Ciberseguridad - Entornos Ubicuos - Entornos ubicuos
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguridad - Entornos Ubicuos - Entornos ubicuos Descripción: VIU - Master Ciberseguridad |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es la computación ubicua?. Un modelo de uso exclusivo de ordenadores de escritorio. La integración de la informática en el entorno de la persona, haciéndola invisible. La capacidad de controlar dispositivos manualmente. Una tecnología usada únicamente en sistemas industriales. ¿Quién acuñó el término computación ubicua?. George Banavar. Mark Weiser. Alan Turing. John Von Neumann. ¿Cuál es una característica principal de los dispositivos en la computación ubicua?. Gran tamaño y visible en el entorno. Uso de redes centralizadas. Pequeños, robustos y procesan información de manera distribuida. Solo funcionan con conexión constante a Internet. ¿Qué paradigma sucede al uso tradicional de ordenadores de escritorio?. Inteligencia artificial. Realidad virtual. Computación ubicua. Redes ad-hoc. ¿Cuál de los siguientes ejemplos describe un entorno inteligente?. Frigoríficos capaces de identificar alimentos y sugerir menús saludables. La instalación de sistemas de videovigilancia convencionales. Redes sociales que almacenan información personal. Computadores de alto rendimiento en servidores. ¿Qué se entiende por Inteligencia Ambiental (AmI)?. Uso de inteligencia artificial para sistemas de videojuegos. Aplicaciones que utilizan información del entorno para actuar de manera proactiva. Redes de sensores aplicadas solo a Smart Cities. Sistemas que dependen únicamente de redes centralizadas. ¿Cuál es uno de los desafíos de la computación ubicua según el documento?. La visibilidad de la tecnología en el entorno. La falta de adaptabilidad de los dispositivos. La seguridad y privacidad de los sistemas. La incapacidad de procesar datos localmente. ¿Cuál es la relación entre IoT y computación ubicua?. Son tecnologías opuestas que no interactúan. IoT materializa la computación ubicua a través de dispositivos conectados. IoT es un modelo abstracto de la computación ubicua. La computación ubicua limita el desarrollo del IoT. ¿Qué problema resuelve la Open Connectivity Foundation?. La creación de estándares universales de seguridad. La falta de un lenguaje universal para la interoperabilidad del IoT. El desarrollo de sistemas SCADA más robustos. El control de dispositivos embebidos con hardware limitado. ¿Cuál es un ejemplo de proactividad en un sistema ubicuo?. Ajustar la resolución de video según el ancho de banda disponible. Solicitar al usuario cambiar de red manualmente. Enviar una notificación de error en una aplicación. Configurar manualmente el brillo de una pantalla. ¿Qué función cumple la sensibilidad al contexto en un entorno ubicuo?. Obliga al usuario a intervenir constantemente en la configuración. Permite que el sistema perciba parámetros del entorno y actúe automáticamente. Mejora la visibilidad de los dispositivos. Aumenta el tamaño de los dispositivos para procesar más datos. ¿Cuál de los siguientes no es un tipo de sistema ubicuo mencionado?. Domótica. Redes ad-hoc. Blockchain. Vehicular Ad-hoc Networks (VANET). ¿Qué característica es fundamental en un sistema ubicuo según Mark Weiser?. La integración física de los dispositivos. El uso de algoritmos centralizados. La dependencia de Internet constante. Que la tecnología sea percibida siempre por el usuario. ¿Qué protocolo permite garantizar la integridad de los mensajes?. Firewalls. Autenticación multifactor. Cifrado asimétrico. Redes LAN. ¿Qué problema resuelve la “Secure Multiparty Computation” (SMC)?. La integridad de archivos en un servidor centralizado. La evaluación segura de funciones cuando los nodos son independientes. La eliminación de fallos humanos en sistemas tradicionales. La gestión de redes sociales y almacenamiento de datos. ¿Qué es la “Tolerancia a Fallos Bizantino”?. La capacidad de procesar grandes volúmenes de datos en paralelo. Un protocolo para solucionar fallos en redes centralizadas. La capacidad de un sistema distribuido para soportar fallos maliciosos. La evaluación de políticas de seguridad en IoT. ¿Qué enfoque es más práctico para la seguridad en sistemas IoT según OWASP?. Aplicar autenticación mediante usuario y contraseña. Usar firewalls exclusivamente en sistemas IT. Implementar cifrado, autenticación y auditoría. Monitorizar la velocidad de conexión de los dispositivos. ¿Cuál de los siguientes ejemplos representa la integración sin costuras?. Cambios de red manuales durante una videollamada. Ajustes automáticos de video sin interrupciones cuando cambia la red. Desconexión temporal del sistema al cambiar de red. Pérdida de datos al cambiar de dispositivo. ¿Qué aspecto caracteriza a un entorno inteligente en el contexto ubicuo?. Solo permite interacción explícita del usuario. Se anticipa a las necesidades del usuario mediante percepción y proactividad. Depende únicamente de redes centralizadas. Utiliza hardware de gran tamaño y baja portabilidad. |