Search Header Logo

Unidad 3 Tema 2

Authored by Sebastián Quirós

Specialty

10th Grade

Unidad 3 Tema 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Según el material, ¿qué define mejor a un mecanismo?

Un sistema que automatiza procesos complejos sin intervención humana

Un conjunto de elementos que transmiten o transforman movimiento y fuerza

Un programa informático que detecta intrusiones en redes

Un dispositivo que solo genera energía eléctrica

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En ciberseguridad, ¿cuál es un uso adecuado de robots mencionado en el material?

Minar criptomonedas para financiar operaciones

Pruebas físicas de seguridad, como inspeccionar antenas y servidores

Sustituir completamente a los analistas de incidentes

Cifrar todo el tráfico de red empresarial

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes listas corresponde a mecanismos de transmisión de movimiento?

Levas, tornillos sin fin, biela-manivela

Palancas, planos inclinados

Poleas, engranajes, correas

Robots industriales, drones, vehículos autónomos

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Elige la opción que mejor relaciona el tipo con su ejemplo: máquinas complejas → ____

Planos inclinados

Drones

Levas

Correas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Según el material, ¿cuál es una característica general de los robots?

Solo pueden operar con supervisión humana constante

Automatizan tareas repetitivas

No pueden trabajar en entornos de riesgo

Disminuyen la precisión respecto a humanos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un uso de la robótica en ciberseguridad descrito en el contenido?

Impresión 3D de repuestos

Patrullaje en centros de datos

Telemedicina remota

Gestión de inventarios en almacenes

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un dron con cámaras térmicas que detecta intrusos en un centro de datos ilustra principalmente:

Un componente de software

Una aplicación de defensa militar

Una aplicación de ciberseguridad

Una limitación de los actuadores

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?