspectos de la producción de software.
A) Un programa que traduce un lenguaje de programación a lenguaje máquina. B) Un sistema operativo diseñado para ordenar programas de computadora. C) Una herramienta de diseño gráfico para crear interfaces de usuario. D) Un dispositivo de hardware para almacenar archivos de código.
A) Ethernet. B) Fibra óptica. C) DSL. D) Wi-Fi.
A) Un dispositivo que dirige el tráfico de datos entre redes. B) Un servidor de correo electrónico. C) Una herramienta para medir la velocidad de conexión a Internet. D) Un programa antivirus.
A) Un dispositivo de hardware para depurar programas. B) Una característica adicional no especificada en los requisitos. C) Un término coloquial para un desarrollador de software novato. D) Un error en el código de un programa que provoca un comportamiento no deseado.
A) Un término informático para referirse a copias de seguridad automáticas. B) Un dispositivo para aumentar la velocidad de Internet en una red. C) Un programa para organizar archivos y carpetas en una computadora. D) Un sistema que protege una red de computadoras contra accesos no autorizados.
A) Una técnica para escanear objetos y convertirlos en modelos virtuales. B) Un tipo de impresora que utiliza cartuchos de tinta especiales. C) Un proceso de fabricación aditiva que crea objetos tridimensionales mediante el depósito de sucesivas capas de material. D) Una técnica para imprimir documentos en papel con imágenes tridimensionales.
A) Una técnica de impresión en alta definición. B) Un término informático para referirse a errores de código. C) Un vehículo aéreo no tripulado controlado de forma remota. D) Un dispositivo de almacenamiento en la nube.
A) El desarrollo de herramientas para lanzar ataques cibernéticos. B) El proceso autorizado de ingresar a un sistema informático para identificar vulnerabilidades de seguridad. C) Una técnica para acceder a información confidencial de manera ilegal. D) La acción de piratear ilegalmente cuentas en redes sociales.
A) Una estructura de datos que registra transacciones de forma transparente y segura. B) Un protocolo de seguridad para la transmisión de datos en redes públicas. C) Una técnica de programación para crear interfaces de usuario interactivas. D) Un sistema de reconocimiento de voz para controlar dispositivos.
A) La combinación de elementos virtuales y físicos para crear un entorno interactivo. B) Una técnica para aumentar el brillo de las pantallas de dispositivos móviles. C) Un programa de edición de audio para mezclar sonidos ambiente. D) Una forma de procesamiento de datos en la nube.
A) Un método para aumentar la durabilidad de dispositivos electrónicos. B) Una rama de la ingeniería centrada en la creación de robots diminutos. C) Un sistema operativo especializado en dispositivos móviles. D) La manipulación de la materia a una escala muy pequeña, a nivel de átomos y moléculas.
A) Una red social exclusiva para profesionales de la tecnología. B) Un sistema de navegación por satélite. C) Un tipo de virtualización de servidores en la nube. D) La interconexión de dispositivos físicos a través de Internet para recopilar y compartir datos.
A) HyperText Markup Language B) High-Tech Machine Learning C) Hierarchical Multifunctional Linguistics D) Hardware Technology Management
A) Adobe Premiere Pro B) WhatsApp C) Microsoft Word D) Google Chrome
A) CSS B) HTML C) SQL D) Java |