El documento proporciona respuestas a preguntas sobre conceptos de TI como motores de búsqueda, redes, seguridad, computación en la nube, IoT, big data y más. Cubre temas como el uso de comillas para buscar nombres, las ventajas de la nube, requisitos para conectar dispositivos a redes, y el propósito del análisis de datos.
0 calificaciones0% encontró este documento útil (0 votos)
676 vistas3 páginas
El documento proporciona respuestas a preguntas sobre conceptos de TI como motores de búsqueda, redes, seguridad, computación en la nube, IoT, big data y más. Cubre temas como el uso de comillas para buscar nombres, las ventajas de la nube, requisitos para conectar dispositivos a redes, y el propósito del análisis de datos.
El documento proporciona respuestas a preguntas sobre conceptos de TI como motores de búsqueda, redes, seguridad, computación en la nube, IoT, big data y más. Cubre temas como el uso de comillas para buscar nombres, las ventajas de la nube, requisitos para conectar dispositivos a redes, y el propósito del análisis de datos.
El documento proporciona respuestas a preguntas sobre conceptos de TI como motores de búsqueda, redes, seguridad, computación en la nube, IoT, big data y más. Cubre temas como el uso de comillas para buscar nombres, las ventajas de la nube, requisitos para conectar dispositivos a redes, y el propósito del análisis de datos.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 3
¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar
datos de manera eficiente colocando el carácter antes y después del
nombre de una persona en particular? comillas (")
¿Qué dos tipos de instituciones tienen a menudo páginas web
maliciosas? (Elija dos.) Banco Financiera
¿Verdadero o Falso? Los valores separados por comas (CSV), JSON y XML
son todas las herramientas que se pueden usar para manipular datos estructurados. Verdad
¿Qué es una plataforma informática física de código abierto que puede
tomar la entrada de una variedad de interruptores o sensores para controlar objetos físicos? Arduino
¿Qué tipo de red consiste en computadoras cableadas en un aula
universitaria? Lan
¿Cuál es la red más grande que existe?
internet
¿Cuáles son las tres ventajas de la computación en la nube? (Elija tres.)
Elimina o reduce la necesidad de equipos de TI in situ, mantenimiento y administración. Permite el acceso a los datos de la organización en cualquier lugar y en cualquier momento. Agiliza las operaciones de TI de una organización suscribiéndose solo a los servicios necesarios.
¿Cuáles son las dos áreas de seguridad física dentro de un centro de
datos? Fuera Dentro
¿Cuál es el componente principal de las redes basadas en intención?
inteligencia artificial
Haga coincidir la estructura lógica con la función.
permitir que el código tome decisiones - si-entonces ejecutar un bloque de código mientras una condición es verdadera - mientras repetir la ejecución de un bloque de código específico para un número específico de veces - para
¿Cuáles son las dos características del lenguaje de programación
Python? (Elija dos.) Se ejecuta sin conversión a lenguaje de máquina. El código es fácil de leer.
¿Qué dos tipos de datos se clasificarían como información de
identificación personal (PII)? (Elija dos.) Fotografías de Facebook número de identificación del vehículo
¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija
dos.) Programación Diseño
¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una
red inalámbrica doméstica? (Elija dos.) Dirección IP Ssid
¿Cuál es una característica clave del elemento de garantía del modelo de
red basado en la intención? verificación de extremo a extremo del comportamiento de toda la red Una empresa requiere el uso de una conexión a Internet cifrada segura al conectarse a la red corporativa desde fuera de la empresa. ¿Qué tecnología se debe utilizar cuando los empleados viajan y usan un portátil? Vpn
¿Qué práctica recomendada de seguridad implica definir las reglas de la
empresa, los deberes de trabajo y las expectativas? desarrollar una política de seguridad
¿Cuáles son tres atributos de datos que indican que pueden ser big data? (Elija tres.) Variedad Volumen Velocidad
¿Qué tecnología tiene la inteligencia que demuestran las máquinas de
una manera que imita las funciones cognitivas humanas? Ai
¿Cuál es el propósito del análisis de datos?
para obtener nuevos conocimientos de los datos
Los datos extraídos se pueden visualizar mediante el uso de
gráficos. Seleccione dos criterios que se pueden utilizar para determinar la mejor selección de gráfico. (Elija dos.) número de variables que se mostrarán elementos que requieren comparación