Está en la página 1de 9

¿Cuáles son tres beneficios de la computación en la nube?

(Elija tres
opciones).

 Optimiza las operaciones de TI de una organización suscribiéndose


únicamente a los servicios necesarios.
 Transforma los datos sin procesar en información significativa detectando
patrones y relaciones.
 Permite el acceso a los datos organizacionales en cualquier momento y
lugar.
 Utiliza software de código abierto para el procesamiento distribuido de
grandes conjuntos de datos.
 Elimina o reduce la necesidad de equipamiento, mantenimiento y
administración de TI en el sitio.
 Utiliza clientes de usuarios finales para realizar una cantidad sustancial de
almacenamiento y procesamiento previo de datos.

¿Cuál es una función clave del elemento de aseguramiento del modelo de


redes basadas en la intención?

 aplicación de la intención empresarial a la configuración de la red


 aprovisionamiento de políticas basadas en la intención
 verificación de la configuración antes de que se implementen los
dispositivos
 verificación de extremo a extremo del comportamiento de toda la red

¿Cuál es el propósito de Packet Tracer?

 Ofrecer productos y servicios a los clientes de Internet


 Permitir compartir recursos, por ejemplo, impresoras, documentos,
imágenes y música, entre algunas computadoras locales
 Simular y mostrar una o más redes
 Utilizar ondas electromagnéticas para transportar señales a través de un
área geográfica específica

Los datos extraídos se pueden visualizar mediante gráficos. Seleccione dos


criterios que puedan usarse para determinar la mejor selección de gráfico.
(Elija dos opciones).

 Formato de los datos


 Elementos que requieren comparación
 Tamaño del gráfico
 Tamaño del archivo
 Cantidad de variables para mostrar

Anuncios
INFORMAR DE ESTE ANUNCIO
¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar
datos de manera eficaz posicionando el carácter antes y después del nombre
de una persona en particular?

 Comillas (“)
 Signo de interrogación (?)
 Dos puntos (:)
 Punto y coma (;)

¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una


red inalámbrica residencial? (Elija dos opciones).

 URL
 Nombre del Home Gateway (Gateway residencial)
 GUI
 SSID
 Asignación de direcciones IP

¿Cuál es el propósito del análisis de datos?

 Optimizar el almacenamiento de datos


 Obtener nuevas perspectivas de los datos
 Garantizar la seguridad de los datos
 Comprimir datos

¿Qué dispositivo proporciona servicios de detección automática para los


dispositivos inteligentes conectados a la red?

 Tablet
 Gateway residencial
 PC
 Computadora portátil

¿Qué tecnología posee una inteligencia que demuestran las máquinas de un


modo que imita las funciones cognitivas humanas?

 AI
 CSV
 IBN
 ML

¿Qué limita los tipos de diferentes objetos que pueden transformarse en


sensores inteligentes en Internet de las Cosas?

 Nuestra imaginación
 Disponibilidad de energía para consumo
 El tamaño de Internet
 El gobierno

¿Cuáles son las dos características de la automatización? (Elija dos


opciones).

 Un proceso autónomo
 Un proceso que genera turnos de 12 horas
 Un proceso que eventualmente elimina la necesidad de la intervención de
los seres humanos
 Un proceso que siempre usa sensores
 Un proceso que siempre usa robots

¿Cuáles son los dos elementos que todos los dispositivos digitales se
necesitan para funcionar? (Elija dos opciones).

 Sensor
 Satélite de posicionamiento global
 programa informático
 Datos
 Inteligencia artificial

¿Cuál es la red más grande que existe?

 La niebla
 Internet
 una WAN
 una PAN

¿Verdadero o falso?
Los valores separados por comas (CSV), JSON y XML son herramientas que
se pueden usar para manipular los datos estructurados.

 Falso
 Verdadero

¿Qué tipo de red consta de computadoras conectadas por cable en un salón


de clases de una universidad?

 LAN
 PAN
 MAN
 WAN
¿Qué tecnología se utiliza como herramienta de programación visual para
crear un programa mediante la conexión de bloques con colores?

 Arduino
 Blockly
 Python
 JavaScript

Una empresa requiere el uso de una conexión cifrada a Internet al


conectarse con la red corporativa desde fuera de la empresa. ¿Qué
tecnología debe utilizarse cuando los empleados viajan y utilizan una
computadora portátil?

 Siri
 VPN
 Bluetooth
 Punto de acceso Wi-Fi

¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas


para permitir que las computadoras “aprendan” a partir de datos
recopilados?

 IBN
 ML
 JSON
 CSV

¿Cuáles son las dos áreas de seguridad física dentro de un centro de datos?

 externa
 restringida
 privada
 interna
 pública

Una la estructura lógica con la función.


Una el término con la definición. No se utilizan todas las opciones.
¿Qué tipo de red es la conexión entre un par de auriculares Bluetooth y un
vehículo?

 LAN
 nube
 MAN
 PAN

¿Qué dos tipos de datos se clasificarían como información de identificación


personal (PII)? (Elija dos opciones).
 Uso de la emergencia hospitalaria por estado
 Cantidad promedio de ganado vacuno por región
 Fotografías de Facebook
 Lectura del termostato del hogar
 número de identificación del vehículo

¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?

 Un microcontrolador
 Computación en la niebla
 Una computadora portátil
 Un actuador

¿A qué dos tipos de instituciones a menudo se asemejan las páginas web


maliciosas? (Elija dos opciones).

 Académicas
 técnico
 Comerciales
 Bancarias
 Financiera

¿Qué mejor práctica de seguridad implica la definición de reglas, tareas y


expectativas de la empresa?

 Desarrollo de una política de seguridad


 Implementación de seguridad física
 Mantenimiento de parches y actualizaciones
 Realización de evaluación de riesgos

¿Cuál es el componente principal de las redes basadas en la intención?

 Computación en la niebla
 Internet
 la nube
 Inteligencia artificial

¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija


dos opciones).

 Programación
 Administración de base de datos
 diseño
 Soldadura
 Sistemas operativos de Windows
¿Verdadero o falso?
Con la inteligencia artificial, los dispositivos inteligentes pueden modificar
los procesos y las configuraciones en el acto en respuesta a los cambios en
la red.

 Verdadero
 Falso

¿Cuáles son tres atributos de datos que indicarían que se trata de datos
masivos? (Elija tres opciones).

 Variedad
 Vulnerabilidad
 visibilidad
 Volumen
 Versatilidad
 velocidad

Es necesario introducir cambios en la red de la empresa para prepararse


para Internet de las Cosas. ¿Qué tipo de pruebas debería realizar una
empresa para demostrar las ventajas de incorporar a la red un nuevo
“objeto” que no formaba parte de ella?

 De transferencia
 Formativas
 creación de un prototipo
 De desarrollo

¿Qué declaración describe las variables globales en lenguajes de


programación?
 Solo se puede usar dentro de la función en las que se declaran.
 Se pueden usar dentro de cualquier función de un programa.
 Se declaran dentro de una función.
 No se pueden usar en ninguna función de un programa.

¿Cuál es una plataforma de computación física de código abierto que puede


obtener información de una variedad de switches o sensores para controlar
objetos físicos?

 Raspberry Pi
 Beaglebone
 Arduino

¿Cómo se clasifican los datos que se han recopilado a través de fuentes


tales como páginas web, audios o tuits?

 datos sin procesar


 Datos no estructurados
 datos estructurados
 datos de aplicación

¿Cuáles son dos características del lenguaje de programación de Python?


(Elija dos opciones).

 Se ejecuta solo en el modo interactivo.


 Utiliza el símbolo & para indicar que el modo interactivo está listo para
aceptar comandos.
 Requiere que se haya instalado un compilador.
 Se ejecuta sin conversión a lenguaje de máquina.
 El código es fácil de leer.

También podría gustarte