Icon Crear Crear

P1 Examen Final

Test

Examen Final

Descarga la versión para jugar en papel

31 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    02:05
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

P1 Examen FinalVersión en línea

Examen Final

por Aylin Alvarez Hernandez
1

¿Como se completa el siguiente string con la función que muestra?

2

¿Cuál es el valor del resultado en cuanto índice que esta almacenado el arreglo?

3

¿Qué imprime el resultado del siguiente arreglo?

4

¿Cuál es el nivel alcanzado?

5

En el desarrollo de software de realidad aumentada por la librería AR.js y el framework A-Frame ¿Que etiqueta se utiliza para la colocación de un GIF?

Escoge una o varias respuestas

6

Son clasificados como entradas de la arquitectura de un sistema de realidad virtual

7

¿En unity la creación de un elemento interactivo como boton o menu en el espacio 3D se le conoce como..?

8

¿Cuál es la capa en el modelo OSI que se encarga de la transferencia de datos físicos del medio de transmisión?

9

Señale cuál de las siguientes características no forman parte en la creación de un buen marcador.

10

¿Cuál de las siguientes redes inalámbricas suele utilizar transmisores de mejor potencia para comunicaciones a corta distancia?

11

Técnica de enrutamiento inter-VLAN que se basó en el uso de un dispositivo con múltiples interfaces Ethernet. Cada interfaz estaba conectada a un puerto en diferentes VLAN. Las interfaces del dispositivo sirven como puertas de enlace predeterminada para los hosts locales en la subred de la VLAN.

12

Es una barrera de seguridad que controla y filtra el tráfico de red entre una red privada y una red externa, permitiendo o bloqueando el flujo de datos en función de reglas de seguridad predefinidas.

13

¿Qué es el Big Data?

14

¿Cuál de las afirmaciones describe mejor una diferencia fundamental entre marketing y ventas?

15

¿Qué es SEM?

16

¿Cuál de las afirmaciones describe mejor el término “Social Media”?

17

¿Qué tipo de gráfico se utiliza comúnmente para representar datos categóricos?

18

¿Qué es el ciclo de vida de desarrollo de software?

19

¿Cuál de las siguientes no es una metodología de desarrollo de software ágil?

20

¿Cuál de las siguientes no es una forma de pruebas de software?

21

¿Qué es la “escalabilidad vertical” en el contexto de la nube?

22

¿Qué es un centro de datos en la nube?

23

¿Cual de las siguientes opciones es un ejemplo de un servicio de nube pública?

24

¿Qué ventajas brinda SSH en comparación con Telnet?

25

En el modelo OSI, ¿Cuál es la capa responsable de la determinación de la mejor ruta para la transferencia de datos a través de la red?

26

¿Cómo se denomina el proceso en el que una entidad maliciosa envía un correo electrónico falso haciéndose pasar por una fuente legítima y confiable?

27

¿En el ámbito de seguridad informática que define el concepto de “vulnerabilidad”?

28

¿Cuál es el comando para activar la seguridad en un puerto de un switch Cisco 2960?

29

¿Cuál de las siguientes tecnologías se utiliza comúnmente para crear sitios web dinámicos?

30

¿Qué protocolo se utiliza típicamente para transferir archivos a través de la web?

31

¿Qué nivel de realidad aumentada, en donde se compone por un enlace del mundo real al mundo virtual como un código QR?

32

¿Qué es el Big Data?

33

¿Cuál es un ejemplo de un servicio de nube de tipo PaaS (Plataforma como Servicio)?

34

¿Cuál de las siguientes opciones describe mejor la nube híbrida?

35

¿Qué características de la nube permite a las empresas escalar recursos según la demanda?

36

¿Qué es la nube en el contexto de la informática?

37

¿Cuál es la función principal de un servidor DNS?

38

¿Qué sistema operativo es conocido por su enfoque en la seguridad y privacidad?

39

¿Qué sistema operativo fue desarrollado originalmente por Bell Labs?

40

¿Qué es el objetivo principal de una reunión de sprint en Scrum?

41

¿Qué técnica se utiliza comúnmente para dividir el trabajo en tareas más pequeñas y manejables en un proyecto de software?

42

¿Qué es el alcance de un proyecto de software?

43

¿Cuál es el propósito de la metodología SCRUM en el desarrollo de software?

44

¿Qué es el ciclo de vida del software?

45

¿Cuál es el objetivo principal de las pruebas de aceptación en ingeniería de software?

46

¿Qué es un “agile backlog” en el contexto de metodologías ágiles de desarrollo?

47

Alineación de SwiftUI establecida en el borde derecho si el entorno de lectura de idioma es Izquierda a Derecha.

48

En SwiftUI cuando necesitamos cambiar el valor de una variable dentro de la vista es necesario anexar el prefijo.

49

¿Qué es una estructura de datos?

50

En el contexto de Git/GitHub, ¿qué logra el comando “git merge”?

51

¿Cómo se puede describir mejor a WordPress entre las siguientes opciones?

52

En Redis, ¿qué comando se utiliza para eliminar y devolver el primer elemento de la lista?

53

¿Cuál sería la suma total de resultados conforme al rango en el siguiente ciclo?

54

¿Qué nivel de la realidad aumentada combina una escena del mundo real y un elemento multimedia anclado a un marcador y procesado por un dispositivo como un smartphone?

55

Son clasificados como la etapa de procesamiento de la arquitectura de un sistema de realidad virtual.

56

Es una técnica en la realidad virtual en donde la crea la ilusión de profundidad y percepción tridimensional.

57

Es una técnica en la realidad virtual en la que los objetos en primer plano se representan con mayor nitidez que los objetos en segundo plano en una interfaz de usuario 3D

58

Aprende de un conjunto de datos previamente etiquetado por un experto:

59

Es una colección de datos, extraído de diversas fuentes que se usa como repositorio para generar modelos predictivos.

60

En el desarrollo de software de realidad aumentada por la librería AR.js y el framework A-Frame, ¿Qué etiqueta se utiliza para establecer la configuración del marcador?

61

Es una técnica en la realidad virtual en donde crea la ilusión de profundidad y percepción tridimensional.

62

Una EDW(enterprise data warehouse)clásica centralizada requiere de una serie de pasos organizados denominados ETL. ¿Cuál es el orden del flujo de datos? 1.Los datos son cargando dentro del EDW (enterprise data warehouse) 2.Los datos son accesados con herramientas BI para su análisis 3.Los datos del SOR (system of record/sistemas transaccionales) son integrados, transformados y limpiados 4.Los datos son creados, actualizados y modificados en el SOR (system of record/sistemas transaccionales)

63

Existe una correlación directa entre la accesibilidad a la información proporcionada por la inteligencia de negocios y el desempeño de la compañía.

64

¿Qué es el procesamiento de lenguaje natural (NLP) en el contexto de la inteligencia artificial?

65

¿Cuál de las siguientes afirmaciones refleja mejor la importancia de la ética en la inteligencia artificial?

66

Identifique las tecnologías alternativas a las bases de datos relacionales en el proceso de Data Warehousing para BI.

Escoge una o varias respuestas

67

¿Cuál de las siguientes opciones describe mejor el aprendizaje supervisado en inteligencia artificial?

68

¿Cuál es la capa del modelo OSI que se encarga de la administración de sesiones y la presentación de datos en un formato comprensible para la aplicación?

69

¿Qué comando proporcionará información sobre el estado de todas las interfaces, incluyendo el número de gigantes, runts y colisiones en la interfaz?

70

¿Qué equipo de red se utiliza para prevenir choques o colisiones en una red Ethernet?

71

¿Cuál de las siguientes redes inalámbricas se define en los estándares IEEE 802.11 para las frecuencias de radio 2,4 GHz y 5 GHz?

72

Al configurar un router inalámbrico, ¿Cuál es la diferencia principal entre las bandas de frecuencia de 2.4 GHz y 5 GHz que se pueden utilizar para transmisión inalámbrica?

73

Técnica de inter-vlan routing que utiliza un dispositivo que por medio de un método moderno para crear interfaces virtuales del mismo conocido por sus siglas : SVI.

74

¿Cuál es la capa en el modelo OSI que se encarga de la administración de sesiones y la presentación de sesiones y la presentación de datos en un formato comprensible para la aplicación?

75

¿Qué serie de comandos se utiliza para establecer una contraseña AL MODO PRIVILEGIADO de un router o un switch CISCO?

76

Utilizando la herramienta wireshark. ¿Cuál es el protocolo para poder observar el tráfico de una conexión TELNET en un puerto NO SEGURO?

77

Se refiere a la técnica de convertir datos legibles en un formato ilegible utilizando algoritmos matemáticos, con el fin de proteger la confidencialidad de información durante la transmisión o almacenamiento.

78

Técnica de inter-vlan routing que se distingue por utilizar un router en una de las puntas de la topología y su configuración de red es donde un solo puerto se utilizar para interconectar múltiples redes VLAN, seleccionando por punto decimal y permitiendo el enrutamiento entre ellas.

79

¿Cuál es la función de EtherChannel y de qué manera aporta ventajas a las redes de tiempo real?

80

¿Cuál sería el comando para guardar la configuración realizada hasta el momento en switch o router CISCO?

81

¿Cuál es una ventaja clave de utilizar servicios de nube privada en lugar de nube pública?

82

¿Qué componente en los sistemas operativos gestiona los recursos del hardware?

83

¿Qué es un servidor DHCP?

84

¿Cuál de las siguientes tecnologías se utiliza comúnmente en para crear sitios web dinámicos?

85

¿Qué es un servidor web?

86

¿Qué distribución de Linux es conocida por su facilidad de uso y popularidad entre los nuevos usuarios?

87

¿Cuál de las siguientes no es una función típica de un servidor DNS?

88

¿Qué datos utiliza un switch para mantener al día la información en su tabla de direcciones MAC?

89

¿Cuáles son los dispositivos básicos para crear una red WAN?

90

¿Por qué se dice que la arquitectura de la información es la base de una solución BI exitosa?

91

Razonamiento, aprendizaje, reconocimiento de patrones y toma de decisiones son características de:

92

En los procesos de clustering jerárquicos es importante definir cómo se va a calcular la similitud entre grupos de datos. Esto se logra mediante métodos de enlace. ¿Cuáles son algunos de los métodos populares?:

93

Es la medida de distancia que se aplica cuando tenemos datos multivariados:

94

Son ejemplos clásicos de algoritmos de agrupamiento:

95

Son ejemplos clásicos de algoritmos jerárquicos:

96

Es una técnica que se aplica para detección de outliers:

97

¿Qué tipo de aprendizaje se utiliza para realizar una tarea de agrupamiento?

98

¿Cuáles son los pasos por seguir para realizar un proyecto de minería de datos?

99

¿Cuál de las siguientes no es una característica de machine learning?

100

¿Cuál de las siguientes no es una medida de tendencia central?

educaplay suscripción