Introducción a Internet de las Cosas 2.0 Examen Final Respuestas
(Introduction to IOT v2.0)
1. ¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones).
Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios.*
Transforma los datos sin procesar en información significativa detectando patrones y relaciones.
Permite el acceso a los datos organizacionales en cualquier momento y lugar.*
Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio.*
Utiliza clientes de usuarios finales para realizar una cantidad sustancial de almacenamiento y procesamiento previo de datos.
2. ¿Cuál es una función clave del elemento de aseguramiento del modelo de redes basadas en la intención?
aplicación de la intención empresarial a la configuración de la red
aprovisionamiento de políticas basadas en la intención
verificación de la configuración antes de que se implementen los dispositivos
verificación de extremo a extremo del comportamiento de toda la red*
3. ¿Cuál es el propósito de Packet Tracer?
Ofrecer productos y servicios a los clientes de Internet
Permitir compartir recursos, por ejemplo, impresoras, documentos, imágenes y música, entre algunas computadoras locales
Simular y mostrar una o más redes*
Utilizar ondas electromagnéticas para transportar señales a través de un área geográfica específica
4. Los datos extraídos se pueden visualizar mediante gráficos. Seleccione dos criterios que puedan usarse para determinar la mejor selección de gráfico. (Elija dos opciones).
Formato de los datos
Elementos que requieren comparación*
Tamaño del gráfico
Tamaño del archivo
Cantidad de variables para mostrar*
5. ¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar datos de manera eficaz posicionando el carácter antes y después del nombre de una persona en particular?
Comillas (“)*
Signo de interrogación (?)
Dos puntos (:)
Punto y coma (;)
6. ¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una red inalámbrica residencial? (Elija dos opciones).
URL
Nombre del Home Gateway (Gateway residencial)
GUI
SSID
Asignación de direcciones IP*
7. ¿Cuál es el propósito del análisis de datos?
Optimizar el almacenamiento de datos
Obtener nuevas perspectivas de los datos*
Garantizar la seguridad de los datos
Comprimir datos
8. ¿Qué dispositivo proporciona servicios de detección automática para los dispositivos inteligentes conectados a la red?
Tablet
Gateway residencial*
PC
Computadora portátil
9. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que imita las funciones cognitivas humanas?
AI*
CSV
IBN
ML
10. ¿Qué limita los tipos de diferentes objetos que pueden transformarse en sensores inteligentes en Internet de las Cosas?
Nuestra imaginación*
Disponibilidad de energía para consumo
El tamaño de Internet
El gobierno
11. ¿Cuáles son las dos características de la automatización? (Elija dos opciones).
Un proceso autónomo*
Un proceso que genera turnos de 12 horas
Un proceso que eventualmente elimina la necesidad de la intervención de los seres humanos*
Un proceso que siempre usa sensores
Un proceso que siempre usa robots
12. ¿Cuáles son los dos elementos que todos los dispositivos digitales se necesitan para funcionar? (Elija dos opciones).
Sensor
Satélite de posicionamiento global
programa informático*
Datos*
Inteligencia artificial
13. ¿Cuál es la red más grande que existe?
La niebla
Internet*
una WAN
una PAN
14. ¿Verdadero o falso?
Los valores separados por comas (CSV), JSON y XML son herramientas que se pueden usar para manipular los datos estructurados.
Falso
Verdadero*
15. ¿Qué tipo de red consta de computadoras conectadas por cable en un salón de clases de una universidad?
LAN*
PAN
MAN
WAN
16. ¿Qué tecnología se utiliza como herramienta de programación visual para crear un programa mediante la conexión de bloques con colores?
Arduino
Blockly*
Python
JavaScript
17. Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red corporativa desde fuera de la empresa. ¿Qué tecnología debe utilizarse cuando los empleados viajan y utilizan una computadora portátil?
Siri
VPN*
Bluetooth
Punto de acceso Wi-Fi
18. ¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que las computadoras “aprendan” a partir de datos recopilados?
IBN
ML*
JSON
CSV
19. ¿Cuáles son las dos áreas de seguridad física dentro de un centro de datos?
Externa*
restringida
privada
interna*
pública
20. Una la estructura lógica con la función.
21. Una el término con la definición. No se utilizan todas las opciones.
22. ¿Qué tipo de red es la conexión entre un par de auriculares Bluetooth y un vehículo?
LAN
nube
MAN
PAN*
23. ¿Qué dos tipos de datos se clasificarían como información de identificación personal (PII)? (Elija dos opciones).
Uso de la emergencia hospitalaria por estado
Cantidad promedio de ganado vacuno por región
Fotografías de Facebook*
Lectura del termostato del hogar
número de identificación del vehículo*
24. ¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?
Un microcontrolador*
Computación en la niebla
Una computadora portátil
Un actuador
25. ¿A qué dos tipos de instituciones a menudo se asemejan las páginas web maliciosas? (Elija dos opciones).
Académicas
técnico
Comerciales
Bancarias*
Financiera*
26. ¿Qué mejor práctica de seguridad implica la definición de reglas, tareas y expectativas de la empresa?
Desarrollo de una política de seguridad*
Implementación de seguridad física
Mantenimiento de parches y actualizaciones
Realización de evaluación de riesgos
27. ¿Cuál es el componente principal de las redes basadas en la intención?
Computación en la niebla
Internet
la nube
Inteligencia artificial*
28. ¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija dos opciones).
Programación*
Administración de base de datos
Diseño*
Soldadura
Sistemas operativos de Windows
29. ¿Verdadero o falso?
Con la inteligencia artificial, los dispositivos inteligentes pueden modificar los procesos y las configuraciones en el acto en respuesta a los cambios en la red.
Verdadero*
Falso
30. ¿Cuáles son tres atributos de datos que indicarían que se trata de datos masivos? (Elija tres opciones).
Variedad*
Vulnerabilidad
visibilidad
Volumen*
Versatilidad
Velocidad*
31. Es necesario introducir cambios en la red de la empresa para prepararse para Internet de las Cosas. ¿Qué tipo de pruebas debería realizar una empresa para demostrar las ventajas de incorporar a la red un nuevo “objeto” que no formaba parte de ella?
De transferencia
Formativas
creación de un prototipo*
De desarrollo
32. ¿Qué declaración describe las variables globales en lenguajes de programación?
Solo se puede usar dentro de la función en las que se declaran.
Se pueden usar dentro de cualquier función de un programa.*
Se declaran dentro de una función.
No se pueden usar en ninguna función de un programa.
33. ¿Cuál es una plataforma de computación física de código abierto que puede obtener información de una variedad de switches o sensores para controlar objetos físicos?
Raspberry Pi
Beaglebone
Arduino*
34. ¿Cómo se clasifican los datos que se han recopilado a través de fuentes tales como páginas web, audios o tuits?
datos sin procesar
Datos no estructurados*
datos estructurados
datos de aplicación
35. ¿Cuáles son dos características del lenguaje de programación de Python? (Elija dos opciones).
Se ejecuta solo en el modo interactivo.
Utiliza el símbolo & para indicar que el modo interactivo está listo para aceptar comandos.
Requiere que se haya instalado un compilador.
Se ejecuta sin conversión a lenguaje de máquina.*
El código es fácil de leer.*