Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDonde Impidan Dar Uniformes 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Donde Impidan Dar Uniformes 2

Descripción:
Donde Impidan Dar Uniformes 2

Autor:
AlvaroCamp
(Otros tests del mismo autor)

Fecha de Creación:
18/01/2023

Categoría:
Personal

Número preguntas: 136
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuáles de las siguientes condiciones son problemas significativos experimentados con las redes inalámbricas? (Elija 2) Refracción de la señal Reflexión de la señal.
¿Cuál es el rango superior de Bluetooth? 100 metros 10 metros 50 metros 25 metros.
¿Qué norma IEEE define las redes LAN inalámbricas? IEEE 802.11 IEEE 802.4 IEEE 802.8 IEEE 802.3.
La frecuencia se mide en hercios (Hz) o en segundos(s) Verdadero Falso.
¿Qué estándar 802.11 utiliza el rango de 5GHz? (Elija 3) 802.11ac 802.11a 802.11n.
Se requiere una técnica de alta modulación para un gran ancho de banda Verdadero Falso.
Eslibre de transmitir en la banda ISM (Industrial ScientificMedical) Verdadero Falso.
El sistema inalámbrico es siempre medio dúplex debido al entorno decomunicación Verdadero Falso.
¿Cuál es la característica de 2.4GHz? Cada canal tiene la banda de 22MHz.
¿Qué técnicas de modulación se utilizan en las redes LAN inalámbricas? (Elija 3) DSSS MIMO OFDM.
¿Cuál de los siguientes puntos es cierto con respecto a la CSMA/CA? (Elija 3) El mecanismo RTS/CTS se utiliza para evitar la colisión en las redes inalámbricas La evitación de colisiones implica que cuando un dispositivo desea enviar, debe escuchar primero Para evitar colisiones en una red inalámbrica, se utiliza CSMA/CA.
¿Qué ventajas ofrece MIMO multiusuario a las redes inalámbricas? (Elija 3) Eliminar las colisiones Soporta comunicaciones full-duplex sobre redes inalámbricas Admite una velocidad de datos superior a 1Gbps.
Cada vez que Joe lleva su tableta a la cocina que tiene un horno de microondas, un teléfono inalámbrico y otros electrodomésticos, su conexión a Internet se ve afectada. ¿A qué estándar de LAN inalámbrica podría estar configurada su tableta? (Elija 3) 802.11n 802.11g 802.11b.
¿Dónde es probable que se encuentren los puntos de acceso inalámbricos? Hoteles Cafés Aeropuerto.
¿Qué afirmaciones describen correctamente los subtipos de marco en el marco de gestión? (Elija 3) Marco de la baliza: Se envía periódicamente desde un Punto de Acceso para anunciar su presencia y proporcionar el SSID y otros parámetros preconfigurados Marco de solicitud de la sonda: Envía desde un cliente inalámbrico cuando requiere información de la red inalámbrica Solicitud de asociación: Lleva información sobre la conexión incluyendo el SSID.
La técnica crea redundancia en la señal transmitida en un esfuerzo por contrarrestar la pérdida de calidad en el medio inalámbrico. Espectro ensanchado de secuencia directa(DSSS) División de frecuencias ortogonales Espectro ensanchado de salto de frecuencia(FHSS).
Esta técnica es capaz de maximizar la eficiencia espectral sin causar interferencia en el canal adyacente. Espectro ensanchado de secuencia directa(DSSS) División de frecuencias ortogonales Espectro ensanchado de salto de frecuencia(FHSS).
Esta técnica requiere que el emisor y el receptor estén sincronizados para "saber" qué canal para saltar Espectro ensanchado de secuencia directa(DSSS) División de frecuencias ortogonales Espectro ensanchado de salto de frecuencia(FHSS).
¿Cuáles son las diferencias entre el Punto de Acceso Autónomo y el Punto de Acceso Basado en Controlador? (Elija 4) El punto de acceso basado en el controlador se gestiona mediante un controlador WLAN El punto de acceso basado en el controlador depende del servidor Punto de acceso autónomo es el uso de una red que requiere sólo un par de puntos de acceso El Punto de Acceso Autónomo es autónomo.
Un sistema de comunicación de datos a alta velocidad y distancia de 15Km Interesa implementarlo con cable coaxial Interesa implementarlo con fibra óptica Interesa implementarlo con cable de categoría 6 Interesa implementarlo con pares telefónicos.
¿Cuál de los sistemas de modulación digital tienen los satélites geoestacionarios? 32QAM 4QAM 64QAM Canal de banda base.
Las comunicaciones vía satélite son más adecuadas para... Conectarme a Internet desde casa La comunicación desde lugares sin infraestructura La telefonía móvil desde mi ciudad Las comunicaciones entre ciudades próximas.
Los códigos HDBn y CHDBn.. No transmiten componente continua y sin señal de entrada la salida es 1, -1, 1, -1, 1, -1. No transmiten componente continua y evitan la perdida de sincronismo sin señal. Transmiten 1/2 de componente continua y evitan la perdida de sincronismo sin señal. Persiguen la simetría y perfección en la señal transmitida.
Una relación señal ruido de 12dB corresponde a Una señal de una alta calidad, ya que lo típico de /N es de 4 a 6 dB Una señal crítica respecto al entendimiento de la palabra Una señal totalmente enmascarada por el ruido Señales de calidad musical en radiofusión.
En qué consiste la órbita geoestacionaria Es una órbita a 450 km de altura que permite situarse al satélite fijo respecto a la Tierra. Es una órbita a 36000 km de altura que permite situarse al satélite fijo respecto a la Tierra. Son órbitas de cualquier altura, que mediante control directo enfocan al mismo lugar. Es una órbita que recorre toda la superficie de la tierra.
Para generar una señal periódica en Arduino se debe: Utilizar el comando analogwrite(pin, Value) donde “pin” puede valer 3,5,6,9,10 o 11 y “Value” cualquier valor entre 0 y 255, en función de la frecuencia de la señal deseada. Utilizar el comando analogwrite(pin, Value) donde “pin” puede valer 3,5,6,9,10 o 11 y “Value” cualquier valor entre 0 y 255. Utilizar el comando analogwrite(pin, Value) donde “pin” puede ser cualquier pin analógico (0-5) y “Value” cualquier valor entre 0 y 255 Utilizar el comando analogwrite(pin, Value) donde “pin” puede ser cualquier pin analógico (0-5) y “Value” cualquier valor entre 0 y 255, en función del ciclo de trabajo de una señal.
En una línea de abonado ADSL el tráfico es bidireccional en las mismas frecuencias: No, es imposible Si,si existe cancelación de eco Siempre, todos los sistemas de comunicaciones son bidireccionales Si, si se instala en el micro filtro.
En que influye el número de símbolos de la constelación en modulación QAM A mayor número de símbolos la modulación es mejor en todos los aspectos. A mayor número de símbolos se requiere mejor relación S/N. Lo ideal son 4 símbolos Cuanto mayor sea el número de símbolos es más invulnerable al ruido.
La trama adjunta corresponde: Código HDB3 Código RZ-polar Código RX45 espacial Una densidad espectral de energía típica.
Indica cual afirmación es verdadera: Una scatternet permite la interconexión de 8 dispositivos máximo El alcance de la tecnología bluetooth es inferior al de la tecnología IEEE 802.11 porque tiene menor potencia de salida En una piconet pueden ser todos los dispositivos esclavos El ancho de banda entre dos dispositivos bluetooth es inferior al de la tecnología IEEE 802.11 porque tiene menor potencia de salida.
Para las comunicaciones de telefonía móvil vía satélite es necesaria Es suficiente con 3 satélites de baja órbita. Es necesario 20 o 24 satélites de baja órbita. Al menos un satélite en órbita geoestacionaria. Al menos 3 satélites en órbita geoestacionaria.
Una antena colineal está basada en Agrupar dipolos en ángulo de 90 grados Agrupar antenas dipolo en el mismo eje Mejorar la directividad a costa del alcance Agrupar antenas parabólicas en línea.
En un sistema de transmisión de datos vía radio La frecuencia de portadora del modem será superior a 5 Mhz La salida del modem se aplica a la entrada de modulación del transmisor Se utiliza un amplificador de frecuencia intermedia como modulador La salida del modem se aplica a la entrada de modulación del transmisor.
La relación señal a ruido típica en señales telefónicas es de 3 dB 30 dB 5 dB 100 dB.
Las fibras ópticas monomodo presentan Peor relación S/N que las multimodo Mejor relación S/N que las multimodo No necesitan traductores laser No sirven para distancias superiores a 1000 metros.
¿Qué topología de la red inalámbrica se configura por un técnico que instala un teclado, un ratón y auriculares, cada uno de los cuales utiliza Bluetooh? Punto de acceso Modo ad hoc Modo infraestructura Modo mixto.
Cuál de los siguientes mecanismos no corresponde a uno de propagación por radio: Onda terrestre Propagación por viento Difracción en filo de cuchillo Reflexión ionosférica.
Una línea de transmisión tiene menos pérdidas cuando Por cada extremo recibe señales a la mitad de su velocidad de propagación vp. Ve en sus extremos su impedancia característica Z0. El factor de reflexión toma el valor unitario p=1 El coeficiente de transconductancia € es real y coincide con el de la carga.
La capacidad de un canal de transmisión la establece el teorema de Shannon, siendo W=ancho de banda del canal Hz;C= capacidad bits/seg; S/N relación señal a ruido: C = W · Ln(pi+S/N) C = W · [log_2(1+S/N)] C = W · e^(pi+S/N) C = 20 · [log_10(S/N)] + W.
ADSL significa: Abonated Digital Sophisticated Line. Asymmetric Digital Subscriber Line. Abonado Digital Sistema de Linea. Avanced Digital SystemLine.
La potencia radiada aparente o PRA corresponde a… La potencia modulada en A.M de igual alcance que en F.M. La potencia aplicada a una antena isotrópica que cree el mismo campo eléctrico. La potencia transmitida por un dipolo. La potencia creada por frecuencias negativas del espectro.
Las comunicaciones vía modem se emplean… Cuando se requiere mayor alcance que en banda base en la misma línea de transmisión Cuando el camino disponible es virtual y no hay un cable físico Indistintamente que en banda base, según interese economicamente En canales con mucho ruido, donde en banda base el alcance es corto por el ruido.
Cuando la señal moduladora es de la forma AmCos(2piFm t) ¿Cuál es cierta? En una modulación A.M. con portadora hay tres rayas espectrales separadas de Fm La modulación AM sin portadora tiene dos rayas espectrales separadas Fm La señal moduladora tiene una sola raya espectral En una modulación F.M. hay infinitas rayas espectrales separadas Fm.
¿Cuál es una característica principal de la capa de enlace de datos? Se convierte en un flujo de bits de datos en un código predefinido Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación Se acepta paquetes de la capa 3 y decide el camino por el cual enviar una trama a un host en una red remota Genera las señales eléctricas y ópticas que representan 1 y 0 en los medios de comunicación.
Indica cuál de las siguientes afirmaciones es correcta: Los pines digitales, a diferencia de los analógicos no necesitan declararse previamente como INPUT o OUTPUT Los pines digitales, a diferencia de los analógicos necesitan declararse previamente como OUTPUT Los pines analógicos, a diferencia de los digitales necesitan declararse previamente como OUTPUT Todos los pines analógicos y digitales del Arduino funcionan por defecto como entradas.
La norma RS-232C Corresponde a código de línea.. Dicode NRZ polar Manchester RZ neutral.
¿Cuál es la mejor solución para mejorar la conectividad en una red Wifi? Instalar un amplificador Wifi que mejore la señal Renovar el router escogiendo un router AC de 5 generaciones que se centran en la banda de frecuencia de 5 GHz, menos saturada, ofreciendo mejor cobertura… Desactivando el bluetooth en los dispositivos móviles cercanos Sustituir las antenas omnidireccionales del router por antenas direccionales.
El ancho de banda en la transmisión por fibra óptica… Es menor que la del cable coaxial de 1/4 de pulgada No es aprovechado por los tradoctores Es siempre inferior a un cable de categoría 6 Es pequeño pero con muy buena relación S/N.
Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. 802.11g 802.11ac 802.11b 802.11n.
Cuál de las afirmaciones no es cierta El ancho de banda A.M. con portadora es B=2Wm El ancho de banda en DBL es B=Wm El ancho de banda práctico en F.M lo establece la regla de Carson, B=2(D+Wm) Las señales moduladas linealmente están limitadas en banda.
¿Qué afirmación es correcta sobre fibra multimodo? Cable de conexión SC-ST se utilizan como cables de fibra multimodo Cable de conexión SC-SC se utilizan con cables de fibra multimodo Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectados La fibra multimodo comúnmente utiliza un láser como fuente de luz.
Una línea de abonado ADSL está basada en: Utilizar la parte más baja del espectro para datos al tener mejor S/N Usar frecuencias superiores al canal vocal, con modulación en cuadratura multiportadora La transmisión en banda base a alta velocidad con códigos tipo 4B3Q Aprovechar las zonas del espectro con mejor S/N para datos dejando las peores para voz.
Cuál de los siguientes elementos no corresponde a un receptor superheterodino: Filtro de frecuencia intermedia Amplificador bilateral Oscilador local Multiplicador analógico.
Los modem de comunicaciones vía radio incorporan el sistema FEC Nunca. Casi siempre. Sólo los modem de comunicaciones analógicas. El sistema FEC es sólo para fibra óptica (Fiber Equalizer Coupied).
¿Cuáles son dos características de las redes inalámbricas 802.11? Utilizan la tecnología CSMA/CA pero no pueden transmitir en cualquier momento Las colisiones pueden existir en las redes y utilizan la tecnología CSMA/CA Utilizan la tecnología CSMA/CD y las colisiones pueden existir en las redes. Las estaciones pueden transmitir en cualquier momento y utilizan la tecnología CSMA/CA.
¿Cuáles de las siguientes afirmaciones sobre los SSID son verdaderas? (Elija 3) Todas las redes inalámbricas las usan. Deben ser únicas para su LAN inalámbrica. La mayoría de los dispositivos de red inalámbrica los emiten, de forma predeterminada.
Bob ha instalado una red Wi-Fi para su cafetería que funciona bien en el interior, pero que funciona mal en el patio. ¿Cuál es la opción más barata para hacer que el Wi-Fi funcione para los clientes del patio? Reemplazar las antenas de fábrica en el punto de acceso inalámbrico.
En un intento de maximizar su rendimiento inalámbrico mientras minimiza la interferencia en su nuevo punto de acceso inalámbrico 802.11b/g, ¿qué configuración debería cambiar? Cambie el canal predeterminado según sea apropiado.
¿Cuáles son los tres parámetros básicos que se deben configurar en un punto de acceso inalámbrico? (Elija tres). SSID Método de autentificación Canal de radiofrecuencia.
¿Qué órgano de gobierno analiza las aplicaciones y los entornos en los que se utilizan las redes inalámbricas? IEEE.
¿Por qué configuraría la QoS en su router? Necesita priorizar un tipo de tráfico sobre otro.
¿Cuáles de las siguientes afirmaciones sobre los SSID son verdaderas? (Elija 3) Deben ser únicos para su LAN inalámbrica Son transmitidos, por defecto, por la mayoría de los dispositivos de red inalámbrica Todas las redes inalámbricas las utilizan.
El SSID (Service Set Identifier) se utiliza para distinguir las diferentes redes. Tiene ___ caracteres como máximo. 32.
Tom está emocionado. Papá le ha encargado la tarea de instalar su nuevo router inalámbrico 802.11n para el hogar. Para hacer un buen trabajo, ¿qué debe tener en cuenta Tom al configurar el enrutador? (Elija 5) Cambiar SSID Habilitar el filtrado de direcciones MAC Elija el canal con menos interferencias Cambiar el nombre, el ID de inicio de sesión y la contraseña del enrutador predeterminado Utilizar el modo de seguridad de mayor nivel soportado por los clientes.
¿Qué dispositivo es el equivalente inalámbrico de un concentrador con cable? Punto de acceso.
¿Qué interferencias se pueden ver con la tecnología Cisco CleanAir? Hornos de microondas.
¿Qué método de autenticación elegiría si sus usuarios invitados necesitan ser recibidos con una página de bienvenida y una solicitud de ingreso? Autenticación Web.
¿Qué ataques ayuda a mitigar Management Frame Protection? (Elija 2) Denegación de servicio Hombre en el medio.
¿Qué dispositivo se utiliza como servidor de autenticación en una implementación 802.1X? Servidor RADIUS.
Cuando un sistema de prevención de intrusiones inalámbricas (WIPS) inunda un punto de acceso no autorizado con mensajes de des-autenticación, ¿cuál es la posible razón? Inhibir la comunicación entre el AP no autorizado y las estaciones legítimas.
¿Qué métodos de autenticación se utilizan más comúnmente en las implementaciones inalámbricas empresariales? (Elija 3) EAP-TLS PEAP EAP-FAST.
Con el escaneo, un dispositivo inalámbrico escucha el marco de una baliza durante un período de tiempo determinado. Una vez que el dispositivo recibe una trama de baliza y el SSID, puede intentar unirse a la red. Pasivo.
Las dos principales vulnerabilidades de seguridad del mecanismo de seguridad inalámbrico 802.11 original son Cifrado Autenticación.
El ___ es un "sobre" que puede llevar muchos tipos diferentes de datos de intercambio utilizados para autenticación, como un desafío/respuesta, contraseñas de un solo uso y certificados digitales. Protocolo de autenticación extensible.
¿Por qué es importante BYOD para la empresa? Los usuarios pueden aprovechar los dispositivos que ya poseen y la empresa ahorra en costes.
La responsabilidad de seguridad del usuario más importante en un entorno BYOD es: Ser conscientes de los vectores de los ciberataques.
¿Qué herramientas puede utilizar TI para hacer cumplir la política de BYOD? Todo lo anterior.
¿Qué NO es un beneficio de BYOD? Virus y problemas de seguridad.
¿Qué debe incluir una política de seguridad efectiva? Definiciones de qué información es sensible y quién debe tener acceso a ella.
¿Qué no es un elemento básico en una solución BYOD? Integración en el lugar de trabajo.
Enumere los factores críticos para una implementación exitosa de BYOD. (Elija 7) La solución debe abordar todo el espectro de casos de uso Protección de datos y prevención de pérdidas Mantener la visibilidad y la capacidad de gestión de todos los dispositivos en la red corporativa y más allá de ella Establecer y mantener un acceso seguro a la red corporativa Garantizar el rendimiento y la fiabilidad de la red Aplicar las políticas de uso de la empresa Implementar un modelo asistido por TI y autosuficiente para los dispositivos.
¿En qué banda de frecuencia opera el Bluetooth? 2,4 GHz.
¿Qué tareas puede realizar un analizador de espectro? Investigar las interferencias inalámbricas.
¿Qué señal de RF analiza el Cisco CleanAir? 802.11.
¿Qué capacidad añade la tecnología Clean Air a un entorno de controlador Cisco WLAN y a un AP basado en controlador? Análisis de espectro.
Si desea escanear los canales en las bandas de frecuencia de 2,4 GHz o 5 GHz para ver qué SSID se están emitiendo y están disponibles para la conectividad del cliente, ¿qué herramienta es la más adecuada para este fin? Información privilegiada de MetaGeek.
El pilar ___ de IdT se enfoca en la interacción entre los otros tres pilares, de manera que la información se proporcione al lugar correcto en el momento indicado. Procesos.
¿Cuántos “objetos” se predice que estarán interconectados en Internet para el año 2020? 50.000 millones.
¿Cuáles de las siguientes son dos funciones de los dispositivos intermediarios en una red? (Elija dos). Dirigen los datos a lo largo de rutas alternativas cuando hay una falla en el enlace. Filtran el flujo de datos, según la configuración de seguridad.
¿Qué describe la fase de economía interconectada del desarrollo de Internet? Se considera el nacimiento del comercio electrónico.
Escriba una lista de cuatro elementos que posiblemente dejen de usarse en la vida cotidiana en el plazo de los próximos 25 años debido a los avances de la tecnología. Relojes Sellos postales Billeteras Cheques.
Una las prioridades centrales de una organización con los ejemplos del valor de usar IdT. Utilización de los recursos: Reducción del costo de losproductos Experiencia del cliente: Aumento de la participación en el mercado Cadena de suministro: Identificación de áreas de desperdicio y retraso Innovación: Mejora del desarrollo de productos.
¿Qué es Internet? Una red de redes.
¿Cuál de estas afirmaciones describe una característica de una red convergente? Una única red que presta servicios de voz, video y datos a una variedad de dispositivos.
¿Qué es IdT? Es una interconexión entre las personas, los datos, los procesos y los objetos para proporcionar valores.
A medida que las conexiones de IdT evolucionan ¿qué componente cambiará para llevar la información correcta al lugar correcto en el tiempo correcto de forma más eficaz? Procesos.
¿Cuál de estas situaciones es un ejemplo de una interacción M2M en una solución de IdT minorista? Cuando un cliente retira un elemento del estante, la etiqueta RFID envía un mensaje de actualización de inventario al sistema de administración de pedidos.
Se muestra cómo los datos ayudan a tomar decisiones que dan forma a nuestras acciones. Estas acciones crean datos que, a su vez, dan forma a las acciones de los dispositivos. Este es un ejemplo de un ciclo de... Realimentación.
¿Cuál es el propósito de una dirección IP? Identificar el origen y el destino de los paquetes de datos en una red.
En una casa inteligente nueva, el refrigerador tiene un sensor que detecta que el contenedor de leche está casi vacío. ¿A qué dispositivo envía los datos este sensor de modo que finalmente se envíe un mensaje de texto al dueño de la casa? Controlador.
¿Cuáles de las siguientes son dos razones para que los datos electrónicos se representen como bits? (Elija dos). Los bits son más eficaces para almacenar datos Los bits se pueden transmitir a mayor distancia sin que se degrade la calidad.
¿Cómo se transfieren los paquetes a través de Internet? Se conmutan de manera independiente, de router a router, por la mejor ruta.
Unos días atrás, una persona navegaba un sitio web en el que se venden artículos deportivos. Después de cierto tiempo, esta persona recibe un correo electrónico del mismo sitio web acerca de la liquidación de un artículo similar. ¿Qué tipo de práctica empresarial es esta? Micromarketing.
Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación? Virtualización.
Una de las preocupaciones en la conversión de una empresa emitida al entorno BYOD es que hace que la seguridad y la seguridad de la gestión de dispositivos sea más difícil para la TI. Verdadero Falso.
Una empresa que utiliza los comentarios de los clientes publicados en Internet para guiar la revisión de las políticas de soporte es un ejemplo de empresa ágil. Verdadero Falso.
¿El término “datos masivos” se refiere solo a la cantidad de datos que se generan? Verdadero Falso.
¿Cuál de estas afirmaciones describe la computación en la niebla? Crea una infraestructura informática distribuida que proporciona servicios cerca del perímetro de la red.
¿Para qué se necesita un paquete de protocolo común para la transmisión de datos entre redes remotas? Para asegurar la interoperabilidad de dispositivos de varios proveedores.
Se debe configurar una ____ predeterminada en un dispositivo final habilitado para IP, de manera que el dispositivo se pueda comunicar con los dispositivos de distintas redes IP. Gateway.
¿Qué dispositivo de red mantiene la información sobre adónde reenviar los paquetes de datos para que lleguen a destinos remotos? Router.
¿Cuál de los siguientes es un ejemplo de programa informático que se puede codificar con el lenguaje de scripting JavaScript? Una calculadora de los pagos mensuales de una hipoteca en una página web.
¿Por qué es necesaria la computación en la nube para la administración de datos en Internet de todo? Proporciona aplicaciones y servicios distribuidos por todo el mundo.
Consulte la ilustración. Complete el espacio en blanco. La palabra correcta está oculta en la sopa de letras. ____ es software que está integrado en la memoria de solo lectura de dispositivos como relojes y teléfonos celulares. Este software de funcionalidad limitada a menudo se utiliza para arrancar el dispositivo. Firmware.
Una los dispositivos de IdT con las descripciones correctas. (No se utilizan todas las opciones). Sensor: Convierte la información física en una señal eléctrica Actuador: Convierte la energía eléctrica Etiqueta RFID: Responde a una señal de radio al transmitir información Controlador: Habilita una red IP para enviar señales a un dispositivo que no es IP.
¿Cuáles son los tres protocolos 802.15 que deben reenviar información a un dispositivo habilitado para IP a fin de comunicarse en Internet? (Elija tres). ZigBee Bluetooth NFC.
¿Cuántos bits conforman una dirección IPv6? 128.
¿Qué tipo de dispositivo es el responsable principal del crecimiento explosivo de IdC? Sensores.
¿Cuál de estas situaciones es un ejemplo de interacción M2P en una implementación de IdT? Un técnico que investiga una condición informada por un sensor.
¿Qué capa del enfoque arquitectónico de IdT de Cisco incluye la combinación adecuada de hardware y software dentro del entorno corporativo, la nube y la red de proveedor de servicio? De infraestructura.
Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa esta situación? De máquina a máquina.
¿Qué efectos se espera que tenga Internet de las cosas en la cantidad de datos generados en Internet? Crecimiento exponencial.
Para participar en una Internet de todo universal, las redes que utilizan protocolos exclusivos se deben convertir al protocolo no exclusivo utilizado en Internet. El nombre de este protocolo es... IP.
En el video Cisco simplifica operaciones mineras antiguas, ¿qué tipo de dispositivo supervisaría a los conductores de los camiones para determinar su nivel de alerta? Sensor.
¿Cuáles son los dos tipos de dispositivos que se pueden utilizar para proteger de ataques a los dispositivos finales en IdT? (Elija dos). Firewall Sistema de prevención de intrusiones.
Para conectar objetos a IdC,se requiere la convergencia de tecnología de la información y tecnología ____ dentro de una organización Operativa.
¿Qué proceso en una implementación de seguridad inalámbrica básica se utiliza para codificar información de manera que solo las personas autorizadas la puedan leer? Cifrado.
Un ingeniero tiene la idea de que al implementar una solución de IdT, la empresa reducirá el tiempo necesario para colocar un producto en el mercado. El ingeniero solicitó permiso para crear un modelo de esta idea. ¿Cuáles de los siguientes son dos beneficios de la creación de modelos que el ingeniero puede proporcionar al gerente para justificar el gasto y la mano de obra? (Elija dos). La creación de modelos ayuda a determinar los requisitos de tecnología La creación de modelos destaca los beneficios y los desafíos del nuevo proceso.
¿Qué se utiliza para determinar dónde se deben ubicar los puntos de acceso inalámbrico? Un relevamiento inalámbrico.
¿Cuáles de los siguientes son tres ejemplos de interacciones M2M en el modelo de la bodega? (Elija tres). Los sensores de la línea de embotellado le indican a un mecanismo que quite las botellas de la cinta transportadora Los sensores de temperatura de los tanques de fermentación controlan el aumento y la disminución de la temperatura Los sensores de lluvia abren una válvula de irrigación.
¿Qué plataforma informática se diseñó para ayudar a un principiante a crear objetos interactivos que reciben entradas de sensores y utilizan esas entradas para controlar luces, motores y otros objetos físicos? Arduino.
Un empleado tiene una idea para un producto y decide hacer una versión en funcionamiento de demostración del nuevo producto para mostrarlo a la dirección. ¿Qué es lo que crea el empleado con la versión de demostración? Un prototipo.
¿Cuáles de los siguientes son dos propósitos de utilizar software de análisis en grandes conjuntos de datos empresariales? (Elija dos). Descripción del historial de actividad de los consumidores Predicción de la cantidad de unidades que se venderán en un área en particular.
Cuando se diseñan cambios en un centro de datos debido a una nueva implementación de IdT, el administrador de red tiene la tarea de diagramar la nueva topología física del área. ¿Qué se debe incluir en el diagrama de la topología física? Las ubicaciones y la longitud de los cables entre los servidores y los switches.
IdT puede mejorar la productividad de los empleados al proporcionarles herramientas para realizar su trabajo en el lugar y de la manera en que lo necesiten. Verdadero Falso.
La representación del flujo de datos en un diagrama de topología lógica es idéntica a las conexiones físicas representadas en el diagrama de topología física Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso