Está en la página 1de 3

Internet de las Cosas Semana 10

Examen Final Desarrollado

1. ¿ Qué es la inteligencia artificial?


a. la recopilación de datos a partir de sensores
b. la intersección de innovación y sociedad
c. la capacidad de un dispositivo de "aprender" según un código y los datos proporcionados
d. la conectividad de varios dispositivos y la transmisión de datos a través de Internet.
2. ¿Cuál de estas tecnologías controlan las funciones de red para lograr una intención deseada en
una red basada en la intención?
a. análisis avanzado
b. más simples
c. Computación en la nube
d. Automatización
3. ¿Qué elemento del modelo IBN organiza las políticas y configura sistemas?
a. Aseguramiento
b. Activación
c. la infraestructura virtual y física
d. Traducción
4. ¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?
a. verificación y medida correctiva
b. verificaciones de integridad
c. traducción de políticas
d. configuración de sistemas
5. ¿Qué campo tradicionalmente ha estado vinculado con la automatización?
a. Medicina
b. Deportes
c. Robótica
d. Educación
6. Un dispositivo que reduce el consumo de energía durante la demanda pico se considera un
dispositivo inteligente.
a. Falso
b. Verdadero

7. ¿Cuáles es un ejemplo de automatización?


a. Un usuario cambia los canales de TV a través de un control remoto inalámbrico.
b. Un edificio ajusta automáticamente la calefacción y las luces según la rutina de los ocupantes
c. Un cliente utiliza servicios bancarios en línea para pagar una factura.
d. El propietario arranca un automóvil de forma remota
8. ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?
a. reconocimiento de formas
b. detección de fraudes de tarjetas de crédito
c. lectores de libros electrónicos
d. reconocimiento facial
9. ¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas?
a. IBN
b. Aprendizaje automático
c. Inteligencia artificial
d. Inteligencia natural

Prof. josé huangal castillo PÁGINA 1 DE 3


Internet de las Cosas Semana 10

10. ¿Qué tecnología permite funciones tales como el reconocimiento del habla, recomendaciones de
productos y detección de fraudes con tarjetas de crédito?
a. IBN
b. Aprendizaje automático
c. Inteligencia automático
d. Inteligencia natural
11. ¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir con los
niveles de servicio?
a. JSON
b. IBN
c. ML
d. CSV
12. ¿Cuál es una función clave del elemento de traducción del modelo de red basada en la intención?
a. aprovisionamiento de políticas basadas en la intención
b. aplicación de la intención empresarial a la configuración de la red
c. verificación de la configuración antes de que se implementen los dispositivos
d. verificación de extremo a extremo del comportamiento de toda la red
13. ¿Cuál es el objetivo de un hacker de sombrero blanco?
a. protección de datos
b. modificación de datos
c. validación de datos
d. robo de datos
14. ¿Qué se utiliza para identificar una red inalámbrica?
a. Dirección MAC
b. Dirección IP
c. SSID
d. SPI
15. ¿Cómo puede un asistente virtual ser un riesgo de seguridad?
a. No se admiten los protocolos de cifrado.
b. Se podría acceder a los dispositivos personales de manera remota.
c. Se podrían modificar las opciones de los sensores
d. Se podría divulgar información personal.
16. ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
a. No se pueden cifrar.
b. Tienen un controlador que puede infectarse
c. Contienen un sensor remoto.
d. Contienen antenas inalámbricas.
17. ¿ Cuál de estas contraseñas son las menos seguras?
a. nombres de mascotas
b. palabras del diccionario
c. frases
d. información personal
18. ¿Cuál de estas contraseñas son las menos seguras?
a. 135792468
b. s3CurE_p @ ss
c. Frases
d. Ci3c0_RocK $

Prof. josé huangal castillo PÁGINA 2 DE 3


Internet de las Cosas Semana 10

19. Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
a. Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
b. Cifrar el tráfico a través de una VPN.
c. Analizar los mensajes de correo electrónico con software antivirus.
d. Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.
20. A pesar de que IoT se considera una tecnología de habilitación, no todos los trabajos están
relacionados con TI.
a. Falso
b. Verdadero

Prof. José Huangal Castillo


huangaljose@yahoo.es

Alumno: Martinez Apaza Bryan Julius

Prof. josé huangal castillo PÁGINA 3 DE 3

También podría gustarte