Documentos de Académico
Documentos de Profesional
Documentos de Cultura
10. ¿Qué tecnología permite funciones tales como el reconocimiento del habla, recomendaciones de
productos y detección de fraudes con tarjetas de crédito?
a. IBN
b. Aprendizaje automático
c. Inteligencia automático
d. Inteligencia natural
11. ¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir con los
niveles de servicio?
a. JSON
b. IBN
c. ML
d. CSV
12. ¿Cuál es una función clave del elemento de traducción del modelo de red basada en la intención?
a. aprovisionamiento de políticas basadas en la intención
b. aplicación de la intención empresarial a la configuración de la red
c. verificación de la configuración antes de que se implementen los dispositivos
d. verificación de extremo a extremo del comportamiento de toda la red
13. ¿Cuál es el objetivo de un hacker de sombrero blanco?
a. protección de datos
b. modificación de datos
c. validación de datos
d. robo de datos
14. ¿Qué se utiliza para identificar una red inalámbrica?
a. Dirección MAC
b. Dirección IP
c. SSID
d. SPI
15. ¿Cómo puede un asistente virtual ser un riesgo de seguridad?
a. No se admiten los protocolos de cifrado.
b. Se podría acceder a los dispositivos personales de manera remota.
c. Se podrían modificar las opciones de los sensores
d. Se podría divulgar información personal.
16. ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
a. No se pueden cifrar.
b. Tienen un controlador que puede infectarse
c. Contienen un sensor remoto.
d. Contienen antenas inalámbricas.
17. ¿ Cuál de estas contraseñas son las menos seguras?
a. nombres de mascotas
b. palabras del diccionario
c. frases
d. información personal
18. ¿Cuál de estas contraseñas son las menos seguras?
a. 135792468
b. s3CurE_p @ ss
c. Frases
d. Ci3c0_RocK $
19. Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
a. Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
b. Cifrar el tráfico a través de una VPN.
c. Analizar los mensajes de correo electrónico con software antivirus.
d. Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.
20. A pesar de que IoT se considera una tecnología de habilitación, no todos los trabajos están
relacionados con TI.
a. Falso
b. Verdadero