Fundamentos de IoT: Seguridad de IoT cap2

¿En qué capa funcional del modelo simplificado de IoT existiría un sensor de RPM de turbina de avión? Seleccione una: nu

Views 61 Downloads 0 File size 166KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

¿En qué capa funcional del modelo simplificado de IoT existiría un sensor de RPM de turbina de avión? Seleccione una: nube dispositivo solicitud la red

Retroalimentación Consulte el tema del plan de estudios: 2.2.1 La capa funcional del dispositivo del modelo de IoT simplificado incluiría dispositivos, sensores y actuadores específicos. La respuesta correcta es: device Pregunta 2 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué dominio del modelo ETSI incluye sensores y pasarelas que se conectan a la red a través de Bluetooth? Seleccione una: transporte solicitud M2M la red

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El dominio de dispositivo M2M es donde los dispositivos finales, como sensores, actuadores, controladores y puertas de enlace, se conectan a la red a través de varios protocolos, como IEEE 802.15.4 y Bluetooth. La respuesta correcta es: M2M Pregunta 3 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta

¿Qué nivel del modelo de referencia de IoT convierte los datos en información adecuada para almacenamiento y procesamiento de nivel superior? Seleccione una: abstracción de datos computación en la niebla solicitud acumulación de datos

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El nivel de computación de borde (niebla) (análisis y transformación de elementos de datos) del modelo de referencia de IoT convierte los datos en información que es adecuada para almacenamiento y procesamiento de nivel superior. La respuesta correcta es: fog computing Pregunta 4 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es la función de la herramienta DREAD? Seleccione una: Se utiliza para evitar que las amenazas ataquen el sistema. Se utiliza para calificar amenazas. Se utiliza para identificar amenazas. Se utiliza para mitigar amenazas.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 DREAD se usa para calificar amenazas. DREAD es un acrónimo que significa las variables utilizadas para cuantificar, comparar y priorizar la cantidad de riesgo en cada amenaza. La respuesta correcta es: It is used to rate threats. Pregunta 5 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta Haga coincidir la categoría con el objetivo de seguridad del análisis del modelo de amenazas de un sistema de IoT.

garantí as de Respuesta 1 disponi Elegir... bilidad identid Respuesta 2 Elegir... ad privaci dad y Respuesta 3 regulac Elegir... ión reputac Respuesta 4 Elegir... ión financi Respuesta 5 Elegir... ero Retroalimentación Consulte el tema del plan de estudios: 2.3.1 La respuesta correcta es: garantías de disponibilidad → Documentar la disponibilidad esperada y el tiempo de actividad garantizado del sistema de IoT., Identidad → Documentar los controles que existen para garantizar que se recopile evidencia sobre la identidad de los usuarios que acceden y utilizan el sistema de IoT., Privacidad y regulación → Documentar el impacto de las preocupaciones sobre la privacidad, así como los requisitos de la regulación., reputación → Documentar cualquier posible impacto en la reputación de la organización si el sistema de IoT es atacado., financiero → Documentar los riesgos financieros de los diversos aspectos del sistema de IoT para que la dirección pueda determinar qué nivel de riesgo es aceptable. Pregunta 6 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es la función de la herramienta STRIDE? Seleccione una: Se utiliza para evitar que las amenazas ataquen el sistema. Se utiliza para calificar amenazas. Se utiliza para identificar amenazas. Se utiliza para mitigar amenazas.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 STRIDE se utiliza para identificar las amenazas. STRIDE representa las siguientes categorías de amenazas:  

S identidad poofing T ampering con los datos

   

R epudio I divulgación nformación D enial de servicio E levación de privilegios

La respuesta correcta es: se utiliza para identificar amenazas. Pregunta 7 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué función proporciona la capa de red del modelo OSI? Seleccione una: colocar datos en el medio de red dirigir paquetes de datos a hosts de destino en otras redes segmentar, transferir y reensamblar datos intercambiar marcos entre dispositivos

Retroalimentación Consulte el tema del plan de estudios: 2.1.1 La capa de red se ocupa principalmente de pasar datos desde un host de origen a un host de destino en otra red utilizando una ruta o ruta predeterminada. La respuesta correcta es: dirigir paquetes de datos a hosts de destino en otras redes Pregunta 8 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tres tipos de documentos deben incluirse al documentar la arquitectura del sistema de IoT mediante el análisis del modelo de amenazas para un sistema de IoT? (Elige tres.) Seleccione una o más de una: el impacto de las preocupaciones sobre la privacidad, así como los requisitos de regulación cualquier posible impacto en la reputación de la organización si el sistema de IoT es atacado las tecnologías, protocolos y estándares utilizados para implementar el sistema de IoT los riesgos financieros de los diversos aspectos del sistema IoT

el flujo de datos entre componentes y entre capas componentes del sistema de IoT en cada capa

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de documentar la arquitectura del sistema de IoT del análisis del modelo de amenazas para un sistema de IoT, los documentos creados deben incluir lo siguiente:   

Componentes del sistema de IoT en cada capa El flujo de datos entre componentes y entre capas. Las tecnologías, protocolos y estándares utilizados para implementar el sistema IoT.

Las respuestas correctas son: componentes del sistema IoT en cada capa, el flujo de datos entre componentes y entre capas, tecnologías, protocolos y estándares utilizados para implementar el sistema IoT Pregunta 9 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué documento creado en el proceso de análisis del modelo de amenazas describirá la arquitectura del sistema de IoT? Seleccione una: los controles que existen para garantizar que se recopile evidencia sobre la identidad de los usuarios que acceden y utilizan el sistema de IoT el impacto de las preocupaciones sobre la privacidad, así como los requisitos de regulación la disponibilidad esperada y el tiempo de actividad garantizado del sistema IoT los componentes del sistema IoT en cada capa

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de documentar la arquitectura del sistema de IoT del análisis del modelo de amenazas para un sistema de IoT, los documentos creados deben incluir lo siguiente:   

Componentes del sistema de IoT en cada capa El flujo de datos entre componentes y entre capas. Las tecnologías, protocolos y estándares utilizados para implementar el sistema IoT.

La respuesta correcta es: los componentes del sistema IoT en cada capa Pregunta 10 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué función proporciona el nivel de abstracción de datos del modelo de referencia de IoT? Seleccione una: para interpretar la información según la naturaleza de los datos del dispositivo y las necesidades comerciales trascender múltiples aplicaciones para incluir la comunicación y la colaboración necesarias entre personas y procesos para permitir que los datos en movimiento se conviertan en datos en reposo para procesar datos y almacenamiento de datos de manera que permitan el desarrollo de aplicaciones

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El nivel de abstracción de datos (agregación y acceso) del modelo de referencia de IoT se centra en la representación de datos y su almacenamiento de manera que permitan el desarrollo de aplicaciones. La respuesta correcta es: renderizar los datos y el almacenamiento de datos de manera que permitan el desarrollo de aplicaciones Pregunta 11 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tarea en el paso de descomposición del sistema de IoT recopila información donde se almacenan y manipulan recursos seguros para ver quién tiene derechos elevados? Seleccione una: Identifica los límites de la confianza. Identifica datos sensibles. Identificar el flujo de datos. Identifica puntos de entrada.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de descomposición del sistema de IoT, se puede recopilar información sobre el sistema de IoT mediante estas tareas:

    

Identifique los límites de confianza entre componentes confiables y componentes no confiables. Identificar el flujo de datos entre los dispositivos, la red de comunicaciones y las aplicaciones. Identifique los puntos de entrada donde se ingresan los datos al sistema. Identifique datos sensibles  dentro del sistema de IoT donde se almacenan y manipulan recursos seguros. Documente el perfil de seguridad para incluir enfoques de validación de entrada, autenticación, autorización, configuración y cualquier otra área del sistema IoT que sea vulnerable.

La respuesta correcta es: Identify sensitive data. Pregunta 12 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué enunciado describe IFTTT (If This Then That)? Seleccione una: Es un servicio web sencillo que permite la conexión de un evento a una acción. Es un bloque lógico utilizado en la programación de Python. Es una herramienta de programación gráfica simplificada y fácil de usar. Utiliza las API de Microsoft Windows para vincular una computadora y un teléfono inteligente.

Retroalimentación Consulte el tema del plan de estudios: 2.2.1 IFTTT (If This Then That) es un servicio web simple que permite la conexión de un evento a una acción. La respuesta correcta es: Es un sencillo servicio web que permite la conexión de un evento a una acción. Pregunta 13 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta En el contexto de IoT en la industria manufacturera, ¿qué modelo segmenta los dispositivos y equipos en funciones jerárquicas? Seleccione una:

BUSCAR yate TCP / IP Modelo de Purdue para la jerarquía de control

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El modelo Purdue para la jerarquía de control es un modelo común y bien entendido en la industria manufacturera que segmenta los dispositivos y equipos en funciones jerárquicas. La respuesta correcta es: Purdue Model for Control Hierarchy Pregunta 14 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué capa del modelo OSI contiene protocolos que se utilizan para las comunicaciones de proceso a proceso? Seleccione una: solicitud físico transporte enlace de datos

Retroalimentación Consulte el tema del plan de estudios: 2.1.1 La capa de aplicación del modelo OSI contiene protocolos utilizados para las comunicaciones de proceso a proceso. La capa de transporte segmenta, transfiere y vuelve a ensamblar datos. La capa de enlace de datos intercambia tramas entre dispositivos. La capa física proporciona transmisión de bits. La respuesta correcta es: application Pregunta 15 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tarea en el paso de descomposición del sistema de IoT puede recopilar información sobre dónde se ingresan los datos en el sistema de IoT? Seleccione una:

Identificar el flujo de datos. Identificar código privilegiado. Identifica puntos de entrada. Identifica los límites de la confianza.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de descomposición del sistema de IoT, se puede recopilar información sobre el sistema de IoT mediante estas tareas:     

Identifique los límites de confianza entre componentes confiables y componentes no confiables. Identificar el flujo de datos entre los dispositivos, la red de comunicaciones y las aplicaciones. Identifique los puntos de entrada donde se ingresan los datos al sistema. Identifique el código privilegiado dentro del sistema IoT donde se almacenan y manipulan los recursos seguros. Documente el perfil de seguridad para incluir enfoques de validación de entrada, autenticación, autorización, configuración y cualquier otra área del sistema IoT que sea vulnerable.

La respuesta correcta es: Identify entry points.

------------------------------------------------------------------------------------------------------------------------------¿Cuál es la función de la capa de acceso a la red en el modelo TCP / IP? Seleccione una: determina el mejor camino a través de la red representa datos para el usuario y controla los cuadros de diálogo admite comunicaciones a través de diversas redes controla dispositivos de hardware y medios

Retroalimentación Consulte el tema del plan de estudios: 2.1.1 Las funciones de las capas TCP / IP son las siguientes:    

La capa de acceso a la red controla los dispositivos de hardware y los medios. La capa de Internet determina la mejor ruta a través de la red. La capa de aplicación representa datos para el usuario y controla los cuadros de diálogo. La capa de transporte admite comunicaciones a través de diversas redes.

La respuesta correcta es: controls hardware devices and media Pregunta 2 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué nivel del modelo de referencia de IoT convierte los datos en información adecuada para almacenamiento y procesamiento de nivel superior? Seleccione una: acumulación de datos computación en la niebla abstracción de datos solicitud

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El nivel de computación de borde (niebla) (análisis y transformación de elementos de datos) del modelo de referencia de IoT convierte los datos en información que es adecuada para almacenamiento y procesamiento de nivel superior. La respuesta correcta es: fog computing Pregunta 3 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta En el modelo de referencia de IoT, ¿en qué capa o capas del modelo se implementa la seguridad? Seleccione una: nivel de aplicación nivel de controladores y dispositivos físicos nivel de conectividad todos los niveles del modelo de referencia de IoT

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 La seguridad debe impregnar todos los niveles del modelo de referencia de IoT. La respuesta correcta es: all levels of the IoT reference model Pregunta 4 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué documento creado en el proceso de análisis del modelo de amenazas describirá la arquitectura del sistema de IoT? Seleccione una: los componentes del sistema IoT en cada capa la disponibilidad esperada y el tiempo de actividad garantizado del sistema IoT los controles que existen para garantizar que se recopile evidencia sobre la identidad de los usuarios que acceden y utilizan el sistema de IoT el impacto de las preocupaciones sobre la privacidad, así como los requisitos de regulación

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de documentar la arquitectura del sistema de IoT del análisis del modelo de amenazas para un sistema de IoT, los documentos creados deben incluir lo siguiente:   

Componentes del sistema de IoT en cada capa El flujo de datos entre componentes y entre capas. Las tecnologías, protocolos y estándares utilizados para implementar el sistema IoT.

La respuesta correcta es: los componentes del sistema IoT en cada capa Pregunta 5 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué dominio del modelo ETSI incluye funciones de gestión como el análisis de datos y la gestión de la conectividad? Seleccione una: transporte M2M la red solicitud

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El dominio de la aplicación es donde pueden ocurrir las funciones de gestión, como el

análisis de datos, la gestión de la conectividad, la gestión inteligente de la energía, la gestión de flotas o cualquier aplicación que consuma los datos de los dispositivos de IoT. La respuesta correcta es: application Pregunta 6 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tarea en el paso de descomposición del sistema de IoT recopila información sobre los enfoques para la validación de entrada, autenticación, autorización, configuración y cualquier otra área del sistema de IoT que sea vulnerable? Seleccione una: Documente el perfil de seguridad. Identifica los límites de la confianza. Identifica puntos de entrada. Identificar código privilegiado.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de descomposición del sistema de IoT, se puede recopilar información sobre el sistema de IoT mediante estas tareas:     

Identifique los límites de confianza entre componentes confiables y componentes no confiables. Identificar el flujo de datos entre los dispositivos, la red de comunicaciones y las aplicaciones. Identificar puntos de entrada donde se ingresan datos al sistema. Identifique el código privilegiado dentro del sistema IoT donde se almacenan y manipulan los recursos seguros. Documente el perfil de seguridad para incluir enfoques de validación de entrada, autenticación, autorización, configuración y cualquier otra área del sistema IoT que sea vulnerable.

La respuesta correcta es: Document the security profile. Pregunta 7 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tarea en el paso de descomposición del sistema de IoT puede recopilar información sobre dónde se ingresan los datos en el sistema de IoT?

Seleccione una: Identifica puntos de entrada. Identifica los límites de la confianza. Identificar código privilegiado. Identificar el flujo de datos.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de descomposición del sistema de IoT, se puede recopilar información sobre el sistema de IoT mediante estas tareas:     

Identifique los límites de confianza entre componentes confiables y componentes no confiables. Identificar el flujo de datos entre los dispositivos, la red de comunicaciones y las aplicaciones. Identifique los puntos de entrada donde se ingresan los datos al sistema. Identifique el código privilegiado dentro del sistema IoT donde se almacenan y manipulan los recursos seguros. Documente el perfil de seguridad para incluir enfoques de validación de entrada, autenticación, autorización, configuración y cualquier otra área del sistema IoT que sea vulnerable.

La respuesta correcta es: Identify entry points. Pregunta 8 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta Una vez que se clasifican las amenazas, ¿cuál es el siguiente paso recomendado por Threat Model Analysis para un sistema de IoT? Seleccione una: Identificar los objetivos de seguridad. Documente la arquitectura del sistema de IoT. Descomponer el sistema de IoT. Recomendar mitigación.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Después de identificar y calificar las amenazas, una organización debe determinar las técnicas de mitigación necesarias para cada amenaza y seleccionar la tecnología más apropiada que reduciría o eliminaría la amenaza. La respuesta correcta es: Recommend mitigation. Pregunta 9

Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es la función de la herramienta DREAD? Seleccione una: Se utiliza para identificar amenazas. Se utiliza para mitigar amenazas. Se utiliza para calificar amenazas. Se utiliza para evitar que las amenazas ataquen el sistema.

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 DREAD se usa para calificar amenazas. DREAD es un acrónimo que significa las variables utilizadas para cuantificar, comparar y priorizar la cantidad de riesgo en cada amenaza. La respuesta correcta es: It is used to rate threats. Pregunta 10 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuáles son los tres requisitos generales especificados por la tríada de seguridad de la CIA? Seleccione una o más de una: Los datos deben estar protegidos contra robo y alteración o destrucción no autorizadas. Los datos deben protegerse contra la alteración del firmware. Los datos deben protegerse del acceso no autorizado. Los datos deben conservarse durante un período de tiempo adecuado antes de poder eliminarlos. Los datos siempre deben ser accesibles para las personas que necesitan usarlos cuando necesitan usarlos. Los datos nunca deben abandonar la ubicación desde la que se recopilaron.

Retroalimentación Consulte el tema del plan de estudios: 2.2.2 Los requisitos de la tríada CIA son:

 



Confidencialidad  : este requisito mantiene el control sobre el acceso y la divulgación de la información. Los datos transmitidos y almacenados están encriptados para mayor privacidad. Integridad  : este requisito evita la adición, modificación o destrucción indebidas de datos e información. Se debe crear un hash de los datos antes de la transmisión y el hash debe ser a prueba de manipulaciones. También deben existir controles de acceso para proteger los datos almacenados. Disponibilidad  : este requisito garantiza que se pueda acceder a la información cuando sea necesaria. Esto significa que los dispositivos de IoT pueden comunicarse en la red para que puedan enviar datos y ser controlados por las aplicaciones de IoT. Esto también significa que los dispositivos no se pueden dañar ni manipular.

Las respuestas correctas son: Los datos deben estar protegidos del acceso no autorizado., Los datos deben ser siempre accesibles por las personas que necesitan usarlos cuando necesitan usarlos., Los datos deben estar protegidos contra robo y alteración o destrucción no autorizada. Pregunta 11 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta Haga coincidir el término con la descripción.

amenazas

Respuesta 1 Elegir...

actores de Respuesta 2 Elegir... amenazas superficies Respuesta 3 Elegir... de ataque vulnerabili Respuesta 4 Elegir... dades Retroalimentación Consulte el tema del plan de estudios: 2.3.1 La respuesta correcta es: amenazas → peligros potenciales para cualquier activo como datos o componentes del sistema de IoT, actores de amenazas → personas o entidades que explotan vulnerabilidades, superficies de ataque → diferentes puntos donde los atacantes podrían ingresar a un sistema y donde podrían obtener datos fuera del sistema, vulnerabilidades → debilidades en el sistema de IoT que podrían ser explotadas por una amenaza Pregunta 12 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué tres tipos de documentos deben incluirse al documentar la arquitectura del sistema de IoT mediante el análisis del modelo de amenazas para un sistema de IoT? (Elige tres.) Seleccione una o más de una: los riesgos financieros de los diversos aspectos del sistema IoT el flujo de datos entre componentes y entre capas cualquier posible impacto en la reputación de la organización si el sistema de IoT es atacado componentes del sistema de IoT en cada capa las tecnologías, protocolos y estándares utilizados para implementar el sistema de IoT el impacto de las preocupaciones sobre la privacidad, así como los requisitos de regulación

Retroalimentación Consulte el tema del plan de estudios: 2.3.1 Durante el paso de documentar la arquitectura del sistema de IoT del análisis del modelo de amenazas para un sistema de IoT, los documentos creados deben incluir lo siguiente:   

Componentes del sistema de IoT en cada capa El flujo de datos entre componentes y entre capas. Las tecnologías, protocolos y estándares utilizados para implementar el sistema IoT.

Las respuestas correctas son: componentes del sistema IoT en cada capa, el flujo de datos entre componentes y entre capas, tecnologías, protocolos y estándares utilizados para implementar el sistema IoT Pregunta 13 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es el enfoque principal de la gestión de datos en el ámbito de IoT? Seleccione una: qué protocolos de datos se utilizan cómo se conectan las cosas a las redes cuándo y dónde se procesan los datos

qué aplicaciones se están utilizando

Retroalimentación Consulte el tema del plan de estudios: 2.2.1 El enfoque de la gestión de datos de IoT es cuándo y dónde se procesan los datos, como en los datos procesados en la capa de niebla, capa de niebla o en la nube. La respuesta correcta es: cuándo y dónde se procesan los datos Pregunta 14 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Cuáles son los dos beneficios de utilizar un modelo en capas para explicar los protocolos y las operaciones? (Escoge dos.) Seleccione una o más de una: Limitan la competencia porque los productos de diferentes proveedores no funcionarán juntos. Evitan que los cambios de tecnología o capacidad en una capa afecten a otras capas por encima y por debajo. Describen qué funciones se producen en cada capa del modelo para fomentar la eliminación de la estandarización de la industria. Proporcionan un lenguaje exclusivo para describir las funciones y capacidades de la red. Ayudan en el diseño de protocolos porque los protocolos que operan en una capa específica tienen información definida sobre la que actúan y una interfaz definida para las capas superior e inferior.

Retroalimentación Consulte el tema del plan de estudios: 2.1.1 El uso de un modelo en capas para explicar los protocolos y las operaciones tiene muchos beneficios:    

Ayudan en el diseño de protocolos porque los protocolos que operan en una capa específica tienen información definida sobre la que actúan y una interfaz definida para las capas superior e inferior. Fomentan la competencia porque los productos de diferentes proveedores pueden trabajar juntos. Evitan que los cambios de tecnología o capacidad en una capa afecten a otras capas por encima y por debajo. Proporcionan un lenguaje común para describir las funciones y capacidades de la red.

Las respuestas correctas son: ayudan en el diseño de protocolos porque los protocolos que operan en una capa específica tienen información definida sobre la que actúan y una interfaz definida para las capas superior e inferior. Evitan que los cambios de tecnología o capacidad en una capa afecten a otras capas superiores. y por debajo.

Pregunta 15 Sin contestar Puntúa como 2,00

Marcar pregunta

Enunciado de la pregunta ¿Qué función proporciona el nivel de abstracción de datos del modelo de referencia de IoT? Seleccione una: para procesar datos y almacenamiento de datos de manera que permitan el desarrollo de aplicaciones trascender múltiples aplicaciones para incluir la comunicación y la colaboración necesarias entre personas y procesos para interpretar la información según la naturaleza de los datos del dispositivo y las necesidades comerciales para permitir que los datos en movimiento se conviertan en datos en reposo

Retroalimentación Consulte el tema del plan de estudios: 2.1.2 El nivel de abstracción de datos (agregación y acceso) del modelo de referencia de IoT se centra en la representación de datos y su almacenamiento de manera que permitan el desarrollo de aplicaciones. La respuesta correcta es: renderizar los datos y el almacenamiento de datos de manera que permitan el desarrollo de aplicaciones