A) Un proceso de hardware en la industria de la informática. B) Una disciplina que se ocupa de todos los aspectos de la producción de software. C) Un término genérico para referirse a los programas de computadora. D) Una rama de la ingeniería civil dedicada a la construcción de software.
A) Una herramienta de diseño gráfico para crear interfaces de usuario. B) Un sistema operativo diseñado para ordenar programas de computadora. C) Un dispositivo de hardware para almacenar archivos de código. D) Un programa que traduce un lenguaje de programación a lenguaje máquina.
A) Ethernet. B) Fibra óptica. C) DSL. D) Wi-Fi.
A) Un servidor de correo electrónico. B) Una herramienta para medir la velocidad de conexión a Internet. C) Un dispositivo que dirige el tráfico de datos entre redes. D) Un programa antivirus.
A) Un error en el código de un programa que provoca un comportamiento no deseado. B) Un término coloquial para un desarrollador de software novato. C) Un dispositivo de hardware para depurar programas. D) Una característica adicional no especificada en los requisitos.
A) Un programa para organizar archivos y carpetas en una computadora. B) Un sistema que protege una red de computadoras contra accesos no autorizados. C) Un dispositivo para aumentar la velocidad de Internet en una red. D) Un término informático para referirse a copias de seguridad automáticas.
A) Un tipo de impresora que utiliza cartuchos de tinta especiales. B) Una técnica para imprimir documentos en papel con imágenes tridimensionales. C) Un proceso de fabricación aditiva que crea objetos tridimensionales mediante el depósito de sucesivas capas de material. D) Una técnica para escanear objetos y convertirlos en modelos virtuales.
A) Un vehículo aéreo no tripulado controlado de forma remota. B) Una técnica de impresión en alta definición. C) Un término informático para referirse a errores de código. D) Un dispositivo de almacenamiento en la nube.
A) El desarrollo de herramientas para lanzar ataques cibernéticos. B) Una técnica para acceder a información confidencial de manera ilegal. C) El proceso autorizado de ingresar a un sistema informático para identificar vulnerabilidades de seguridad. D) La acción de piratear ilegalmente cuentas en redes sociales.
A) Una técnica de programación para crear interfaces de usuario interactivas. B) Un protocolo de seguridad para la transmisión de datos en redes públicas. C) Un sistema de reconocimiento de voz para controlar dispositivos. D) Una estructura de datos que registra transacciones de forma transparente y segura.
A) La combinación de elementos virtuales y físicos para crear un entorno interactivo. B) Un programa de edición de audio para mezclar sonidos ambiente. C) Una técnica para aumentar el brillo de las pantallas de dispositivos móviles. D) Una forma de procesamiento de datos en la nube.
A) Una rama de la ingeniería centrada en la creación de robots diminutos. B) Un sistema operativo especializado en dispositivos móviles. C) La manipulación de la materia a una escala muy pequeña, a nivel de átomos y moléculas. D) Un método para aumentar la durabilidad de dispositivos electrónicos.
A) Una red social exclusiva para profesionales de la tecnología. B) Un tipo de virtualización de servidores en la nube. C) La interconexión de dispositivos físicos a través de Internet para recopilar y compartir datos. D) Un sistema de navegación por satélite.
A) Hierarchical Multifunctional Linguistics B) Hardware Technology Management C) HyperText Markup Language D) High-Tech Machine Learning
A) Microsoft Word B) Adobe Premiere Pro C) WhatsApp D) Google Chrome
A) Java B) SQL C) HTML D) CSS |