Iote Cisco
Iote Cisco
¿Verdadero o falso?
Los datos estructurados son más fáciles de analizar y almacenar que los datos no
estructurados.
VERDADERO
Una organización se ocupa de la cantidad de datos del sensor que se generan de
forma local, se analizan en la nube y se devuelven para su procesamiento en el sitio
local. ¿Qué solución mantendrá los datos más cerca de la fuente procesamiento
previo?
Computación en la niebla
¿Qué tipo de datos se recopila cuando una organización utiliza hojas de cálculo y
formularios de entrada de datos?
Datos estructurados
¿Qué tipo de datos puede ser utilizado por una empresa para admitir tareas de
análisis gerencial y toma de decisiones organizacional?
Datos analizados.
Una empresa está analizando la información de ventas a medida que se generan los
datos de ventas de las máquinas de punto de venta (POS). ¿Qué tipo de datos se
captura y procesa apenas ocurren los eventos?
Datos transaccionales
¿Qué es la computación en la nube?
Un sistema de centros de datos o servidores conectados que proporcionan acceso en
cualquier lugar y en cualquier momento a los datos y las aplicaciones
¿Lograr que los datos sean accesibles solo para los usuarios autorizados resuelve
qué problema de almacenamiento relacionado con datos masivos?
Seguridad
¿Verdadero o falso?
El procesamiento de datos distribuidos implica que grandes bases de datos sean
procesadas de manera centralizada por versátiles computadoras centrales y sean
almacenadas en matrices de discos gigantes.
Falso
¿Qué desafío de almacenamiento de datos masivos se caracterizan por la necesidad de
hacer que los datos sean accesibles desde cualquier lugar en cualquier momento?
Acceso
¿Verdadero o falso?
Datos se define como datos masivos si tienen más de 1 petabyte.
Falso
Generar y recopilar datos de múltiples fuentes
¿Verdadero o falso?
Las herramientas de web scraping se utilizan para extraer y manipular datos
estructurados.
Falso
CAPITULO 4
¿Qué tecnología permite funciones tales como el reconocimiento del habla,
recomendaciones de productos y detección de fraudes con tarjetas de crédito?
Arendizaje automatico
reconocimiento facial
Utiliza los agentes inteligentes que interactúan con el entorno y toman decisiones para
alcanzar un objetivo específico.
¿Qué tres tecnologías controlan las funciones de red para lograr una intención
deseada en una red basada en la intención? (Elija tres opciones).
Automatizacion
Aprendizaje automatico
Inteligencia artificial
¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas?
Inteligencia artificial
¿Cuál es una función clave del elemento de traducción del modelo de red basada en la
intención?
aplicación de la intención empresarial a la configuración de la red
CAPITULO 5
SSID
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso
solo a hosts internos específicos?
filtrado de direcciones MAC
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
135792468
Randolph
asdfghjkl
solo realice transacciones en sitios web después de verificar que la URL sea la
correcta
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
número de identificación del vehículo
fecha de nacimiento
número de cuenta bancaria
Relacione la buena práctica de seguridad con la descripción.
implementar medidas de seguridad de recursos humanos -> INVESTIGAR Y
REALIZAR
emplear controles de acceso -> asignar roles
educar usuarios -> capacitar a los usuarios
probar con regularidad respuestas ante incidentes -> realizar y probar
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo
de seguridad al usar un punto de acceso?
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
compartir información en redes sociales
seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red
inalámbrica? (Elija dos opciones).
Actualizar el firmware.
Usar cifrado WPA2-AES.
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
valuar activos para justificar gastos de seguridad
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Tienen un controlador que puede infectarse.
capítulo 6
¿Qué comunidad de TI es un conjunto de recursos diseñados para las personas que
deseen desarrollar habilidades y obtener una certificación de Cisco?
Cisco Learning Network
¿Cuál es el objetivo principal del curso IT Essentials, que se encuentra disponible a través
del currículo de Cisco Academy?
Enseña a los estudiantes los aspectos básicos del hardware y software de la
computadora.
¿Cuál es el objetivo principal del currículo de CCNA Routing and Switching, el cual se
encuentra disponible a través de Cisco Networking Academy?
Brinda a los estudiantes una descripción completa de los conceptos y las habilidades
de redes.
¿Cuál es una comunidad de programas para desarrolladores de Cisco que permite que el
usuario aprenda, conecte, inspire y codifique, y que consta de herramientas coordinadas
para desarrolladores, como también de sandboxes?
DevNet
¿Verdadero o falso?
A pesar de que IoT se considera una tecnología de habilitación, no todos los trabajos
están relacionados con TI.
Verdadero
¿Qué serie de cursos de Cisco Networking Academy está diseñada para desarrollar
habilidades para recopilar datos, conectar sensores con la nube y analizar datos masivos
de manera segura?
IoT Fundamentals
Cuántos países tienen Cisco Networking Academies que ayudan a las personas a prepararse
para certificaciones reconocidas por la industria y a dominar habilidades de TI?
Respondido
180
Examen
Cuáles son tres atributos de datos que indicarían que se trata de datos
masivos? (Elija tres opciones).