Examen Final

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Introducción a Internet de las cosas 2.

0 – Examen Final (Final Exam)

¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones).

 Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios.
 Transforma los datos sin procesar en información significativa detectando patrones y relaciones.
 Permite el acceso a los datos organizacionales en cualquier momento y lugar.
 Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
 Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio.
 Utiliza clientes de usuarios finales para realizar una cantidad sustancial de almacenamiento y procesamiento
previo de datos.

¿Cuál es una función clave del elemento de aseguramiento del modelo de redes basadas en la intención?

 aplicación de la intención empresarial a la configuración de la red


 aprovisionamiento de políticas basadas en la intención
 verificación de la configuración antes de que se implementen los dispositivos
 verificación de extremo a extremo del comportamiento de toda la red

¿Cuál es el propósito de Packet Tracer?

 Ofrecer productos y servicios a los clientes de Internet


 Permitir compartir recursos, por ejemplo, impresoras, documentos, imágenes y música, entre algunas
computadoras locales
 Simular y mostrar una o más redes
 Utilizar ondas electromagnéticas para transportar señales a través de un área geográfica específica

Los datos extraídos se pueden visualizar mediante gráficos. Seleccione dos criterios que puedan usarse para
determinar la mejor selección de gráfico. (Elija dos opciones).

 Formato de los datos


 Elementos que requieren comparación
 Tamaño del gráfico
 Tamaño del archivo
 Cantidad de variables para mostrar

¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar datos de manera eficaz posicionando el
carácter antes y después del nombre de una persona en particular?

 Comillas (“)
 Signo de interrogación (?)
 Dos puntos (:)
 Punto y coma (;)

¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una red inalámbrica residencial? (Elija dos
opciones).

 URL
 Nombre del Home Gateway (Gateway residencial)
 GUI
 SSID
 Asignación de direcciones IP
¿Cuál es el propósito del análisis de datos?

 Optimizar el almacenamiento de datos


 Obtener nuevas perspectivas de los datos
 Garantizar la seguridad de los datos
 Comprimir datos

¿Qué dispositivo proporciona servicios de detección automática para los dispositivos inteligentes conectados a
la red?

 Tablet
 Gateway residencial
 PC
 Computadora portátil

¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que imita las funciones
cognitivas humanas?

 AI
 CSV
 IBN
 ML

¿Qué limita los tipos de diferentes objetos que pueden transformarse en sensores inteligentes en Internet de las
Cosas?

 Nuestra imaginación
 Disponibilidad de energía para consumo
 El tamaño de Internet
 El gobierno

¿Cuáles son las dos características de la automatización? (Elija dos opciones).

 Un proceso autónomo
 Un proceso que genera turnos de 12 horas
 Un proceso que eventualmente elimina la necesidad de la intervención de los seres humanos
 Un proceso que siempre usa sensores
 Un proceso que siempre usa robots

¿Cuáles son los dos elementos que todos los dispositivos digitales se necesitan para funcionar? (Elija dos
opciones).

 Sensor
 Satélite de posicionamiento global
 programa informático
 Datos
 Inteligencia artificial

¿Cuál es la red más grande que existe?

 La niebla
 Internet
 una WAN
 una PAN
¿Verdadero o falso?
Los valores separados por comas (CSV), JSON y XML son herramientas que se pueden usar para manipular los
datos estructurados.

 Falso
 Verdadero

¿Qué tipo de red consta de computadoras conectadas por cable en un salón de clases de una universidad?

 LAN
 PAN
 MAN
 WAN

¿Qué tecnología se utiliza como herramienta de programación visual para crear un programa mediante la
conexión de bloques con colores?

 Arduino
 Blockly
 Python
 JavaScript

Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red corporativa desde fuera
de la empresa. ¿Qué tecnología debe utilizarse cuando los empleados viajan y utilizan una computadora portátil?

 Siri
 VPN
 Bluetooth
 Punto de acceso Wi-Fi

¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que las computadoras
“aprendan” a partir de datos recopilados?

 IBN
 ML
 JSON
 CSV

¿Cuáles son las dos áreas de seguridad física dentro de un centro de datos?

 externa
 restringida
 privada
 interna
 pública
Una la estructura lógica con la función.

Una el término con la definición. No se utilizan todas las opciones.


¿Qué tipo de red es la conexión entre un par de auriculares Bluetooth y un vehículo?

 LAN
 nube
 MAN
 PAN

¿Qué dos tipos de datos se clasificarían como información de identificación personal (PII)? (Elija dos opciones).

 Uso de la emergencia hospitalaria por estado


 Cantidad promedio de ganado vacuno por región
 Fotografías de Facebook
 Lectura del termostato del hogar
 número de identificación del vehículo

¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?

 Un microcontrolador
 Computación en la niebla
 Una computadora portátil
 Un actuador

¿A qué dos tipos de instituciones a menudo se asemejan las páginas web maliciosas? (Elija dos opciones).

 Académicas
 técnico
 Comerciales
 Bancarias
 Financiera

¿Qué mejor práctica de seguridad implica la definición de reglas, tareas y expectativas de la empresa?

 Desarrollo de una política de seguridad


 Implementación de seguridad física
 Mantenimiento de parches y actualizaciones
 Realización de evaluación de riesgos

¿Cuál es el componente principal de las redes basadas en la intención?

 Computación en la niebla
 Internet
 la nube
 Inteligencia artificial

¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija dos opciones).

 Programación
 Administración de base de datos
 diseño
 Soldadura
 Sistemas operativos de Windows
¿Verdadero o falso?
Con la inteligencia artificial, los dispositivos inteligentes pueden modificar los procesos y las configuraciones en
el acto en respuesta a los cambios en la red.

 Verdadero
 Falso

¿Cuáles son tres atributos de datos que indicarían que se trata de datos masivos? (Elija tres opciones).

 Variedad
 Vulnerabilidad
 visibilidad
 Volumen
 Versatilidad
 velocidad

Es necesario introducir cambios en la red de la empresa para prepararse para Internet de las Cosas. ¿Qué tipo de
pruebas debería realizar una empresa para demostrar las ventajas de incorporar a la red un nuevo “objeto” que
no formaba parte de ella?

 De transferencia
 Formativas
 creación de un prototipo
 De desarrollo

¿Qué declaración describe las variables globales en lenguajes de programación?

 Solo se puede usar dentro de la función en las que se declaran.


 Se pueden usar dentro de cualquier función de un programa.
 Se declaran dentro de una función.
 No se pueden usar en ninguna función de un programa.

¿Cuál es una plataforma de computación física de código abierto que puede obtener información de una
variedad de switches o sensores para controlar objetos físicos?

 Raspberry Pi
 Beaglebone
 Arduino
¿Cómo se clasifican los datos que se han recopilado a través de fuentes tales como páginas web, audios o tuits?

 datos sin procesar


 Datos no estructurados
 datos estructurados
 datos de aplicación

¿Cuáles son dos características del lenguaje de programación de Python? (Elija dos opciones).

 Se ejecuta solo en el modo interactivo.


 Utiliza el símbolo & para indicar que el modo interactivo está listo para aceptar comandos.
 Requiere que se haya instalado un compilador.
 Se ejecuta sin conversión a lenguaje de máquina.
 El código es fácil de leer.

También podría gustarte