0% encontró este documento útil (0 votos)
178 vistas9 páginas

Iote Cisco

Este documento presenta una serie de preguntas y respuestas sobre temas relacionados con datos masivos, computación en la nube, inteligencia artificial, automatización e Internet de las Cosas. Cubre conceptos como datos estructurados vs. no estructurados, computación en la niebla, minería de datos, aprendizaje automático, redes inteligentes y seguridad cibernética.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
178 vistas9 páginas

Iote Cisco

Este documento presenta una serie de preguntas y respuestas sobre temas relacionados con datos masivos, computación en la nube, inteligencia artificial, automatización e Internet de las Cosas. Cubre conceptos como datos estructurados vs. no estructurados, computación en la niebla, minería de datos, aprendizaje automático, redes inteligentes y seguridad cibernética.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

CAPITULO 3

¿Verdadero o falso?
Los datos estructurados son más fáciles de analizar y almacenar que los datos no
estructurados.
VERDADERO
Una organización se ocupa de la cantidad de datos del sensor que se generan de
forma local, se analizan en la nube y se devuelven para su procesamiento en el sitio
local. ¿Qué solución mantendrá los datos más cerca de la fuente procesamiento
previo?
Computación en la niebla
 ¿Qué tipo de datos se recopila cuando una organización utiliza hojas de cálculo y
formularios de entrada de datos?
Datos estructurados
¿Qué tipo de datos puede ser utilizado por una empresa para admitir tareas de
análisis gerencial y toma de decisiones organizacional?
Datos analizados.
Una empresa está analizando la información de ventas a medida que se generan los
datos de ventas de las máquinas de punto de venta (POS). ¿Qué tipo de datos se
captura y procesa apenas ocurren los eventos?
Datos transaccionales
¿Qué es la computación en la nube?
Un sistema de centros de datos o servidores conectados que proporcionan acceso en
cualquier lugar y en cualquier momento a los datos y las aplicaciones

¿Lograr que los datos sean accesibles solo para los usuarios autorizados resuelve
qué problema de almacenamiento relacionado con datos masivos?
Seguridad

¿Verdadero o falso?
El procesamiento de datos distribuidos implica que grandes bases de datos sean
procesadas de manera centralizada por versátiles computadoras centrales y sean
almacenadas en matrices de discos gigantes.
Falso
¿Qué desafío de almacenamiento de datos masivos se caracterizan por la necesidad de
hacer que los datos sean accesibles desde cualquier lugar en cualquier momento?
Acceso
¿Verdadero o falso?
Datos se define como datos masivos si tienen más de 1 petabyte.
Falso

¿Qué atributo de datos masivos implica una velocidad de crecimiento de datos


exponencial?
Velocidad
¿Cuáles son tres características de Hadoop? (Elija tres opciones).
Tamaños de clústeres fácilmente escalables

Replicación automática de datos a través de clústeres


Utiliza HDFS como sistema de archivos con tolerancia a fallas
 ¿Cuál es el proceso de detección de patrones y las relaciones en los grandes conjuntos
de datos para convertir los datos sin procesar en información significativa?
Minería de datos
¿Qué caracteriza a los problemas de administración de datos asociados con el
almacenamiento de datos masivos?

 
Generar y recopilar datos de múltiples fuentes

 ¿Verdadero o falso?
Las herramientas de web scraping se utilizan para extraer y manipular datos
estructurados.
Falso
CAPITULO 4
¿Qué tecnología permite funciones tales como el reconocimiento del habla,
recomendaciones de productos y detección de fraudes con tarjetas de crédito?
Arendizaje automatico

 ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?

reconocimiento facial

 ¿Qué es la inteligencia artificial?

la capacidad de un dispositivo de "aprender" según un código y los datos


proporcionados

¿Cuáles son dos características de la inteligencia artificial? (Elija dos opciones).


Utiliza los sistemas que imitan funciones cognitivas humanas, como el aprendizaje y la
resolución de problemas.

Utiliza los agentes inteligentes que interactúan con el entorno y toman decisiones para
alcanzar un objetivo específico.

¿Qué tres tecnologías controlan las funciones de red para lograr una intención
deseada en una red basada en la intención? (Elija tres opciones).
Automatizacion
Aprendizaje automatico
Inteligencia artificial

¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas?
Inteligencia artificial

¿Qué campo tradicionalmente ha estado vinculado con la automatización?


Robotica
¿Qué dos aplicaciones utilizan comúnmente tecnología ML? (Elija dos opciones).
  Reconocimiento de voz
Detección de freudes de tarjetas de crédito

¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?


verificación y medida correctiva

¿Cuáles son dos ejemplos de automatización? (Elija dos opciones).


Un edificio ajusta automáticamente la calefacción y las luces según la rutina de los
ocupantes.
Un robot limpia un derrame de sustancias químicas industriales.
¿Verdadero o falso?
Un dispositivo que reduce el consumo de energía durante la demanda pico se considera
un dispositivo inteligente.
Verdadero
¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir
con los niveles de servicio?
IBN
¿Qué elemento del modelo IBN organiza las políticas y configura sistemas?
Activacion

¿Cuál es una función clave del elemento de traducción del modelo de red basada en la
intención?
aplicación de la intención empresarial a la configuración de la red

Cuál es un requisito para que un dispositivo se considere un dispositivo inteligente?


El dispositivo puede tomar una decisión o adoptar un curso de acción según
información externa. 

 
CAPITULO 5

¿Cómo puede un asistente virtual ser un riesgo de seguridad?


Se podría divulgar información personal.

 ¿Por qué un profesional de TI usaría Zabasearch?

para investigar a una persona

 ¿Qué se utiliza para identificar una red inalámbrica?

SSID
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso
solo a hosts internos específicos?
filtrado de direcciones MAC

¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
135792468
  Randolph

asdfghjkl

 ¿Qué acción pueden ayudar a reducir el riesgo en línea?

solo realice transacciones en sitios web después de verificar que la URL sea la
correcta

¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
número de identificación del vehículo
fecha de nacimiento
número de cuenta bancaria
Relacione la buena práctica de seguridad con la descripción.
implementar medidas de seguridad de recursos humanos -> INVESTIGAR Y
REALIZAR
emplear controles de acceso -> asignar roles
educar usuarios -> capacitar a los usuarios
probar con regularidad respuestas ante incidentes -> realizar y probar
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo
de seguridad al usar un punto de acceso? 

Cifrar el tráfico a través de una VPN.


¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña
fuerte? (Elija tres opciones).
combinaciones de letras y números
caracteres especiales
frases
 
¿Cuál es el objetivo de un hacker de sombrero blanco?
protección de datos

 ¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
compartir información en redes sociales
seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red
inalámbrica? (Elija dos opciones).
Actualizar el firmware.
Usar cifrado WPA2-AES.
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
valuar activos para justificar gastos de seguridad
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Tienen un controlador que puede infectarse.
capítulo 6
¿Qué comunidad de TI es un conjunto de recursos diseñados para las personas que
deseen desarrollar habilidades y obtener una certificación de Cisco?
Cisco Learning Network

 ¿Qué trabajo relacionado con la IoT procesaría el desarrollo y la implementación de las


tecnologías subyacentes dentro del mundo digital?
Habilitadores

¿Cuál es el objetivo principal del curso IT Essentials, que se encuentra disponible a través
del currículo de Cisco Academy?
Enseña a los estudiantes los aspectos básicos del hardware y software de la
computadora.

¿Cuál es el objetivo principal del currículo de CCNA Routing and Switching, el cual se
encuentra disponible a través de Cisco Networking Academy?
  Brinda a los estudiantes una descripción completa de los conceptos y las habilidades
de redes.

¿Cuál es una comunidad de programas para desarrolladores de Cisco que permite que el
usuario aprenda, conecte, inspire y codifique, y que consta de herramientas coordinadas
para desarrolladores, como también de sandboxes?
DevNet

 ¿Cuál es el objetivo principal de los cursos de fundamentos de IoT disponibles a través


del currículo de Cisco Networking Academy?
Los cursos enseñan a los estudiantes cómo conectar sensores a la nube, analizar
datos masivos y recopilar datos de manera segura.

¿Verdadero o falso?
A pesar de que IoT se considera una tecnología de habilitación, no todos los trabajos
están relacionados con TI.
Verdadero

 ¿Qué serie de cursos de Cisco Networking Academy está diseñada para desarrollar
habilidades para recopilar datos, conectar sensores con la nube y analizar datos masivos
de manera segura?
IoT Fundamentals

 ¿Cuántos estudiantes se han capacitado a través de las academias de Cisco Networking


hasta la fecha?
5 millones

 Cuántos países tienen Cisco Networking Academies que ayudan a las personas a prepararse
para certificaciones reconocidas por la industria y a dominar habilidades de TI?
Respondido

180
Examen

Cuáles son tres atributos de datos que indicarían que se trata de datos
masivos? (Elija tres opciones).

Es necesario introducir cambios en la red de la empresa para prepararse


para Internet de las Cosas. ¿Qué tipo de pruebas debería realizar una
empresa para demostrar las ventajas de incorporar a la red un nuevo
“objeto” que no formaba parte de ella?

¿Qué dos tipos de datos se clasificarían como información de


identificación personal (PII)? (Elija dos opciones).
¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?
¿Qué mejor práctica de seguridad implica la definición de reglas, tareas y
expectativas de la empresa?

También podría gustarte