Introducción a Internet de las Cosas – IoT v2.0 Examen Final en Español
1. ¿Cuál es la red más grande que existe?
La niebla
una PAN
una WAN
Internet*
2. ¿Qué tipo de red es la conexión entre un par de auriculares Bluetooth y un vehículo?
PAN*
MAN
LAN
nube
3. Una la estructura lógica con la función.
4. ¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que las computadoras «aprendan» a partir de datos recopilados?
ML*
JSON
IBN
CSV
5. ¿Qué tecnología se utiliza como herramienta de programación visual para crear un programa mediante la conexión de bloques con colores?
JavaScript
Arduino
Python
Blockly*
6. ¿Cuál es una plataforma de computación física de código abierto que puede obtener información de una variedad de switches o sensores para controlar objetos físicos?
Beaglebone
Raspberry Pi
Arduino*
7. ¿Cuál es una función clave del elemento de aseguramiento del modelo de redes basadas en la intención?
verificación de la configuración antes de que se implementen los dispositivos
aplicación de la intención empresarial a la configuración de la red
aprovisionamiento de políticas basadas en la intención
verificación de extremo a extremo del comportamiento de toda la red*
8. ¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una red inalámbrica residencial? (Elija dos opciones).
Nombre del Home Gateway (Gateway residencial)
URL
SSID*
GUI
Asignación de direcciones IP*
9. ¿A qué dos tipos de instituciones a menudo se asemejan las páginas web maliciosas? (Elija dos opciones).
Comerciales
Financiera*
Bancarias*
técnico
Académicas
10. Una el termino con la definición. No se utilizan todas las opciones.
11. ¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?
Una computadora portátil
Un microcontrolador*
Computación en la niebla
Un actuador
12. ¿Qué dos tipos de datos se clasificarían como información de identificación personal (PII)? (Elija dos opciones).
Lectura del termostato del hogar
Uso de la emergencia hospitalaria por estado
número de identificación del vehículo*
Fotografías de Facebook*
Cantidad promedio de ganado vacuno por región
13. ¿Qué tipo de red consta de computadoras conectadas por cable en un salón de clases de una universidad?
LAN*
MAN
WAN
PAN
14. ¿Cuáles son dos características del lenguaje de programación de Python? (Elija dos opciones).
Se ejecuta solo en el modo interactivo.
Requiere que se haya instalado un compilador.
Utiliza el símbolo & para indicar que el modo interactivo está listo para aceptar comandos.
Se ejecuta sin conversión a lenguaje de máquina.*
El código es fácil de leer.*
15. ¿Cuáles son tres atributos de datos que indicarían que se trata de datos masivos? (Elija tres opciones).
Volumen*
Versatilidad
Vulnerabilidad
velocidad*
visibilidad
Variedad*
16. ¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones).
Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios.*
Utiliza clientes de usuarios finales para realizar una cantidad sustancial de almacenamiento y procesamiento previo de datos.
Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
Transforma los datos sin procesar en información significativa detectando patrones y relaciones.
Permite el acceso a los datos organizacionales en cualquier momento y lugar.*
Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio.*
17. ¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija dos opciones).
Administración de base de datos
Sistemas operativos de Windows
diseño*
Soldadura
Programación*
18. ¿Qué declaración describe las variables globales en lenguajes de programación?
Se declaran dentro de una función.
Se pueden usar dentro de cualquier función de un programa.*
Solo se puede usar dentro de la función en las que se declaran.
No se pueden usar en ninguna función de un programa.
19. ¿Cómo se clasifican los datos que se han recopilado a través de fuentes tales como páginas web, audios o tuits?
datos estructurados
datos sin procesar
Datos no estructurados*
datos de aplicación
20. ¿Cuál es el propósito del análisis de datos?
Optimizar el almacenamiento de datos
Comprimir datos
Garantizar la seguridad de los datos
Obtener nuevas perspectivas de los datos*
21. ¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar datos de manera eficaz posicionando el carácter antes y después del nombre de una persona en particular?
Signo de interrogación (?)
Dos puntos (:)
Comillas («)*
Punto y coma (;)
22. ¿Qué limita los tipos de diferentes objetos que pueden transformarse en sensores inteligentes en Internet de las Cosas?
El tamaño de Internet
El gobierno
Disponibilidad de energía para consumo
Nuestra imaginación*
23. La ilustración no es necesaria para responder la pregunta.
En la ilustración, se muestra un científico loco entusiasmado rodeado de electricidad.Es necesario introducir cambios en la red de la empresa para prepararse para Internet de las Cosas. ¿Qué tipo de pruebas debería realizar una empresa para demostrar las ventajas de incorporar a la red un nuevo “objeto” que no formaba parte de ella?
De transferencia
Formativas
creación de un prototipo*
De desarrollo
24. ¿Cuál es el propósito de Packet Tracer?
Utilizar ondas electromagnéticas para transportar señales a través de un área geográfica específica
Permitir compartir recursos, por ejemplo, impresoras, documentos, imágenes y música, entre algunas computadoras locales
Ofrecer productos y servicios a los clientes de Internet
Simular y mostrar una o más redes*
25. Los datos extraídos se pueden visualizar mediante gráficos. Seleccione dos criterios que puedan usarse para determinar la mejor selección de gráfico. (Elija dos opciones).
Formato de los datos
Tamaño del archivo
Elementos que requieren comparación*
Tamaño del gráfico
Cantidad de variables para mostrar*
26. ¿Cuál es el componente principal de las redes basadas en la intención?
Computación en la niebla
la nube
Inteligencia artificial*
Internet
27. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que imita las funciones cognitivas humanas?
CSV
IBN
ML
AI*
28. ¿Cuáles son las dos áreas de seguridad física dentro de un centro de datos?
pública
restringida
privada
interna*
externa*
29. ¿Verdadero o falso?
Con la inteligencia artificial, los dispositivos inteligentes pueden modificar los procesos y las configuraciones en el acto en respuesta a los cambios en la red.
Falso
Verdadero*
30. ¿Qué mejor práctica de seguridad implica la definición de reglas, tareas y expectativas de la empresa?
Desarrollo de una política de seguridad*
Realización de evaluación de riesgos
Implementación de seguridad física
Mantenimiento de parches y actualizaciones
31. ¿Cuáles son las dos características de la automatización? (Elija dos opciones).
Un proceso autónomo*
Un proceso que genera turnos de 12 horas
Un proceso que siempre usa sensores
Un proceso que siempre usa robots
Un proceso que eventualmente elimina la necesidad de la intervención de los seres humanos*
32. ¿Cuáles son los dos elementos que todos los dispositivos digitales se necesitan para funcionar? (Elija dos opciones).
programa informático*
Satélite de posicionamiento global
Datos*
Sensor
Inteligencia artificial
33. Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red corporativa desde fuera de la empresa. ¿Qué tecnología debe utilizarse cuando los empleados viajan y utilizan una computadora portátil?
Bluetooth
VPN*
Siri
Punto de acceso Wi-Fi
34. ¿Qué dispositivo proporciona servicios de detección automática para los dispositivos inteligentes conectados a la red?
Computadora portátil
Gateway residencial*
PC
Tablet
35. ¿Verdadero o falso?
Los valores separados por comas (CSV), JSON y XML son herramientas que se pueden usar para manipular los datos estructurados.
Falso
Verdadero*
Mang
Muchas gracias!!