Sie sind auf Seite 1von 3

1.

Verdadero o falso
Con la inteligencia artificial, los dispositivos inteligentes pueden modificar los procesos y
las configuraciones en el acto en respuesta de cambios en la red.
2. Una empresa requiere el uso de una conexión cifrada a internet al conectarse con la red
corporativa desde fuera de la casa ¿Qué tecnología debe utilizarse cuando los empleados
viajan y utilizan una computadora portátil?
VPN
3. Es necesario introducir cambios en la red de la empresa para prepararse para Internet de
las cosas. ¿Qué tipo de pruebas debería realizar una empresa para demostrar las ventajas
de incorporar a la red un nuevo objeto que no formaba parte de ella?
CREACION DE UN PROTOTIPO
4. ¿ Que dos tipos de datos se clasificarían como (PII)? (2 opciones)
Número de identificación del vehículo
Fotografías de Facebook
5. ¿Cómo se clasifican los datos que se han recopilado a través de fuentes tales como
páginas web, audios o tuits?
Datos no estructurados
6. Qué tipo de red es la conexión entre un par de auriculares bluetooth y un vehículo?
PAN
7. ¿Cuáles son los dos elementos que todos los dispositivos digitales necesitan para
funcionar?
Programa informático
Datos
8. ¿Cuál es una plataforma de computación física de código abierto que puede obtener
información de una variedad de switches o sensores para controlar objetos físicos?
Arduino
9. UNIR SEGÚN CONCEPTO
 Computación en la niebla: Una arquitectura que utiliza los dispositivos
perimetrales para procesar previamente y almacenar datos
 Servicios en la nube: Conjunto de centro de datos o servidores conectados que
proporcionan acceso a datos y aplicaciones en cualquier momento y en cualquier
lugar
 Procesamiento distribuido: Divide grandes volúmenes de datos en partes más
pequeñas que son procesadas por computadoras en diferentes lugares
 Hadoop: Un ecosistema integral de software de código abierto para la
administración de datos masivos
10. ¿Qué tipo de red consta de computadoras conectadas por cable en un salón de clases de
una universidad?
LAN
11. ¿Cuál es el propósito del análisis de datos?
Obtener nuevas perspectivas de los datos
12. ¿Cuáles son las dos áreas de seguridad física dentro de un centro de datos?
Externa
Interna
13. ¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar datos de manera
eficaz posicionando el carácter antes y después del nombre de una persona en particular?
Comillas
14. Verdadero – Falso
Los valores separados por comas (CSV) JSON y XML son herramientas que se pueden usar
para manejar datos estructurados.
15. ¿Cuál es la red más grande que existe?
Internet
16. ¿Qué declaración describe las variables globales en lenguajes de programación?
SE PUEDEN USAR DENTRO DE CUALQUIER FUNCION DE UN PROGRAMA
17. UNIR CONCEPTO CON DESCRIPCION
FOR: Repite la ejecución de un bloque especifico de un código una cantidad específica de
veces
WHILE: Ejecuta un bloque de códigos siempre que una condición sea verdadera
IF THEN: Permite que el código tome decisiones
18. Tres beneficios de la computación en la nube
 Optimiza las operaciones de TI de una organización suscribiéndose únicamente a
los servicios necesarios
 Elimina o reduce la necesidad de equipamiento, mantenimiento y administración
de TI en el sitio.
 Permite el acceso a los datos organizacionales en cualquier momento y lugar.
19. ¿Qué dispositivo proporciona servicios de detección automática para los dispositivos
inteligentes conectados a la red?
Gateway residencial
20. ¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que
las computadoras aprendan a partir de datos recopilados?
ML
21. ¿A que dos tipos de instituciones a menudo se asemejan las páginas web maliciosas?
Bancaria
Financiera (CREO)
22. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que
imita las funciones cognitivas humanas?
AI
23. Cuales son dos características del lenguaje de programación de python?
Se ejecuta sin conversión a lenguaje de maquina
El código es fácil de leer
24. ¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una red inalámbrica
residencial?
Asignación de dirección IP
SSID
25. ¿Qué mejor practica de seguridad implica definición de reglas, tareas y expectativas de la
empresa?
Desarrollo de una política de seguridad
26. ¿Cuáles son tres atributos de datos que indicarían que se trata de datos masivos?
Volumen
Velocidad
Variedad
27. ¿Qué tecnología se utiliza como herramienta de programación visual para crear un
programa mediante la conexión de bloques con colores?
Blockly
28. Los datos extraídos se pueden visualizar mediante gráficos. Selecciones dos criterios que
puedan usarse para determinar la mejor selección de grafico (Dos opciones)
Cantidad de variables para mostrar
Los elementos requieren comparaciones
29. ¿Cuáles son las dos características de la automatización?
Un proceso que eventualmente elimina la necesidad de la intervención de los seres
humanos.
Un proceso AUTONOMO
30. ¿Qué dos habilidades ayudan con la creación de prototipos?
Diseño
Programación
31. ¿Cuál es el componente principal de las redes basadas en la intención?
Inteligencia artificial
32. ¿Cuál es la función clave del elemento de aseguramiento del modelo de intención?
Verificación de extremo a extremo del comportamiento de toda la red
33. ¿Que se utiliza para brindar a los sensores de loT acceso a la red?
UN MICROCONTROLADOR
34. ¿Cuál es el propósito de Packet Tracer?
Simular y mostrar una o más redes
35. ¿Qué limita los tipos de diferentes objetos que pueden transformarse en sensores
inteligente en internet de las cosas?
Nuestra imaginación

Das könnte Ihnen auch gefallen