Internet De Las Cosas

INTERNET DE LAS COSAS CISCO CAPITULO 1 ¿Qué es un sensor? Un dispositivo que detecta o mide una propiedad física o un

Views 218 Downloads 76 File size 504KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INTERNET DE LAS COSAS

CISCO

CAPITULO 1 ¿Qué es un sensor? Un dispositivo que detecta o mide una propiedad física o un evento

¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos dentro de una ciudad para crear una red de área metropolitana (MAN)? WiMAX

¿Verdadero o falso? Una vez conectado a el Home Gateway (Gateway residencial), los dispositivos inteligentes pueden controlarse desde un smartphone, una tablet o una PC. Verdadero

¿Qué se necesita en un hogar inteligente para conectar sensores y dispositivos inteligentes a una red? Gateway residencial ¿Verdadero o falso? Internet de las cosas conectará objetos inanimados a la red mediante sensores inteligentes. Verdadero

¿Cuál es el componente principal de las redes basadas en la intención? Inteligencia artificial

¿Qué se compone de millones de dispositivos inteligentes y sensores conectados a Internet? Internet de las cosas

¿Verdadero o falso? Internet de las cosas puede ayudar a mejorar la eficiencia y productividad de los procesos de fabricación y las operaciones de las organizaciones. Verdadero

¿Qué permite que los dispositivos digitales se interconecten y transmitan datos? una red

¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un área de una ciudad con otra ubicación de una ciudad lejos? WAN

¿Qué tipo de computación se encuentra en el extremo de una empresa o la red corporativa y que permite que se procesen los datos de los sensores?

niebla ¿Qué comando se utiliza para probar la conectividad de red y proporcionar una respuesta a cada paquete recibido por el host remoto? Ping

¿Qué tipo de dispositivo podría permitir que un refrigerador realizara un pedido de reemplazo de un elemento que se encuentre en él? Sensor

¿Qué información se transmite por el SSID configurado en un dispositivo de IoT? la red inalámbrica

¿Qué herramienta permite que un usuario simule redes reales? Packet Tracer

CAPITULO 2 Un estudiante tiene una versión digitalizada de una idea para un producto. ¿Qué máquina puede usar el estudiante para convertir la idea en un objeto sólido? Impresora 3D

¿Cómo se crea una nueva variable en Blockly? Arrastre el bloque de variables hasta el área del espacio de trabajo. ¿Qué resultado se espera cuando se introduce la función que se muestra a continuación en un intérprete de programa de Python? >>>print Cisco 1 "SyntaxError: Missing parentheses in call to 'print'"

¿Cuál es el resultado cuando se introduce el siguiente código en un intérprete del programa de Python? [1,2,4,5] + [3,6] [1,2,4,5,3,6]

¿Qué resultado se mostraría si el código que se muestra a continuación se introduce en un intérprete de Python? y = ['yellow', 'red', 'green', 'purple', 'white'] print y Muestra "SyntaxError"

¿Qué es Blockly? una herramienta de programación para principiante ¿Qué plataforma es una computadora con el tamaño de una tarjeta de crédito? Raspberry Pi ¿Cuál es una forma de pago de los prototipos? financiación colectiv Consultar la ilustración. Un bloque específico de Blockly tiene una ranura en la parte superior. ¿Cuál es el propósito de esta ranura?

La ranura permite que un bloque con una pestaña biselada en la parte inferior se conecte por encima del bloque que se muestra.

Consultar la ilustración. ¿Qué representa el símbolo de diagrama de flujo que se muestra?

Proceso

¿Cuáles son dos de los recursos que podrían ayudar a alguien aprender a programar? (Elija dos opciones). Code Academy Khan Academy ¿Qué se utiliza para ilustrar cómo se ejecutará un proceso determinado? Diagrama de flujo

¿Qué función de programación de Python se utiliza para mostrar el resultado? Print

¿Qué se muestra después de introducir el código siguiente a un intérprete de Python? addition = 22 +10 print(addition) 32

Consultar la ilustración. ¿Qué representa habitualmente el símbolo de diagrama de flujo que se muestra?

Decisión

CAPITULO 3 ¿Qué atributo de datos masivos implica una velocidad de crecimiento de datos exponencial? Velocidad ¿Verdadero o falso? El procesamiento de datos distribuidos implica que grandes bases de datos sean procesadas de manera centralizada por versátiles computadoras centrales y sean almacenadas en matrices de discos gigantes. Falso ¿Cuál es el proceso de detección de patrones y las relaciones en los grandes conjuntos de datos para convertir los datos sin procesar en información significativa? minería de datos ¿Lograr que los datos sean accesibles solo para los usuarios autorizados resuelve qué problema de almacenamiento relacionado con datos masivos? Seguridad Una organización se ocupa de la cantidad de datos del sensor que se generan de forma local, se analizan en la nube y se devuelven para su procesamiento en el sitio local. ¿Qué solución mantendrá los datos más cerca de la fuente procesamiento previo? Computación en la niebla ¿Qué tipo de datos se recopila cuando una organización utiliza hojas de cálculo y formularios de entrada de datos? datos estructurados Una empresa está analizando la información de ventas a medida que se generan los datos de ventas de las máquinas de punto de venta (POS). ¿Qué tipo de datos se captura y procesa apenas ocurren los eventos? datos transaccionales ¿Qué tipo de datos puede ser utilizado por una empresa para admitir tareas de análisis gerencial y toma de decisiones organizacional? datos analizados ¿Qué caracteriza a los problemas de administración de datos asociados con el almacenamiento de datos masivos? Generar y recopilar datos de múltiples fuentes ¿Verdadero o falso? Los datos estructurados son más fáciles de analizar y almacenar que los datos no estructurados. Verdadero ¿Cuáles son tres características de Hadoop? (Elija tres opciones). Utiliza HDFS como sistema de archivos con tolerancia a fallas.

Replicación automática de datos a través de clústeres Tamaños de clústeres fácilmente escalables

¿Qué es la computación en la nube? Un sistema de centros de datos o servidores conectados que proporcionan acceso en cualquier lugar y en cualquier momento a los datos y las aplicaciones ¿Verdadero o falso? Las herramientas de web scraping se utilizan para extraer y manipular datos estructurados. Falso ¿Qué desafío de almacenamiento de datos masivos se caracterizan por la necesidad de hacer que los datos sean accesibles desde cualquier lugar en cualquier momento? Acceso ¿Verdadero o falso? Datos se define como datos masivos si tienen más de 1 petabyte. Falso

CAPITULO 4 ¿Qué es la inteligencia artificial? la capacidad de un dispositivo de "aprender" según un código y los datos proporcionados

¿Qué dos aplicaciones utilizan comúnmente tecnología ML? (Elija dos opciones). Reconocimiento de voz Detección de fraudes de tarjetas de crédito

¿Qué tres tecnologías controlan las funciones de red para lograr una intención deseada en una red basada en la intención? (Elija tres opciones). Aprendizaje automático Automatización Inteligencia artificial

¿Cuáles son dos ejemplos de automatización? (Elija dos opciones). Un edificio ajusta automáticamente la calefacción y las luces según la rutina de los ocupantes. Un robot limpia un derrame de sustancias químicas industriales. ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas? reconocimiento facial

¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas? Inteligencia artificial

¿Qué elemento del modelo IBN organiza las políticas y configura sistemas? Activación

¿Cuál es una función clave del elemento de traducción del modelo de red basada en la intención? aplicación de la intención empresarial a la configuración de la red

¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN? verificación y medida correctiva ¿Cuáles son dos características de la inteligencia artificial? (Elija dos opciones).  

Utiliza los sistemas que imitan funciones cognitivas humanas, como el aprendizaje y la resolución de problemas. Utiliza los agentes inteligentes que interactúan con el entorno y toman decisiones para alcanzar un objetivo específico.

¿Verdadero o falso? Un dispositivo que reduce el consumo de energía durante la demanda pico se considera un dispositivo inteligente. Verdadero

¿Qué campo tradicionalmente ha estado vinculado con la automatización? Robótica

¿Qué tecnología permite funciones tales como el reconocimiento del habla, recomendaciones de productos y detección de fraudes con tarjetas de crédito? Aprendizaje automático

¿Cuál es un requisito para que un dispositivo se considere un dispositivo inteligente? El dispositivo puede tomar una decisión o adoptar un curso de acción según información externa ¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir con los niveles de servicio? IBN

CAPITULO 5 ¿Cómo puede un asistente virtual ser un riesgo de seguridad? Se podría divulgar información personal.

¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones)   

asdfghjkl 135792468 randolph

¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).

  

fecha de nacimiento número de identificación del vehículo número de cuenta bancaria

¿De qué modo las unidades USB flash constituyen un riesgo de seguridad? Tienen un controlador que puede infectarse.

¿Por qué un profesional de TI usaría Zabasearch? para investigar a una persona

¿Cuál es el objetivo de un hacker de sombrero blanco? protección de datos ¿Qué se utiliza para identificar una red inalámbrica? SSID

¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos? valuar activos para justificar gastos de seguridad

Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de seguridad al usar un punto de acceso? Cifrar el tráfico a través de una VPN. ¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo a hosts internos específicos?

filtrado de direcciones MAC

¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte? (Elija tres opciones).



combinaciones de letras y números



caracteres especiales frases



¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos opciones).  

compartir información en redes sociales seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo electrónico

¿Qué acción pueden ayudar a reducir el riesgo en línea? solo realice transacciones en sitios web después de verificar que la URL sea la correcta

¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija dos opciones).  

Actualizar el firmware. Usar cifrado WPA2-AES.

Relacione la buena práctica de seguridad con la descripción.



implementar medidas de seguridad de recursos humanos Investigar y Realizar

 

emplear controles de acceso Asignar roles de usuarios. educar usuarios capacitar a los usuarios sobre procedimientos de seguridad



probar con regularidad respuestas ante incidentes realizar y probar escenarios de respuesta ante emergencias

CAPITULO 6 ¿Cuál es una comunidad de programas para desarrolladores de Cisco que permite que el usuario aprenda, conecte, inspire y codifique, y que consta de herramientas coordinadas para desarrolladores, como también de sandboxes? DevNet

¿Cuál es el objetivo principal de los cursos de fundamentos de IoT disponibles a través del currículo de Cisco Networking Academy? Los cursos enseñan a los estudiantes cómo conectar sensores a la nube, analizar datos masivos y recopilar datos de manera segura.

¿Cuántos estudiantes se han capacitado a través de las academias de Cisco Networking hasta la fecha? 5 millones ¿Qué serie de cursos de Cisco Networking Academy está diseñada para desarrollar habilidades para recopilar datos, conectar sensores con la nube y analizar datos masivos de manera segura? IoT Fundamentals

¿Verdadero o falso? A pesar de que IoT se considera una tecnología de habilitación, no todos los trabajos están relacionados con TI. Verdadero

¿Cuántos países tienen Cisco Networking Academies que ayudan a las personas a prepararse para certificaciones reconocidas por la industria y a dominar habilidades de TI? 180

¿Cuál es el objetivo principal del curso IT Essentials, que se encuentra disponible a través del currículo de Cisco Academy? Enseña a los estudiantes los aspectos básicos del hardware y software de la computadora.

¿Qué trabajo relacionado con la IoT procesaría el desarrollo y la implementación de las tecnologías subyacentes dentro del mundo digital? Habilitadores

¿Qué comunidad de TI es un conjunto de recursos diseñados para las personas que deseen desarrollar habilidades y obtener una certificación de Cisco? Cisco Learning Network

¿Cuál es el objetivo principal del currículo de CCNA Routing and Switching, el cual se encuentra disponible a través de Cisco Networking Academy? Brinda a los estudiantes una descripción completa de los conceptos y las habilidades de redes.