Ciberseguridad - Entornos Ubicuos - Comunicación y almacen
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguridad - Entornos Ubicuos - Comunicación y almacen Descripción: VIU - Master Ciberseguridad |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es una característica principal de las tecnologías tradicionales como Wi-Fi y conectividad móvil (2G-5G)?. Bajo consumo energético. Limitada cobertura. Alto consumo energético, pero amplia cobertura. Uso exclusivo en dispositivos IoT. ¿Qué tecnologías de corto alcance son clave para el IoT inicial?. Wi-Fi y Bluetooth. ZigBee, Z-Wave y 6LoWPAN. 5G y LTE. Ethernet y Satélite. ¿Cuál es una ventaja de Bluetooth Low Energy (BLE)?. Alta velocidad de transmisión de datos. Interoperabilidad limitada. Bajo consumo energético y uso en balizas como iBeacons. Exclusivo para redes industriales. ¿Qué características distinguen a Sigfox y LoRa?. Alto consumo energético y cobertura limitada. Bajo consumo energético y largo alcance. Compatibilidad limitada con dispositivos móviles. Uso exclusivo en redes satelitales. ¿En qué capa del modelo OSI opera LoRa?. Capa de Aplicación (7). Capa de Red (3). Capa Física (1). Capa de Enlace (2). ¿Qué protocolo gestiona la comunicación en redes basadas en LoRa?. Sigfox. LoRaWAN. LTE-M. ZigBee. ¿Qué opción representa una ventaja de LoRaWAN en el IoT?. Comunicación punto a punto (P2P) sin cifrado. Comunicación bidireccional cifrada y autenticación de extremo a extremo. Alta dependencia de redes 5G. Costos elevados de implementación. ¿Qué tecnología utiliza la banda ultra estrecha (UNB) para IoT?. LoRaWAN. ZigBee. Sigfox. Wi-Fi 6. ¿Qué ventajas ofrece NB-IoT en aplicaciones IoT?. Velocidad alta y consumo energético elevado. Cobertura profunda y bajo consumo energético. Exclusividad para redes industriales. Requiere conexiones de fibra óptica. Qué protocolo IoT es ideal para comunicaciones Machine-to-Machine (M2M)?. ZigBee. MQTT. LTE-M. HTTP. ¿Qué protocolo está diseñado para redes de baja potencia en automatización del hogar?. Wi-Fi. ZigBee. LTE Cat-M1. OPC UA. ¿Qué protocolo IoT está basado en la red eléctrica para comunicación de dispositivos?. Thread. HomePlug. LoRaWAN. CoAP. ¿Qué protocolo IoT utiliza UDP/multicast y aplica seguridad en la capa de transporte con DTLS?. MQTT. CoAP. HTTP. XMPP. ¿Qué característica define al modelo SaaS en el Cloud?. Acceso directo a la infraestructura. Desarrollo de aplicaciones personalizadas. Uso de software gestionado por un proveedor. Acceso a recursos de hardware escalables. ¿Qué ventaja clave ofrece el modelo híbrido de Cloud?. Uso exclusivo de recursos públicos. Máxima flexibilidad combinando recursos públicos y privados. Dependencia total de proveedores externos. Ausencia de costos por uso. ¿Cuál es un riesgo crítico del uso del Cloud?. Confidencialidad garantizada por proveedores. Dependencia de las comunicaciones y posibles caídas. Almacenamiento local limitado. Baja elasticidad en la asignación de recursos. ¿Qué medida es fundamental para proteger dispositivos IoT?. Uso de contraseñas predeterminadas. Bloqueo de puertos innecesarios. Transmisión de datos sin cifrado. Actualizaciones manuales esporádicas. ¿Qué ataque busca saturar dispositivos IoT para causar indisponibilidad?. Ataque por fuerza bruta. Ataque por fuerza bruta. Denegación de servicio (DoS). Suplantación de identidad. ¿Qué herramienta evalúa los riesgos de seguridad en el Cloud?. IoTivity. Matriz CSA-CCM. Framework ZigBee. OPC UA. Qué tecnología permite cifrado y autenticación en redes móviles 3G?. GSM. UMTS. LTE. CDMA. ¿Qué ataque móvil utiliza estaciones base falsas para interceptar datos?. Phishing. SS7. Man-in-the-Middle. IMSI Catcher. ¿Qué herramienta puede detectar estaciones base falsas en redes móviles?. Darshak. OPC UA. CoAP. SAML. |