IT & OT
Sistemas basados en la nube
Big data
Inteligencia Artificial
ciberseguridad
100

¿Cuál de estas situaciones corresponde principalmente a un entorno OT?

A) Gestión de bases de datos
B) Control de una línea de producción mediante sensores y actuadores
C) Envío de correos electrónicos
D) Gestión de usuarios

B) Control de una línea de producción mediante sensores y actuadores

100

¿Cuál de estas características define mejor el cloud computing?

A) Uso de software instalado localmente
B) Uso exclusivo de redes interna
C) Almacenamiento en dispositivos físicos
D) Acceso a recursos informáticos a través de internet

D) Acceso a recursos informáticos a través de internet ✅

100

¿Cuál de estas situaciones describe mejor el concepto de big data?

A) Uso de hojas de cálculo con pocos datos
B) Gestión de grandes volúmenes de datos difíciles de procesar con métodos tradicionales
C) Almacenamiento de datos en papel
D) Uso de bases de datos simples

B) Gestión de grandes volúmenes de datos difíciles de procesar con métodos tradicionales ✅

100

¿Cuál es la diferencia MÁS precisa entre automatización e inteligencia artificial?

A) La automatización usa datos y la IA no
B) La automatización sigue reglas fijas, la IA puede adaptarse a partir de datos
C) La IA no necesita programación
D) No existe diferencia

B) La automatización sigue reglas fijas, la IA puede adaptarse a partir de datos ✅

100

¿Cuál de estas afirmaciones describe mejor el phishing?

A) Ataque que explota vulnerabilidades del sistema
B) Intento de engañar al usuario para obtener información sensible mediante suplantación de identidad
C) Acceso físico a un dispositivo
D) Fallo interno del sistema

B) Intento de engañar al usuario para obtener información sensible mediante suplantación de identidad ✅

125

¿Cuál es la diferencia MÁS precisa entre IT y OT?

A) IT gestiona datos y OT gestiona redes
B) IT se usa en oficinas y OT en industria
C) IT trabaja con información y OT con procesos físicos
D) IT almacena datos y OT los transmite

C) IT trabaja con información y OT con procesos físicos

125

¿Cuál de estas afirmaciones describe mejor una LIMITACIÓN del cloud computing?

A) No permite acceso remoto
B) Depende de la conexión a internet y su calidad
C) No permite almacenar datos
D) No puede escalar recursos

B) Depende de la conexión a internet y su calidad ✅

125

¿Cuál de estas afirmaciones es MÁS precisa sobre los datos y la información?

A) La información se obtiene tras procesar y dar contexto a los datos
B) Los datos y la información son lo mismo
C) Los datos siempre tienen significado por sí mismos
D) La información no depende de los datos

A) La información se obtiene tras procesar y dar contexto a los datos ✅

125

Un sistema recomienda productos a partir del historial de compras de los usuarios y mejora con el tiempo.

¿Qué característica es clave para considerarlo IA?

A) El uso de bases de datos
B) El uso de interfaces gráficas
C) El almacenamiento en la nube
D) La capacidad de aprender de datos y ajustar resultados ✅

D) La capacidad de aprender de datos y ajustar resultados ✅

125

¿Cuál de estas medidas contribuye MÁS directamente a garantizar la confidencialidad de la información?

A) Realizar copias de seguridad periódicas
B) Escalar recursos en la nube
C) Aumentar la velocidad de procesamiento
D) Cifrar los datos para evitar accesos no autorizados 

D) Cifrar los datos para evitar accesos no autorizados ✅

150

¿Cuál de estos números es primo?

A) 21
B) 51
C) 97
D) 91

C) 97

150

¿Cuál es el país más poblado del mundo actualmente?

A) India
B) China
C) Estados Unidos
D) Indonesia

A) India

150

¿Cuál de estas palabras lleva tilde?

A) Solo
B) Guion
C) Ambas llevan tilde.
D) Ninguna

D) Ninguna

150

¿Cuál es el planeta más cercano al Sol?

Mercurio

150

¿Cuál es el idioma más hablado del mundo por número de hablantes nativos?
 

Chino Mandarín

175

¿Cuál de estas situaciones sería MÁS problemática en un entorno OT que en uno IT?

A) Acceso no autorizado a datos
B) Caída temporal de un sistema de gestión
C) Interrupción de un proceso físico en producción
D) Pérdida de correos electrónicos

C) Interrupción de un proceso físico en producción

A → importante en IT

B → molesto, pero asumible

C → crítico en OT (puede parar producción, riesgo físico)

D → irrelevante en OT

175

¿Cuál de estas afirmaciones es MÁS precisa sobre el uso del cloud en empresas?

A) Reduce siempre los costes operativos
B) Permite eliminar completamente la infraestructura física
C) Permite adaptar recursos a la demanda, pero introduce dependencia del proveedor y de la red
D) Sustituye totalmente los sistemas locales

C) Permite adaptar recursos a la demanda, pero introduce dependencia del proveedor y de la red

175

¿Cuál de estas situaciones se relaciona con la veracidad en big data?

A) Los datos se generan rápidamente
B) Los datos presentan inconsistencias
C) Los datos provienen de distintas fuentes
D) Los datos ocupan mucho espacio

B) Los datos presentan inconsistencias

las cinco v: 

  • A → velocidad
  • C → variedad
  • D → volumen
  • B → veracidad
175

¿Qué tipo de aprendizaje describe mejor esta situación?

A) Supervisado
B) No supervisado
C) Por refuerzo
D) Basado en reglas fijas

C) Por refuerzo ✅

👉 Porque el aprendizaje por refuerzo se basa en:

  • ensayo y error
  • interacción con el entorno
  • sistema de recompensas y castigo
175

Una empresa aplica cifrado de datos y control de accesos, pero sufre modificaciones no autorizadas en la información almacenada.

¿Qué propiedad de seguridad está fallando PRINCIPALMENTE?

A) Confidencialidad
B) Integridad
C) Disponibilidad
D) Autenticación

B) Integridad ✅


  • Confidencialidad → que nadie acceda sin permiso
  • Integridad → que los datos no se modifiquen sin autorización
  • Disponibilidad → que el sistema funcione
200

En un entorno OT, ¿qué prioridad es MÁS crítica?

A) Confidencialidad
B) Integridad
C) Escalabilidad
D) Disponibilidad

D) Disponibilidad ✅

En OT (Operational Technology), lo más crítico es que el sistema no se pare:

👉 máquinas, sensores, procesos industriales…

👉 si se detienen →se para la producción

puede haber pérdidas económicas incluso riesgos físicos

200

Una empresa quiere desarrollar una aplicación sin gestionar servidores ni sistemas operativos, pero sí controlar el código y el entorno de desarrollo.

¿Qué modelo de cloud debería utilizar?

A) IaaS
B) PaaS
C) SaaS
D) On-premise

B) PaaS ✅

  • IaaS → gestionas todo (máquinas, SO…)
  • PaaS → desarrollas sin preocuparte de infraestructura
  • SaaS → usas aplicación hecha 
200

Una empresa dispone de grandes volúmenes de datos estructurados y no estructurados, y decide aplicar técnicas de análisis para extraer valor.

¿Cuál de estas afirmaciones describe MEJOR el objetivo real del big data en este contexto?

A) Almacenar datos de forma eficiente para su consulta posterior

B) Procesar y analizar datos para identificar patrones útiles en la toma de decisiones 

C) Aumentar la cantidad de datos disponibles en la empresa

D) Integrar datos de diferentes fuentes sin necesidad de analizarlos

B) Procesar y analizar datos para identificar patrones útiles en la toma de decisiones ✅

200

Una empresa utiliza un modelo de IA entrenado con datos históricos. Con el tiempo, el sistema empieza a dar peores resultados porque los datos actuales han cambiado respecto a los usados en el entrenamiento.

¿Cuál es la explicación MÁS precisa?

A) El modelo pierde precisión cuando cambian los datos si no se ajusta o reentrena periódicamente 

B) El modelo necesita aumentar el volumen de datos para mantener su rendimiento

C) El sistema no puede procesar correctamente los nuevos datos debido a limitaciones técnicas

D) El almacenamiento de datos no es suficiente para mantener la calidad del modelo

A) El modelo pierde precisión cuando cambian los datos si no se ajusta o reentrena periódicamente ✅

200

Una empresa implementa múltiples medidas técnicas de seguridad, pero sigue siendo vulnerable debido a que un atacante logra acceder usando credenciales válidas obtenidas mediante engaño a empleados.

¿Cuál es la interpretación MÁS precisa?

A) Fallo en la infraestructura tecnológica

B) Vulnerabilidad en la gestión de identidades y factor humano, no en las medidas técnicas implementadas 

C) Problema de almacenamiento de datos

D) Ausencia de cifrado en los sistemas

B) Vulnerabilidad en la gestión de identidades y factor humano, no en las medidas técnicas implementadas ✅