Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Industria
Institución: SENATI
Sede: SAN MARTÍN DE PORRES
Semestre Académico: PRIMER CICLO
Especialidad de Bloque: DISEÑO
GRAFICO
Grupo del Curso: 1046
Título del Trabajo: ACTIVIDAD
ENTREGABLE 1
Docente: RAFAEL CABELLO
ANDRADE
Alumno: JULCA CARRILLO
LEONARDO FAVIO
Fecha de Entrega: 10/07/21
2021
Actividad entregable 01
I. Marque la respuesta correcta.
1 ¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?
a) Un actuador.
b) Un microcontrolador.
c) Computación en la niebla.
d) Una computadora portátil.
7. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo
a) AI.
b) CSV.
c) IBN.
d) ML.
a) CSV.
b) IBN.
c) JSON.
d) ML.
9. Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red
corporativa desde fuera de la empresa. ¿Qué tecnología debe utilizarse cuando los
empleados viajan y utilizan una computadora portátil?
a) Bluetooth.
b) Siri.
c) VPN.
d) Punto de acceso Wi-Fi.
10. ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?
a) Medicina.
b) Educación.
c) Deportes.
d) Robótica.
13. ¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un área de una
ciudad con otra ubicación de una ciudad lejos?
a) LAN.
b) WAN.
c) MAN.
d) PAN.
14. ¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos dentro de una ciudad
para crear una red de área metropolitana (MAN)?
a) Bluetooth.
b) LTE.
c) ZigBee.
d) WiMAX.
19. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?
20. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?