Froggy Jumps Quiz 2 parcial II TI 4BVersion en ligne Quiz 2 parcial II TI 4B par Cristina Becerra 1 ¿Cuál de las siguientes aplicaciones se utiliza para almacenar, sincronizar y compartir archivos en la nube? a WhatsApp b Microsoft Office c Google Drive 2 ¿Qué tipo de aplicación se especializa en seguir noticias y tendencias? a Aplicaciones de productividad b Aplicaciones de redes sociales c Aplicaciones de mensajería 3 ¿Qué es Blockchain? a Un libro mayor distribuido e inalterable. b Un software de edición de imágenes. c Un programa de contabilidad. 4 Para qué sirve Blockchain en los negocios? a Para obtener información inmediata y compartida. b Para crear redes sociales. c ara almacenar imágenes y videos. 5 ¿Qué ventaja ofrece Blockchain en términos de transacciones? a Las transacciones son secretas y pueden ser rastreadas. b Las transacciones pueden ser cambiadas o falsificadas. c Las transacciones son visibles y pueden ser revertidas en caso de errores. 6 ¿En qué ha invertido Alphabet en los últimos años? a En el desarrollo de aplicaciones de mensajería. b En la producción de energía renovable. c En la creación de nuevas empresas especializadas en el uso de blockchain 7 ¿Qué es Internet? a Un sistema o red que conecta a millones de dispositivos electrónicos en todo el mundo. b Un programa de edición de imágenes. c Una red social. 8 ¿Cuál de las siguientes afirmaciones es verdadera sobre Internet? a Solo permite la comunicación entre ordenadores dentro de una misma ubicación geográfica. b Herramienta mundial, facilita la colaboración e interacción entre personas y sus ordenadores c se utiliza para diseminar información oficial. 9 ¿Cuál de las siguientes desventajas se asocia con Internet? a Acceso a nuevos formatos de entretenimiento. b Uso de datos personales con fines desconocidos. c Interacción con grupos de interés. 10 ¿Cuál de las siguientes opciones es una desventaja de Internet? a Acceso a nuevos formatos de entretenimiento. b Espíritu colaborativo. c Delincuencia digital. 11 ¿Qué es la inteligencia artificial? a La capacidad de las máquinas para realizar tareas que requieren inteligencia humana. b Un campo de estudio que se centra en la creación de robots con apariencia humana. c La habilidad de los ordenadores para procesar grandes cantidades de información. 12 ¿Cuál de las siguientes afirmaciones es verdadera sobre la historia de la inteligencia artificial? a La IA ha logrado avances significativos solo en el procesamiento del lenguaje natural. b Científicos estudiaban la posible creación de máquinas inteligentes en los años cincuenta c La inteligencia artificial se limita al aprendizaje automático. 13 ¿Qué se requerirá para utilizar los sistemas de inteligencia artificial en el futuro? a Nuevas habilidades y capacidades. b No se requerirán habilidades ni capacidades adicionales. c Los sistemas de inteligencia artificial no serán utilizados en el futuro. 14 ¿Qué es la ciberseguridad? a El estudio de las redes sociales y su impacto en la sociedad. b Práctica de proteger sistemas importantes y la información confidencial de los ataques digitales c El proceso de optimización de motores de búsqueda en línea. 15 ¿Cuál es uno de los objetivos principales de la ciberseguridad? a Proteger la información, privacidad y sistemas informáticos de las empresas y usuarios b Facilitar el acceso no autorizado a sistemas informáticos. c Promover la difusión de información confidencial en línea. 16 ¿Cuál de las siguientes amenazas cibernéticas se refiere a intentos de engañar a los usuarios para obtener información confidencial o realizar acciones no deseadas? a Estafas por correo electrónico. b Amenazas de intermediario. c Malware. 17 ¿Cuál de los siguientes dominios de ciberseguridad se refiere a la protección de la información? a Seguridad de la red. b Seguridad de la aplicación. c Seguridad de información. 18 ¿Cuál de las siguientes opciones describe correctamente la finalidad de la ciberseguridad? a Facilitar el acceso no autorizado a sistemas informáticos. b Proteger la información de las empresas solo internamente. c Combatir las amenazas contra sistemas en red y aplicaciones.