{Qué caracter se utiliza en un motor de bisqueda para recopilar datos de manera eficiente al colocar el cardcter antes y después del
nombre de una persona en particular?
coma (")
{Cusles son los dos tipos de insttuciones que suelen tener las pginas web maliciosas? (Elja dos)
Banco
financiero
{Nerdadero 0 falso? Los valores separados por comas (CSV), ISON y XML son herramientas que se pueden usar para manipular datos
estructurados.
cierto
{Qué es una plataforma de computacién fisica de cédigo abierto que puede recibir informacién de una variedad de interruptores o
Sensores para controlar objetos fisicos?
Arduino
{Qué tipo de red consiste en computadoras con cables en un aula universitaria?
LAN
{Cudl es la red més grande en existencia?
La Internet
Cuéles son los tres beneficios de la computacion en la nube? (Elija tres).
Elimina o reduce la necesidad de equipos, mantenimiento y administracién de TI en el sitio.
Permite el acceso a los datos de la organi
Agiliza las operaciones de TI de una orga
éCuales son las dos areas de seguridad fisica dentro de un centro de datos?
afuera
adentro
&Cual es el componente central de la red basada en la intencion?
inteligencia artificial
Relaciona la estructura ldgica con la funcién.
Permita que el cédigo tome decisiones, si es as
ejecute un bloque de cédigo mientras la condicién es verdadera, mientras que
repita la ejecucién de un bloque de cédigo especifico por un ntimero especifico de veces, para
iCuales son dos caracteristicas del lenguaje de programacion Python? (Elija dos.)
Se ejecuta sin conversion a lenguaje de maquina.
El codigo es facil de leer.
Qué dos tipos de datos se clasificarian como informacion de identificacion personal (Pll)? (Elija dos.)
Facebook fotografias
numero de identificacién del vehiculo2Qué dos habilidades ayudan con la creacién de prototipos loT? (Elia dos) Disefio de
programacién,
{Cuéles son los dos requis
iP
SsiD
(0s para conectar un dispositive inteligente a una red inalémbrica doméstica? (Ela dos). Direccién
Cual es una caracteristica clave del elemento de garantia del modelo de red basado en la intencién?
Verificacién de extremo a extremo del comportamiento de toda la red.
Una empresa requiere el uso de una conexién segura a Internet cifrada cuando se conecta ala red corporativa desde fuera de la
empresa. {Qué tecnologia deberia usarse cuando los empleados viajan y usan una computadora portatil?
‘VPN
{Qué préctica recomendada de seguridad implica definirlas reglas de la empresa, los deberes laborales y las expectativas?
desarrollar una politica de seguridad
{Cudles son los tres atributos de los datos que indicarian que pueden ser datos importantes? (Elia tres.)
Variedad
volumen
velocidad
2Qué tecnologia tiene la inteligencia que demuestran las maquinas de manera que imita las funciones cognitivas humanas?
al
{Cual es el propésito del andlisis de datos?
para obtener nuevos conocimientos de los datos
Los datos minados se pueden visualizar mediante el uso de gréficos. Seleccione dos criterios que se pueden usar para determinar la
mejor seleccién de grafico, (Ehja dos)
Nimero de variables a mostrar
elementos que requieren comparacién
{2Qué dispositive proporciona servicios de descubrimiento automatico para dispositivos inteligentes que estén conectados a la red?
Puerta de casa
2Qué tipo de red es la conexién entre un auricular Bluetooth y un vehiculo?
PAN
El cambio tendré que ocurrir en la red corporativa para prepararse para el Internet de las cosas. {Qué tipo de prueba haria una
empresa para demostrar los beneficios de conectar en red una "cosa" nueva que antes no estaba en la red?
prototipado
2Cuéles son dos coracteristicas de la automatizacién? (Elia dos)
Un proceso que eventualmente elimina la necesidad de intervencién humana.
Un proceso que es autoimpulsado.
2Cuales son las dos cosas que todos los dispositivos digitales necesitan para funcionar? (Elja dos.) Datos del
programa de computadora
2Qué se utiliza para proporcionar a los sensores de loT acceso a la red?
un microcontrolador
{Cual es el propésito de Packet Tracer?
para simular y visualizar una o més redes{Qué enunciado describe las variables globales en los lenguajes de programacion?
Se pueden utilizar dentro de cualquier funcién de un program:
£2Cémo se clasifcan los datos que se han recopilado a través de fuentes como paginas web, audio o tweets?
datos no estructurados
Relaciona el termino con la defnicin (No se utilizan todas las opciones).
Hadoop, un ecosistema completo .
procesamiento distribuido, rompe grandes voliimenes de datos .
computacién en niebla - una arquitectura que utiliza
servicios en la nube - una coleccién de centros de datos
{Qué limita los tipos de objetos diferentes que pueden convertrse en sensores inteligentes en el Internet de las cosas?
nuestra imaginacién
{Qué tecnologia es un subconjunto de IA que utiliza técnicas estadisticas para permitir que las computadoras “aprendan” de los
datos recopilados?
ML
{erdadero o falso? Con la inteligencia artificial, los dispositive inteligentes pueden modificar pracesos y configuraciones sobre la
marcha en respuesta alos cambios en la red.
cierto
{Qué tecnologia se utiliza como herramienta de programacion visual para crear un programa mediante la conexién de bloques de
colores?
Blockly