INSTALACIONES IOT
|
|
Título del Test:
![]() INSTALACIONES IOT Descripción: INSTALACIONES IOT |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué significan las siglas V2X?. Vehicle to Everything. Vehicle to Vehicle. 2 veces el volumen de datos. Voltage 2 times Xtreme. ¿Qué significan las siglas APN?. Access Private Network. Ninguna de las otras. Action Peer Network. Access Public Nation. ¿La mayor preocupación en los proyectos IoT en el año 2015 era?. Los dispositivos Legacy. La falta de conocimiento. La seguridad. El coste. ¿Qué significan las siglas OTA?. Order To Activation. Other Type Activation. Over The Air. Over The Atmosphere. ¿Qué mercados dentro de IoT tienen YA un gran desarrollo?. Pagos. Retail. Sectores regulados. Salud. Tradicionalmente IoT ha servido para monitorizar y entender mejor la operación para después hacerla más eficiente, pero en los últimos años, ¿Cuáles de los siguientes usos están evolucionando sobre manera?. Conocimiento del cliente. Ninguna de las otras. Auge de nuevos negocios. Mejora de calidad. ¿Los primeros PLCs aparecieron en los años?. 60. 70. 80. 90. ¿Qué son las redes LPWA?. Son las nuevas redes de para IoT de baja frecuencia, para permitir un nivel alto de penetración con un bajo consumo. Son las redes típicas de toda la vida en IoT. Es un nuevo concepto de analítica para IoT. Son las siglas de los parámetros principales en IoT, L=Latency, P=Power, W=Wide Area, A=Amplitude. Dentro del diseño de un sensor nunca se incluyen los componentes de comunicaciones, para no interferir en su medición. Verdadero. Falso. ¿Cuál es la norma que proporciona un vocabulario común para el desarrollo y diseño de sistemas IoT?. ISO/IEC 30141. FIWARE. ISO 9001. UNE 802376. EDGE Computing, o “Computación en la frontera”, es un paradigma de computación distribuida que acercacomputación y almacenamiento de datos a la ubicación en la que se necesita para mejorar los tiempos derespuesta y ahorrar ancho de banda. Verdadero. Falso. El Internet de las Cosas IoT, y el Industrial Internet of Things son conceptos muy similares, que simplemente sedistinguen porque IIoT aplica más a los sensores y casos de uso en el mundo Industrial, aunque comparten todala base en sí de aprendizaje y usos. Verdadero. Falso. El Internet de las Cosas es una tecnología que define cómo se conectan los objetos a internet. Verdadero. Falso. El concepto de MEC y 5G representa un modelo continuista de la tecnología EDGE Computing, permitiendo quelos dispositivos instalen lógica computacional de forma más sencilla. Verdadero. Falso. En España, el modelo de datos para las Smart City está definido a partir del estándar de la FIWARE ALLIANZE. Verdadero. Falso. RGPD es una normativa que sólo aplica a las soluciones en CLOUD que contienen datos personales de la genteque las usa, y en ningún caso tiene sentido en IoT, donde lo que tenemos son objetos. Verdadero. Falso. Indica cuál de las siguientes es una red de corto alcance. 3G. Zigbee. Fibra óptica. 2G. Dentro del diseño de un sensor nunca se incluyen los componentes de comunicaciones, para no interferir en sumedición. Verdadero. Falso. ¿Quién fue el precursor del término IoT?. Kevin Ashton. CISCO, como primera empresa que lo implementó. IBM, la empresa que más soluciones tiene. Vodafone, el líder en conectividad. V2X es la tecnología (protocolos, sistemas, casos de uso, modelo de comunicación...) dentro de [IoT]. ¿Cuál de las siguientes estrategias es muy recomendable en el inicio del diseño de un sensor IoT?. Usar tecnologías celulares, que son más robustas. Usar routers WiFi que son los más baratos del mercado. Hablar siempre con un experto. Placas de desarrollo y Metodologías Agile. ¿Qué significan las siglas OTA?. Other Type Activation. Over The Atmosphere. Over The Air. Order To Activation. Según el Foro Económico Mundial (WEF, por sus siglas en inglés) estima en su informe “The Future of Jobs” quepara 2022 las ocupaciones que han surgido al calor del desarrollo de las nuevas tecnologías (IoT, Cloud, BigDatae IA) habrán crecido del 16% al 27% en las grandes empresas a nivel mundial. En total, se estima que el ámbitotecnológico creará 133 millones de nuevos puestos de trabajo en el mundo en los próximos cuatro años. Verdadero. Falso. EDGE Computing, es un paradigma de Arquitectura opuesto a CLOUD Computing. Mientras uno trata de“distribuir” y "desplegar" la capacidad de cómputo lo más cerca posible de los sensores y actuadores, el otrotrata de “centralizar” las soluciones en un único punto, haciendo mucho más “sencilla” su gestión ymantenimiento, y más “barata”. Verdadero. Falso. ¿Qué mercados dentro de IoT tienen YA un gran desarrollo?. Retail. Sectores regulados. Pagos. Salud. ¿Cuál es la norma que proporciona un vocabulario común para el desarrollo y diseño de sistemas IoT?. FIWARE. ISO 9001. UNE 802376. ISO/IEC 30141. ¿Cuál es el objetivo principal de la denominada agricultura inteligente?. La medida del estado del cultivo. La mejora de la eficiencia en las explotaciones. La optimización del riego. ¿Qué es NBIoT?. Tecnología de comunicaciones de baja potencia que permite a unos sensores comunicarse con otros (mesh). Tecnología LPWAN (Low power Wide area), ofrecida por las operadoras de telecomunicaciones para la conexión de dispositivos IoT. Tecnología LPWAN (Low power Wide area), que habitualmente funciona en bandas libres ISM para que el usuario se pueda construir su propia red. El diagrama de cableado de una instalación eléctrica representa. La canalización de los cables de la instalación. Los elementos de la instalación con su conexionado completo. Cada cable es representado por una única línea, por lo que no es fiel al conexionado de la instalación. ¿Qué es la equidistancia en un plano topográfico?. La distancia equivalente medida sobre el plano. La distancia horizontal entre dos curvas de nivel en el plano. La diferencia en altura entre curvas de nivel. ¿Qué tipo de planos se incluyen siempre en el proyecto?. Los planos preliminares. Solamente los planos de detalle. Los planos de ejecución. ¿A qué se refiere la primera “I” de IIoT?. Industrial IoT. Interactive IoT. Interfacing IoT. En el presupuesto de un proyecto, ¿a qué se llama criterio de medición?. A la definición de la forma de ordenar el presupuesto. A la definición del procedimiento de llevar a cabo una medición. A la unidad de medida utilizada para cada una de las unidades de obra. ¿Cuál es la utilidad de las comunicaciones IoT por satélite en agricultura inteligente?. Cubrir zonas rurales sin cobertura por otros sistemas como NBIoT. Se adapta mejor al volumen de datos utilizado. La mejora en la latencia de las comunicaciones. El caso de uso de localización de personal en una fábrica inteligente mediante IoT tiene su principal aplicación en: Medida de la actividad. Gestión de seguridad y riesgos laborales. Gestión de horarios de trabajo y descanso. ¿Cuál es la utilidad de un plano topográfico en el contexto de una instalación de un sistema LoRa?. La localización de los sensores desplegados. El estudio y la valoración de los tendidos de cable. El estudio de coberturas radio para definir la mejor localización de los diferentes elementos. ¿En qué consiste una plataforma IoT?. Se trata de la aplicación software que permite gestionar un conjunto de dispositivos IoT. Se trata de un ordenador al que (directamente o a través de gateways), se conectan todos los sensoresde un sistema para enviar su información. El conjunto de aplicaciones software y recursos de soporte asociados que permiten recibir, almacenary procesar la información procedente del sistema IoT. Señala la afirmación correcta de entre las siguientes. Ambas denominaciones hacen referencia al mismo tipo de plano. El plano de situación presenta mayor detalle que el de emplazamiento. El plano de emplazamiento presenta mayor detalle que el de situación. ¿Cuál es el objetivo principal de la denominada agricultura inteligente?. La optimización del riego. La medida del estado del cultivo. La mejora de la eficiencia en las explotaciones. El caso de uso de localización de personal en una fábrica inteligente mediante IoT tiene su principal aplicaciónen: Gestión de horarios de trabajo y descanso. Gestión de seguridad y riesgos laborales. Medida de la actividad. La implantación de un sistema de aseguramiento de la calidad se basa en la normativa. OHSAS18001. ISO9001. ISO14000. IS027001. ¿Qué tecnología es más ventajosa para el despliegue de una solución smart city?. LoRa. Sigfox. NBIoT. Todas pueden ser válidas dependiendo del caso de uso concreto. ¿Qué es un gateway o pasarela IoT?. Un dispositivo que comunica unos sensores con otros. Un dispositivo que recibe la información de una red, en este caso la red de sensores, y la envía haciaotra red, la que comunica con la plataforma. El dispositivo que recopila la información de todos los sensores de un sistema. En un esquemático o esquema eléctrico de un circuito, los componentes deben dibujarse con una forma similara la forma física del dispositivo al que representan. Verdadero. Falso. Señala que elementos son comunes en el cajetín o casillero de un plano. Título del proyecto, Número de plano, marca y modelo de componentes. Título del proyecto, Número de plano, Autor o autores del proyecto. Título del proyecto, Número de plano, Listado de materiales. El diagrama de cableado de una instalación eléctrica representa. Los elementos de la instalación con su conexionado completo. La canalización de los cables de la instalación. Cada cable es representado por una única línea, por lo que no es fiel al conexionado de la instalación. El plano de planta de una instalación representa: El conexionado entre los diferentes elementos de cada planta de un edificio. El conexionado entre las plantas de la instalación de un edificio. Los elementos de una instalación con su localización física aproximada sobre un plano del edificio olocalización. ¿Qué funcionalidad cumple el controller en un sistema Z-wave?. Receptor radio. Gateway. Sensor de control. ¿Qué es la equidistancia en un plano topográfico?. La diferencia en altura entre curvas de nivel. La distancia horizontal entre dos curvas de nivel en el plano. La distancia equivalente medida sobre el plano. ¿Qué es la línea de visión en una instalación radio IoT?. Es el área cubierta por un gateway. Es la distancia en línea recta, sin obstáculos, entre la antena del gateway y cada uno de losdispositivos con los que se comunica. Es la línea que une el gateway con cada uno de los sensores. El abono de los trabajos mensuales de la instalación se hace en base a: La medición de obra. Lo acordado entre contratista y jefe de obra. La medición del proyecto. En el presupuesto de un proyecto, ¿a qué se llama criterio de medición?. A la definición del procedimiento de llevar a cabo una medición. A la definición de la forma de ordenar el presupuesto. A la unidad de medida utilizada para cada una de las unidades de obra. ¿Cuál es la utilidad de las comunicaciones IoT por satélite en agricultura inteligente?. Se adapta mejor al volumen de datos utilizado. La mejora en la latencia de las comunicaciones. Cubrir zonas rurales sin cobertura por otros sistemas como NBIoT. Elige la respuesta correcta: ¿Cuáles son los costes derivados de disponer de los materiales demasiado pronto?. Costes de oportunidad. El material podría estar mejor utilizado en otra instalación. No existen dichos costes. Cuanto antes se disponga de los materiales, mejor. Costes de stock, posibilidades de merma por rotura o pérdida. Elige las respuestas correctas: ¿Cuál es la información mínima de partida de un sistema MRP? (marca todas las que apliquen). Listas de materiales (BOM). Inventario de almacén. Fechas de instalación previstas. Planos de proyecto. Precio de los materiales. Plazos de entrega de proveedores. Elige la respuesta correcta: Para la instalación de un conjunto de 500 sensores asociados a contadores de gas en una instalación, se propone una inspección de entrada de los sensores mediante un plan de muestreo doble con N=500, n1=5, n2=10, c1=1, c2=2. ¿Cuál será la secuencia de operaciones de test derivada del plan?. En primer lugar se toma una muestra de de 5 dispositivos que se verificarán. Si el número de fallos es igual o inferior a 1, el lote se dará por bueno. En caso contrario, se tomarán otros 5 dispositivos (5+5=10). Si el número de fallos total excede 2 unidades, se rechazará el lote completo. En caso contrario se aceptará. En primer lugar se toma una muestra de de 5 dispositivos que se verificarán. Si el número de fallos es igual o inferior a 1, el lote se dará por bueno. En caso contrario, se tomarán otros 10 dispositivos. Si el número de fallos de este segundo ensayo excede 2 unidades, se rechazará el lote completo. En caso contrario se aceptará. En primer lugar, se tomará una muestra de 5 dispositivos que se verificarán. Si el número de fallos es igual o inferior a 1, el lote se dará por bueno. En caso contrario, se tomarán otros 10 dispositivos. Si el número de fallos total excede 1+2=3 uds, se rechazará el lote completo. En caso contrario se aceptará. Elige la respuesta correcta: La inspección de los materiales de entrada al almacén forma parte del proceso de: Manipulación y custodia. Gestión documental. Recepción. Elige la respuesta correcta: ¿Qué es logística de proyectos?. La gestión de las compras y transportes de los materiales necesarios para la instalación y puesta en marcha del proyecto. Las herramientas y procedimientos para optimizar la gestión de los materiales y recursos necesaria para la instalación y puesta en marcha del proyecto. La gestión del almacenaje de los materiales necesarios para la instalación y puesta en marcha del proyecto. Elige la respuesta correcta: ¿En qué consiste la ordenación caótica aleatoria de un almacén?. Es un procedimiento de clasificación de materiales en almacén basado en una la rotación de los mismos para minimizar tiempos de almacenaje y distribución. Es un procedimiento de clasificación de materiales en desuso, por el cual el responsable de almacén participa en la ordenación y conoce la ubicación de cada componente. Es un procedimiento de clasificación de materiales en almacén, por el cualquier elemento puede estar en cualquier localización. Se basa en una potente herramienta informática para la gestión. Rellena los huecos seleccionando la opción correcta: El cuadro de descompuestos es,. Elige la respuesta correcta: ¿Quién es el responsable del plan de montaje de una instalación IoT?. El jefe de obra, actuando por parte del contratista. El jefe de obra, actuando por parte del cliente. El responsable de proyecto, actuando por parte del cliente. Elige las respuestas correctas: Además de los materiales de la instalación, el plan de montaje hace referencia a (señala todo lo que proceda). Permisos, normativa. Equipos a instalar. EPIs. Herramientas e instrumentación. Seguros. Elige la respuesta correcta: ¿De qué documentos parte el contratista para la definición del plan de montaje?. De la documentación técnica de proyecto y los planes de seguridad y calidad. De la documentación técnica de proyecto y la oferta del propio contratista. De la documentación técnica de proyecto, oferta propia y documento de replanteo, junto con los planes de seguridad y calidad. Elige la respuesta correcta: ¿Cuál es el perfil del técnico STI?. Se trata de un profesional con titulación de Ingeniero (en muchos casos telecomunicación en este tipo de proyectos), con varios años de experiencia y conocimiento de sistemas de telecomunicación, interpretación de planos. Persona con Grado Superior como Técnico Superior en Sistemas de Telecomunicación e Informática o similar, y conocimientos técnicos del tipo de sistema del que se trata. Arquitectos, Arquitectos Técnicos, Ingenieros o ingenieros técnicos con experiencia en sistemas de telecomunicación e informática. Elige la respuesta correcta: ¿En qué consiste un sistema de planificación MRP?. Es un sistema informático que permite identificar y planificar las necesidades de componentes y materiales para la fabricación de un determinado dispositivo o la instalación de un determinado sistema. Es un sistema informático relacionado con las actividades de compra y que proporciona información sobre previsiones, pedidos, recepción y situación de los materiales. Es un sistema informático diseñado para optimizar la colocación, la salida y la entrada de los diferentes componentes o materiales en el almacén o almacenes de la empresa. Elige la respuesta correcta: ¿Quiénes forma la denominada Dirección Facultativa de Obra o Dirección de proyecto?. El Director de Obra (DO), Director de Ejecución de Obra (DEO) y el Coordinador de seguridad y salud (CSS). El Director de Obra (DO) y el Coordinador de seguridad y salud (CSS). El Director de Obra (DO), el técnico STI (Sistemas de Telecomunicación e Informática) y el Coordinador de seguridad y salud (CSS). Elige las respuestas correctas: Cuales son los cuatro procesos básicos de la gestión de materiales en un almacén. Gestión de aduanas. Recepción de materiales. Gestión documental. Gestión del transporte. Gestión del transporte. Manipulación y custodia. Distribución. Elige la respuesta correcta: ¿Qué es el estado de las mediciones como parte de la definición del presupuesto del proyecto?. Consiste en el cálculo de precios de las unidades de obra. Consiste en los diferentes elementos medibles en los que se divide el proyecto. Incluye la medida precisa de las cantidades de cada una de las unidades de obra. Elige la respuesta correcta: ¿Cuáles son los niveles habituales en un presupuesto?. Unidades de obra, mediciones y precios unitarios. Precios unitarios y descompuestos. Capítulos, partidas y precios unitarios. Elige las respuestas correctas: ¿Cuáles son los requisitos de partida para la definición del plan de calidad? (marca todo lo relevante). De la política de calidad definida en el pliego de condiciones del proyecto. Del estudio de requisitos y estándares de calidad aplicables (específicos del cliente o legales). Del plan de montaje o instalación. Elige la respuesta correcta: ¿Qué son las unidades de obra como partes de la definición del presupuesto del proyecto?. Las unidades de obra son las cantidades de cada uno de los elementos medibles en los que se puede dividir el proyecto. Las unidades de obra son los diferentes elementos medibles en los que se puede dividir el proyecto. Las unidades de obra son las unidades con las que se miden las magnitudes de los elementos a instalar (metros, Kg, metros cúbicos). Elige la respuesta correcta: ¿Cuál es el método más común para la medición del trabajo?. El estudio del registro histórico de los trabajos de instalación de la empresa instaladora. El estudio de tiempos, también llamado estudio básico con cronómetro. La consulta de las tablas estándar de tiempos que existen para la mayor parte de las tareas de instalación. Elige la respuesta correcta: ¿Qué es un sistema WMS?. Es un sistema informático que permite identificar y planificar las necesidades de componentes y materiales para la fabricación de un determinado dispositivo o la instalación de un determinado sistema. Es un sistema informático diseñado para optimizar la colocación, la salida y la entrada de los diferentes componentes o materiales en el almacén o almacenes de la empresa. Es un sistema informático relacionado con las actividades de compra y que proporciona información sobre previsiones, pedidos, recepción y situación de los materiales. Elige la respuesta correcta: ¿De qué documentos parte el contratista para la definición del plan de montaje?. De la documentación técnica de proyecto y la oferta del propio contratista. De la documentación técnica de proyecto y los planes de seguridad y calidad. De la documentación técnica de proyecto, oferta propia y documento de replanteo, junto con losplanes de seguridad y calidad. Elige la respuesta correcta: ¿Quién es el responsable del plan de montaje de una instalación IoT?. El responsable de proyecto, actuando por parte del cliente. El jefe de obra, actuando por parte del cliente. El jefe de obra, actuando por parte del contratista. Elige la respuesta correcta: ¿En qué consiste el Dropshipping?. Es un procedimiento de gestión de almacén por el que se coordinan la recepción del material y ladistribución, de forma que el material simplemente se trasvasa de un medio de transporte a otro, por loque realmente nunca se encuentra físicamente en el almacén. Es un procedimiento de gestión de almacén mediante el cual, el proveedor suministra directamente alcliente, por lo que el inventario se minimiza, o incluso desaparece. Es un procedimiento de clasificación de materiales en almacén, por el cualquier elemento puede estar encualquier localización. Se basa en una potente herramienta informática para la gestión. Elige la respuesta correcta: ¿En qué consiste un sistema de planificación MRP?. Es un sistema informático que permite identificar y planificar las necesidades de componentes ymateriales para la fabricación de un determinado dispositivo o la instalación de un determinadosistema. Es un sistema informático diseñado para optimizar la colocación, la salida y la entrada de los diferentescomponentes o materiales en el almacén o almacenes de la empresa. Es un sistema informático relacionado con las actividades de compra y que proporciona informaciónsobre previsiones, pedidos, recepción y situación de los materiales. Elige las respuestas correctas: El responsable de compras debe disponer de la siguiente información para llevara cabo los pedidos de materiales y componentes del sistema. Marca todas aquellas respuestas que considerescorrectas. Necesidades de transporte. Plan de instalación con fases, tareas y fechas. Ofertas de proveedores y plazos de entrega. Desglose de materiales para cada fase. Elige la respuesta correcta: ¿Quién es el responsable de llevar a cabo los ensayos de inspección de entrada delmaterial recibido en el almacén?. Los inspectores de calidad. El instalador antes del montaje. El responsable de calidad. Elige la respuesta correcta: ¿En qué consiste un diagrama GANTT?. Es un gráfico de barras horizontal que proporciona una representación visual de un conjunto detareas planificadas a lo largo del tiempo. Cada barra corresponde a una tarea. Un gráfico de cajas en la que se muestran las relaciones lógicas entre las diferentes tareas. Un gráfico de utilización de recursos en función del tiempo. Elige la respuesta correcta: ¿Qué es el estado de las mediciones como parte de la definición del presupuesto delproyecto?. Incluye la medida precisa de las cantidades de cada una de las unidades de obra. Consiste en los diferentes elementos medibles en los que se divide el proyecto. Consiste en el cálculo de precios de las unidades de obra. Elige la respuesta correcta: El plan de prevención definido debe establecer las medidas de seguridad aplicablesa. El personal propio en la instalación. Todo el personal, tanto propio como subcontratado. El personal subcontratado. Selecciona la opción correcta: ¿Con qué documento suele concluir una homologación de un dispositivo IoT?: Manual del usuario. Sello de la entidad que homologa e identificación de homologación del dispositivo. Especificaciones del dispositivo. Manual de instalación. Verdadero o Falso: En el etiquetado de un dispositivo IoT wereable que utiliza una persona para controlar su ritmo cardiaco a través de su muñeca, es muy recomendable indicar el nombre de la persona en su etiqueta asociada, para así reconocer que es suyo. Verdadero. Falso. Verdadero o Falso: En una prueba unitaria de un dispositivo IoT, una de las claves es entender cómo se integra con el resto de los sensores de la red y cómo les afecta a estos. Verdadero. Falso. Verdadero o Falso: Las homologaciones en un dispositivo IoT responden, por lo general, a un requerimiento de normativa. Verdadero. Falso. Selecciona la opción correcta: ¿En qué entorno se debe emplazar el Device Manager en una solución IoT?. En la misma red o entorno de seguridad en el que están los dispositivos. En cualquier CLOUD. En cualquier sitio. En la red del proveedor de los sensores. Selecciona las opciones correctas: Una plataforma de Device Management permite gestionar. La calibración de un sensor. La actualización de FW. La información de los sensores. La configuración del dispositivo. Selecciona las opciones correctas: ¿Cuáles de las siguientes son buenas prácticas en el etiquetado de un dispositivo IoT?. Marcar la orientación de instalación. Indicar los límites de funcionamiento de los sensores. Indicar un alias con el nombre de la persona que lo usa. Escribir la password detrás de la etiqueta. Verdadero o Falso: Una buena estrategia de configuración es definir configuraciones estándar de detección de errores, definiendo diferentes tipologías que se activan en función de que se detecten problemas que no se sabe responder, y que ofrecen mayor grado de detalle (aunque consuman más recursos y datos). Verdadero. Falso. Selecciona las opciones correctas: ¿en qué tres partes de un proyecto IoT se aplica normalmente la seguridad?. Dato o mensaje. Provisión. Comunicaciones. Aplicación. Selecciona la opción correcta: ¿En un proceso de actualización de FW, si lo único que aplicamos son los cambios con respecto a la anterior versión, decimos que hemos hecho un FOTA sobre…. La release. No se puede actualizar sólo el cambio. El DELTA. El firmaware. Selecciona las opciones correctas: ¿Qué nos permite conocer un informe de pruebas?. Conocer el estado de la solución, y cómo de robusta es. Conocer dónde se va a instalar el sensor. Conocer el estado de evolución y cómo se solucionan los errores. Conocer qué errores provocan qué problemas, y cómo se solucionan. Verdadero o Falso: Las plataformas de gestión de la infraestructura, aunque no son una pieza obligatoria, cuantomás grandes son los despliegues se hacen más necesarios, y es bueno independizar sus funciones de laspropias de la solución IoT. El control del inventariado, de las implicaciones que tiene cada elemento en lajerarquía, e incluso los impactos de actualizar cada versión, se hacen infinitamente complejos a medida que lared IoT crece. Verdadero. Falso. Verdadero o Falso: Una buena estrategia de configuración es definir configuraciones estándar de detección deerrores, definiendo diferentes tipologías que se activan en función de que se detecten problemas que no se saberesponder, y que ofrecen mayor grado de detalle (aunque consuman más recursos y datos). Verdadero. Falso. Verdadero o Falso: En una prueba unitaria de un dispositivo IoT, una de las claves es entender cómo se integracon el resto de los sensores de la red y cómo les afecta a estos. Verdadero. Falso. Verdadero o Falso: En el etiquetado de un dispositivo IoT wereable que utiliza una persona para controlar suritmo cardiaco a través de su muñeca, es muy recomendable indicar el nombre de la persona en su etiquetaasociada, para así reconocer que es suyo. Verdadero. Falso. Selecciona la opción correcta: ¿Cuál de los siguientes supone un riesgo severo en la seguridad de un equipo conrespecto a la parametrización?. Mantener el mismo modelo de provisión inicial una vez que el dispositivo está en funcionamiento. Incluir todos los datos de identificación del dispositivo. No permitir la frecuencia de transmisión en la configuración. Poder cambiar el NodoIoT al que se conecta. Selecciona las opciones correctas: A la hora de aplicar actualizaciones de FW es muy importante tener encuenta... La compatibilidad. La interoperabilidad. Todas son correctas. La velocidad a la que se hace. Selecciona la opción correcta: ¿Cuál es el protocolo por antonomasia de seguridad en transmisión de datos IoTentre dispositivos y CLOUD?. FTTP. SSL. HTTP. DTLS. Selecciona la opción correcta: ¿Qué tipos de redes son aquellas en las que el espectro es propiedad de unaempresa durante un periodo de concesión?. Redes de espectro libre. Redes de espectro definido. Redes licenciadas. Redes propietarias. Verdadero o Falso: En la configuración de un dispositivo se recomienda la encriptación de todos los datos deconfiguración para que no sean accesibles desde el exterior. Verdadero. Falso. Verdadero o Falso: Las homologaciones en un dispositivo IoT responden, por lo general, a un requerimiento de normativa. Verdadero. falso. Selecciona la opción correcta: ¿Con qué documento suele concluir una homologación de un dispositivo IoT?: Manual de instalación. Manual del usuario. Sello de la entidad que homologa e identificación de homologación del dispositivo. Especificaciones del dispositivo. Selecciona la opción correcta: ¿Qué dato debe incluir un informe de calibración?. Valor de incertidumbre. Precio del sensor. Nombre del sector IoT apropiado. Fecha de fabricación. Selecciona las opciones correctas: ¿Para qué cosas nos sirve la configuración del dispositivo?. Actualizar su FW. Descubrir errores de funcionamiento. Rebajar su precio. Adaptarla a necesidades del cliente. Selecciona la opción correcta: La calibración de un sensor mide la sensibilidad del mismo comparada con unpatrón y además…. Mide los distintos entornos posibles. La incertidumbre en la medida. Cada cuanto tiempo hay que repetirla. Cuanto cuesta obtener la medida. Selecciona la opción correcta: ¿El proceso para actualizar el FW de un dispositivo de forma inalámbrica sedenomina?. Upgrade. OTA. No existe tal proceso. FOTA. Selecciona las opciones correctas: ¿Qué tipo de pruebas es muy importante tener en cuenta en sistemas IoT?. Pruebas de regresión. Pruebas de provisión. Pruebas de estrés. Pruebas de entorno. Elige la respuesta correcta. Indica cuál de las siguientes supone una vulnerabilidad de seguridad de cara a la privacidad de los datos. Acceso físico al dispositivo. Ataque de denegación de servicio. Espionaje. Elige las respuestas correctas. ¿Por qué la seguridad impacta en mayor medida en un proyecto IoT?. Complejidad de los sistemas. Automatizaciones y paradas productivas. Volumetrías, las grandes volumetrías que tiene un proyecto IoT, hacen también que sea más complejo detectar. Alto coste de los sensores. Elige las respuestas correctas sobre la siguiente afirmación. Indica cuáles de los siguientes mecanismos son muy recomendables en la actualización de dispositivos. Entorno de red seguro. OTA y FOTA. Rollback o vuelta a atrás. Apagar antes el dispositivo. Responde si es verdadero o falso la siguiente afirmación: Es cierto que las aplicaciones de código libre exponen el código que usan para su funcionamiento (es la base de su significado) y esto aparentemente las haría más débiles a la hora de conocer sus vulnerabilidades de seguridad, pero por otra parte, esta característica les confiere también que el ecosistema de desarrolladores alrededor del código libre pueda implementar e identificar más fácilmente soluciones a las mismas, siendo este mecanismo por norma, una forma más sencilla de seguridad, y además de acceso rápido y con bajo coste a dichos parches o nuevas versiones seguras. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. La seguridad de un sistema IoT se define en su diseño, y durante la ejecución debe mantenerse el mismo plan, asegurando que se cumplen las normas definidas. Verdadero. Falso. Elige la respuesta correcta. ¿Qué medida de prevención se aplica normalmente al canal de comunicaciones de largo alcance?. El canal de comunicaciones no es importante que vaya cifrado. Líneas dedicadas para el proyecto. Usar mecanismos de encriptación y tunelización para crear una VPN, e incluso usar MPLS o líneas dedicadas. Usar un usuario y un password. Responde si es verdadero o falso la siguiente afirmación. Es muy recomendable hacer un estudio en detalle de la seguridad en fase de diseño de la solución, además de mantener un mecanismo de auditoría y revisión durante el ciclo de vida del proyecto. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. En un ataque físico, es posible acceder directamente a la memoria flash (o EPROMS) donde se almacenen las claves, y por tanto perderemos toda la seguridad, incluso aunque guardemos las claves encriptadas, no costará mucho descubrir la clave o patrón de encriptación si se quiere acceder a él. Verdadero. Falso. Elige las respuestas correctas. ¿Qué dos aspectos marcan los principios clave de la normativa de prevención de riesgos y seguridad física en cuanto a entorno y caso de uso en una instalación IoT?: La tensión eléctrica a la que funcionan los equipos de IoT. Especial mención a entornos especiales: como por ejemplo entornos ATEX, donde no sólo es importante la normativa de cara a las restricciones de acceso si no que hay que considerar si los dispositivos a instalar cumplen o no dicha normativa. La composición de las carcasas de los dispositivos y cómo estas contaminan el medio ambiente. Importante también aquellas normativas que, por la criticidad del entorno, obligan a instalaciones asistidas o con múltiple presencia. Elige las respuestas correctas. ¿Qué tres actores tenemos en un mecanismo avanzado de seguridad con certificados?. El instalador de los certificados. Nivel de autenticación. Certificado: el cual contiene clave privada y clave pública. Entidad reconocida certificadora: o también llamada CA. Elige la respuesta correcta sobre la siguiente afirmación. ¿Qué es necesario revisar como parte fundamental de la seguridad en el seguimiento de un proyecto IoT?. Los contratos con los proveedores de instalación. La calibración de los sensores. Los mecanismos que permitan revisar la seguridad, auditar el plan propio de seguridad, e implementar los cambios y actualizaciones. Los costes asociados al impacto de cambio de los sensores. Responde si es verdadero o falso la siguiente afirmación. La seguridad de un proyecto es algo que por norma se define únicamente en el diseño, y siempre se implementa durante la instalación. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. En cuanto a la actualización de SW y FW, y si es libre o propietario, en el mercado de IoT, existen modelos en los que una compañía garantiza un modelo de distribución sobre código libre en el que, a cambio de un licenciamiento (normalmente mucho más bajo que los códigos propietarios) se comprometen a realizar una actualización de las soluciones de código libre (las cuales siguen publicando en código libre) que garantiza la solución de vulnerabilidades de seguridad (con una empresa o marca confiable que la desarrolla) pero también la detección de otro tipo de BUGs o evoluciones (adaptaciones) que son necesarias en el mundo IoT. Verdadero. Falso. Elige la respuesta correcta. ¿En qué parte de la red es más habitual encontrar vulnerabilidades?. La red de corto alcance. El dispositivo o Nodo-IoT. La red de largo alcance. Elige las respuestas correctas sobre la siguiente afirmación. ¿Qué consideraciones son muy recomendables en la actualización de aplicaciones en sistemas IoT?. Uso de protocolos cifrados HTTPS, SSL, TLS, DTLS... siempre que se produzcan envíos de datos críticos, usuarios o contraseñas durante el proceso. No se recomienda actualizar las aplicaciones una vez iniciado el proyecto. Backup previo al proceso de actualización. En caso de APPs móviles, tanto las aplicaciones como el acceso a los "stores" se debe considerar la autenticidad. Responde si es verdadero o falso la siguiente afirmación. En comunicaciones móviles, para preservar la seguridad, lo bueno es que las comunicaciones y el dispositivo se pueden separar, manteniendo siempre la misma IP fija de cara al dispositivo. Verdadero. Falso. Elige las respuestas correctas. Indica las tres vulnerabilidades de seguridad más típicas que se producen en el momento de la instalación de dispositivos IoT. Hacer accesos a las APPs con usuario y Password. Accesos locales directos. Claves de administrador: muy típico, sobre todo en los sitios dejar las claves originales de administración de los dispositivos. Conexión de acceso abierto: no dejar establecido un mecanismo de acceso a la red seguro, es un inicio de una vulnerabilidad. Elige la respuesta correcta sobre la siguiente afirmación. Si nuestro dispositivo no soporta el uso de certificados, o si por costes, o la propia necesidad de seguridad, los certificados no aplican, un buen mecanismo de seguridad en cuanto al almacenamiento de claves es: La implementación de sistemas de cifrado seguro y embebidos en el dispositivo. Almacenar las claves con doble encriptación. Con un mecanismo de clave password será suficiente, almacenado en la memoria flash. Aplicar el algoritmo más complejo que encontremos a la encriptación de las claves. Responde si es verdadero o falso la siguiente afirmación. La seguridad de un proyecto es algo que por norma sedefine únicamente en el diseño, y siempre se implementa durante la instalación. Verdadero. Falso. Elige la respuesta correcta sobre la siguiente afirmación. Si nuestro dispositivo no soporta el uso de certificados,o si por costes, o la propia necesidad de seguridad, los certificados no aplican, un buen mecanismo deseguridad en cuanto al almacenamiento de claves es: La implementación de sistemas de cifrado seguro y embebidos en el dispositivo. Con un mecanismo de clave password será suficiente, almacenado en la memoria flash. Almacenar las claves con doble encriptación. Aplicar el algoritmo más complejo que encontremos a la encriptación de las claves. Elige la respuesta correcta. ¿Qué medida de prevención se aplica normalmente al canal de comunicaciones delargo alcance?. El canal de comunicaciones no es importante que vaya cifrado. Usar mecanismos de encriptación y tunelización para crear una VPN, e incluso usar MPLS o líneasdedicadas. Líneas dedicadas para el proyecto. Usar un usuario y un password. Elige la respuesta correcta sobre la siguiente afirmación. ¿Qué es necesario revisar como parte fundamental dela seguridad en el seguimiento de un proyecto IoT?. La calibración de los sensores. Los mecanismos que permitan revisar la seguridad, auditar el plan propio de seguridad, eimplementar los cambios y actualizaciones. Los contratos con los proveedores de instalación. Los costes asociados al impacto de cambio de los sensores. Elige la respuesta correcta. ¿Cuál de las siguientes acciones NO se realiza normalmente en una instalación y portanto no es un momento clave en la seguridad de los datos de una red IoT?. Físicamente se puede requerir de una apertura o conexión. Es el momento también en el que por norma configuramos por primera vez los dispositivos. Al conectar la alimentación puede estallar el dispositivo. Es el momento en el cual se produce la primera interconexión. Elige las respuestas correctas. ¿Qué medidas de control son muy recomendables de implementar a nivel deaplicación para detectar vulneraciones de seguridad?. Número de gente que accede por día a la aplicación. Intentos no permitidos. Desviaciones en cuanto a accesos, tráficos y consumos. Datos recibidos corruptos. Responde si es verdadero o falso la siguiente afirmación. Para prevenir el robo de datos de un sistema IoT escrítico que se implementen medidas de usuario y pastor en el acceso a los dispositivos. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. En un ataque físico, es posible acceder directamente ala memoria flash (o EPROMS) donde se almacenen las claves, y por tanto perderemos toda la seguridad, inclusoaunque guardemos las claves encriptadas, no costará mucho descubrir la clave o patrón de encriptación si sequiere acceder a él. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. Uno de los casos más críticos, es el robo de dispositivoso suplantación, especialmente si los dispositivos son actuadores. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación: Es cierto que las aplicaciones de código libre exponenel código que usan para su funcionamiento (es la base de su significado) y esto aparentemente las haría másdébiles a la hora de conocer sus vulnerabilidades de seguridad, pero por otra parte, esta característica lesconfiere también que el ecosistema de desarrolladores alrededor del código libre pueda implementar eidentificar más fácilmente soluciones a las mismas, siendo este mecanismo por norma, una forma más sencillade seguridad, y además de acceso rápido y con bajo coste a dichos parches o nuevas versiones seguras. Verdadero. Falso. Elige las respuestas correctas. ¿Por qué la seguridad impacta en mayor medida en un proyecto IoT?. Volumetrías, las grandes volumetrías que tiene un proyecto IoT, hacen también que sea máscomplejo detectar. Complejidad de los sistemas. Alto coste de los sensores. Automatizaciones y paradas productivas. Responde si es verdadero o falso la siguiente afirmación. En cuanto a la actualización de SW y FW, y si es libre opropietario, en el mercado de IoT, existen modelos en los que una compañía garantiza un modelo de distribuciónsobre código libre en el que, a cambio de un licenciamiento (normalmente mucho más bajo que los códigospropietarios) se comprometen a realizar una actualización de las soluciones de código libre (las cuales siguenpublicando en código libre) que garantiza la solución de vulnerabilidades de seguridad (con una empresa omarca confiable que la desarrolla) pero también la detección de otro tipo de BUGs o evoluciones(adaptaciones) que son necesarias en el mundo IoT. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. Es muy recomendable implementar mecanismos quepermitir detectar cuándo alguien ha abierto físicamente el dispositivo, e informar con una alarma determinadaa los sistemas centrales. Por el propio caso de uso, incluso puede ser muy recomendable que se implemente unsensor de detección de movimiento u orientación. Verdadero. Falso. Elige la respuesta correcta. Independientemente de respetar las normas de prevención de riesgos laboralestípicas de instalaciones de telecomunicaciones ¿En qué debemos prestar especial consideración?. Que el instalador sea siempre de la compañía a la que pertenece la red IoT. La vestimenta del instalador. En los entornos críticos como el ATEX, que además de las normas muy restrictivas de accesos hemosde revisar si los propios dispositivos pueden ser instalados allí. Responde si es verdadero o falso la siguiente afirmación. Una de las vulnerabilidades más típicas en lainstalación de dispositivos IoT es dejar anotados datos en los dispositivos o en etiquetas a sus usuarios conclaves o datos de acceso que muchas veces comprometen en gran medida el resto de la red. Verdadero. Falso. Elige las respuestas correctas. ¿Qué dos aspectos marcan los principios clave de la normativa de prevención deriesgos y seguridad física en cuanto a entorno y caso de uso en una instalación IoT?: La composición de las carcasas de los dispositivos y cómo estas contaminan el medio ambiente. La tensión eléctrica a la que funcionan los equipos de IoT. Especial mención a entornos especiales: como por ejemplo entornos ATEX, donde no sólo esimportante la normativa de cara a las restricciones de acceso si no que hay que considerar si losdispositivos a instalar cumplen o no dicha normativa. Importante también aquellas normativas que, por la criticidad del entorno, obligan a instalacionesasistidas o con múltiple presencia. Elige las respuestas correctas. La suplantación o robo de dispositivos se genera debido a las siguientes causas: Robo de identidad en las aplicaciones. Accediendo a las comunicaciones de largo alcance. Acceso a los Nodos-IoT, suplantando los datos de acceso en la conexión o accediendo mediantemecanismos de robo de identidad. Físicas: si el dispositivo no tiene la protección adecuada, se puede modificar el identificador. LoRa es un estándar de comunicaciones LPWAN. Funciona habitualmente en espectro licenciado. Funciona en espectro no licenciado (ISM). El diccionario EDT es un documento en el que se describe en detalle: Cada paquete de trabajo. Cada fase de instalación. Cada recurso utilizado. La EDT, o estructura de desglose del trabajo, consiste en: La asignación de paquetes de trabajo a diversos contratistas. La asignación de recursos humanos y técnicos para cada una de las fases definidas en el proyecto. El desglose piramidal del proyecto original en fases, y paquetes de trabajo. La empresa instaladora debe generar los siguientes manuales. Ambos. Manual de instalación. Manual de usuario. Sin tener en cuenta otras consideraciones operativas, la mejor ubicación de un sensor IoT desde el punto de vista de la cobertura radio es…. Fijado a una pared a cualquier altura. Fijado a una pared a una altura de más de 2m. Con una separación de, al menos 20cm de la pared y 1m del suelo. Las instalaciones de telecomunicaciones utilizan las frecuencias…. Las definidas por ISM, excepto en el caso de que se soliciten y asignen frecuencias específicas (como hacen las operadoras de telecomunicación). Exclusivamente las definidas por las bandas ISM para cada país. Siempre hay que solicitar y esperar a la asignación de las bandas de trabajo en un proyecto IoT. ¿Qué es el diagrama de radiación de una antena?. Es la representación gráfica de la densidad de potencia radiada en función de la dirección. Es un plano de la zona de cobertura de una determinada antena. Es la medida de la ganancia de la antena. El link budget de un enlace es una medida de: El margen de que se dispone entre la potencia transmitida y la sensibilidad de un receptor. El margen en distancia entre la cobertura real y la mínima necesaria en el proyecto (positivo o negativo). El margen entre la potencia recibida en un punto y la sensibilidad de un receptor en ese punto. ¿Cuál es la característica fundamental de una red de dispositivos IoT en malla?. Todos los sensores se comunican a través de coordinadores de red. Existen dispositivos enrutadores a los que se conectan los sensores. Estos enrutadores se conectan entre ellos. Existen dispositivos enrutadores a los que se conectan los sensores. Señala todos los aspectos que se relacionen con la instalación de un gateway IoT. Instalación eléctrica. Instalación comunicaciones IP. Instalación radio. En relación con la protección frente a descargas de dispositivos instalados, se definen las clases de protección. Clases de protección entre 0 y III. Clases de protección entre I y III. Clases de protección entre 0 y IV. El grado de protección para un gateway instalado en exterior, debe tener un grado de protección igual o superior a: IP67. IP55. IP57. Un ejemplo de esquema de comunicaciones Publisher-subscriber es: MQTT. CoAP. Cliente-servidor. ¿Qué aspectos se verifican durante la visita a la instalación para el replanteo?. Que el presupuesto es correcto. Que las mediciones sobre el terreno coinciden con lo descrito en el proyecto. Que no existen impedimentos para el inicio de la obra. ¿Qué es un cable STP?. Un cable de par trenzado protegido y sin apantallar. Un cable coaxial apantallado para redes de ordenadores. Un cable de par trenzado protegido y apantallado. Las bandas habitualmente utilizadas en España para proyectos IoT son…. ISM 433 y 868MHz. ISM 915MHz. ISM 433, 868 o 915MHz. Los documentos básicos de un sistema de gestión de calidad definidos por ISO9001 son (marca todos los que apliquen). Manuales de procedimiento. Protocolos de prueba. Instrucciones de trabajo. Planes de seguridad. Registros de calidad. Manual de calidad. La instalación de antena de un gateway debe tener en cuenta. El cable de RF debe ser lo más corto posible para minimizar las pérdidas. No es importante la longitud del cable de RF siempre que la impedancia característica tenga 50 ohmios. Las pérdidas no son relevantes en este rango de frecuencias. ¿Qué documento genera el contratista con las tareas necesarias para poner en funcionamiento el sistema definido en el proyecto?. El plan de montaje o instalación. El plan de proyecto. El plano de replanteo. ¿Cuál de las siguientes opciones es la que mejor define el rol de un gateway en el contexto de un proyecto IoT?. Un dispositivo de comunicaciones que envía y recibe información desde una plataforma. El receptor de información de los sensores. Un dispositivo de comunicaciones que transfiere la información de una red LPWAN a otra WAN. Un dispositivo de comunicaciones que transfiere la información de una red LPWAN a otra WAN. El plan de proyecto. El calendario de trabajo. La división en fases y tareas (EDT). El plan de seguridad. El plan de calidad. La empresa instaladora debe generar los siguientes manuales. Manual de usuario. Manual de instalación. Ambos. El plan de seguridad, en el caso de personal de empresas subcontratadas …. Puede incluir formación del personal subcontratado para asegurar que se cumple el plan definido. No las incluye, la empresa subcontratada dispondrá de su propio plan de seguridad. Se basa en la certificación aportada por la empresa subcontratada. Un cable coaxial de tipo RG174/U, tiene una atenuación a 868MHz de 26.9dB por cada 30.5m (100 pies), según latabla mostrada, mientras que el RG179 tiene 22.3dB. Supongamos que la distancia entre el gateway y la antenaes de 0.3m ¿Cuál de las siguientes afirmaciones te parece más correcta?. En los dos casos son atenuaciones excesivas. Buscaría un cable mejor. Las atenuaciones son 0.26dB y 0.22dB, que no es relevante. Elegiría en función de factores comodisponibilidad o precio. Siempre elegiría el RG179 pues me proporciona la mínima atenuación. Los tiempos de ejecución, fecha de inicio y duración de cada una de las fases del proyecto se definen en: El pliego de condiciones administrativas que forma parte de la documentación de proyecto. El plan de montaje. La documentación técnica del pro. El pliego de condiciones administrativas que forma parte de la documentación de proyecto. La instalación de antena de un gateway debe tener en cuenta. No es importante la longitud del cable de RF siempre que la impedancia característica tenga 50 ohmios. Las pérdidas no son relevantes en este rango de frecuencias. El cable de RF debe ser lo más corto posible para minimizar las pérdidas. ¿Qué es el backbone en una instalación de cableado estructurado?. Cableado y elementos de interconexión entre los armarios de telecomunicaciones y las zonas de trabajoen cada planta. Es el cableado vertical que interconecta el cuarto de equipos con los armarios de telecomunicaciónde cada planta. Puntos de terminación del cableado horizontal a los que se conectan los usuarios o los equipos deinstalación proyectados para cada planta (puntos de acceso, gateways). La EDT, o estructura de desglose del trabajo, consiste en: El desglose piramidal del proyecto original en fases, y paquetes de trabajo. La asignación de recursos humanos y técnicos para cada una de las fases definidas en el proyecto. La asignación de paquetes de trabajo a diversos contratistas. Las instalaciones de telecomunicaciones utilizan las frecuencias…. Siempre hay que solicitar y esperar a la asignación de las bandas de trabajo en un proyecto IoT. Las definidas por ISM, excepto en el caso de que se soliciten y asignen frecuencias específicas (comohacen las operadoras de telecomunicación). Exclusivamente las definidas por las bandas ISM para cada país. En una EDT, tenemos una actividad denominada “Montaje”, que incluye dos actividades de más bajo nivel,denominadas “Instalación del gateway” e “Instalación y cableado de antena”. ¿Qué actividades corresponderíana una fase de instalación?. La denominada “Montaje”. Las tres. Las denominadas “Instalación del gateway” e “Instalación y cableado de antena. Marca ejemplos de dispositivos conectados (todos los que apliquen). Un sensor IoT comunicando mediante NBIoT. Una máquina a la que se adhiere un sensor que mide su vibración para mantenimiento predictivo. Un dispositivo que transmite por NBIoT la información recibida por M-Bus de un conjunto de contadores de gas. Un gateway LoRa. Un contador de agua al que se asocia un sensor para transmitir el conteo. En el planteamiento de un sistema IoT, basado en Wearables (pulseras), debido al pequeño tamaño, se garantiza la entrega del mensaje al gateway (se repite varias veces), pero no es posible garantizar la entrega del mensaje de confirmación (Acknowledge) con el que el gateway responde. ¿Qué problemas te parece que tendríamos? (marca todo lo que consideres correcto). El tiempo de conexión a la red será superior al normal debido a las repeticiones. El consumo de energía, debido a las repeticiones, será superior. La red se puede congestionar debido a las repeticiones de paquetes de todos los equipos del sistema. Debido a que no se puede confirmar la recepción de paquetes, la tasa de pérdida de paquetes será elevada. ¿Cómo se denomina una máquina o dispositivo no IoT, al que se asocia un dispositivo IoT para capturar su información y enviarla hacia la red?. Dispositivo conectado o dispositivo asociado. Es a lo que hace referencia la palabra “things” en Internet of things. Mesurando IoT. ¿Qué ofrece de particular una tecnología inalámbrica como 6LoWPAN?. Ofrece un consumo especialmente bajo mediante la reducción del volumen de datos. Está específicamente construido para dispositivos auto-alimentados (energy harvesting). Ofrece conectividad con IP (IPV6) extendida hasta los sensores. ¿En qué consiste el IoT scheduling?. Es una técnica de sincronización horaria de las transmisiones de los dispositivos que comunican a través de un gateway, con el objetivo de minimizar colisiones y maximizar, por tanto, la probabilidad de éxito en la comunicación. Es una técnica de sincronización horaria en la cual el gateway toma la iniciativa de las comunicaciones para indicar a cada dispositivo de la red el momento disponible para comunicar. Es una técnica de sincronización horaria de las transmisiones de los dispositivos hacia el gateway y del gateway hacia la plataforma, de forma que el gateway nunca pierda paquetes por estar en el proceso de transmisión hacia la plataforma. ¿En qué consiste el proceso de asociación con dispositivos conectados?. En la conexión lógica entre el dispositivo IoT y el dispositivo conectado. En la conexión física y lógica entre el dispositivo IoT y el dispositivo conectado. En la conexión física entre el dispositivo IoT y el dispositivo conectado. ¿Cuál es la definición de rendimiento en un sistema de información?. El análisis de los parámetros de la red que permiten caracterizar la calidad de los servicios ofrecidos desde el punto de vista del usuario. La relación de la velocidad de transmisión real frente a la máxima del sistema. La medida del Throughput en relación con el ancho de banda. ¿En qué consiste el IoT Gateway clustering?. En la agrupación física de los sensores en zonas de buena cobertura para mejorar el rendimiento. En la agrupación de los gateway para proporcionar redundancia a la comunicación LPWAN. En la asignación automática de los sensores a uno de los gateways para optimizar el funcionamiento y dotar de redundancia a las comunicaciones. Supongamos un sistema IoT de medida de presión en un entorno industrial. Vamos a suponer que se definen alarmas de sobrepresión y presión baja que son gestionadas desde la plataforma generando unos avisos y disminuyendo la velocidad de las bombas que generan la presión. ¿Cuál de los parámetros de la red te parece de relevancia en este caso?. Ancho de banda. Latencia. Throughput. Jitter. ¿Qué es un Reflectómetro?. Un instrumento utilizado para medir la potencia transmitida por el gateway en la conexión de antena. Un aparato de medida utilizado principalmente para caracterizar y detectar problemas en cables. Un instrumento utilizado para medir el aislamiento de la antena a tierra. ¿Con qué parámetro está más relacionada la disponibilidad de la red?. Con la latencia. Con el ancho de banda. Con la tasa de pérdida de paquetes. El jitter se define como la medida de la variación en el tiempo de llegada de la información desde la fuente al destino. Verdadero. Falso. ¿Qué es el ciclo de vida de un dispositivo IoT?. Hace referencia a los procesos de fabricación y reciclaje del dispositivo. Los diferentes estados por los que pasa el dispositivo IoT desde que se fabrica hasta su retirada al final de su vida útil. La estimación de la autonomía de las baterías del dispositivo. Relaciona palabras con conceptos relacionados con los dispositivos IoT. Alarma. FOTA. Provisionamiento. Ciclo de vida. En relación con la diferencia entre test funcional / test no funcional se puede afirmar que…. El test funcional nos dice si el canal de comunicaciones funciona bien o mal, mientras que el no funcional nos indica si funciona o no funcion. Un test funcional tiene que ver con la operativa del dispositivo, mientras que un test no funcional se refiere a medidas internas. El test funcional nos dice si el canal de comunicaciones funciona o no funciona, mientras que el no funcional nos indica si funciona bien o mal. El estándar RFC8576, describe diversos aspectos relacionados con la seguridad en IoT. Describe la realización de un análisis para determinar la naturaleza de las amenazas y el impacto potencial de cada una de ellas en el funcionamiento del sistema completo. ¿De qué tipo de test estamos hablando?. Un escáner de vulnerabilidades. Un test de penetración. Un análisis de riesgos de seguridad. En un sistema IoT basado en comunicaciones LoRa en una instalación industrial, se comienzan a detectar problemas de pérdida de paquetes, tras haber duplicado el número de dispositivos sensores instalados. Para determinar la causa del problema (congestión en el enlace LPWAN, dimensionamiento del enlace WAN), se decide llevar a cabo un test de tipo: Test de disponibilidad de la red. Test de calidad del enlace. Test de estrés. En un sistema IoT basado en comunicaciones NBIoT, la longitud máxima del paquete de datos disponible (debido a limitaciones del módem), es de 1024 bytes. Se plantea el envío de medidas de un sensor de presión. Cada medida ocupa 2 bytes, y se necesita una medida por minuto, con una transmisión cada 12 horas. ¿Qué parámetro de optimización te parece más conveniente para minimizar el consumo y aumentar la autonomía del dispositivo. Reducir el tiempo de transmisión. Reducir el número de medidas. Eliminar información superflua en el mensaje (enviar medidas diferenciales con un solo byte por medida). Supongamos un sistema IoT de medida de presión en un entorno industrial. Vamos a suponer que se definenalarmas de sobrepresión y presión baja que son gestionadas desde la plataforma generando unos avisos ydisminuyendo la velocidad de las bombas que generan la presión. ¿Cuál de los parámetros de la red te parecede relevancia en este caso?. Throughput. Ancho de banda. Jitter. Latencia. ¿Señala las tecnologías de conectividad inalámbrica que más asocies con sistemas LPWAN?. WiFi. NBIoT. BLE. Zigbee. LoRa. Sigfox. ¿Cuál de estos sistemas de comunicación seleccionarías para una aplicación en la que el ancho de banda fuerael requisito fundamental?. LoRa. BLE. Wifi. NBIoT. En el planteamiento de un sistema IoT, basado en Wearables (pulseras), debido al pequeño tamaño, segarantiza la entrega del mensaje al gateway (se repite varias veces), pero no es posible garantizar la entrega delmensaje de confirmación (Acknowledge) con el que el gateway responde. ¿Qué problemas te parece quetendríamos? (marca todo lo que consideres correcto). El tiempo de conexión a la red será superior al normal debido a las repeticiones. La red se puede congestionar debido a las repeticiones de paquetes de todos los equipos del sistema. El consumo de energía, debido a las repeticiones, será superior. Debido a que no se puede confirmar la recepción de paquetes, la tasa de pérdida de paquetes seráelevada. Relaciona protocolos LPWAN con características. LoRa. Sigfox. NBIot. ¿Qué mide un telurómetro?. La impedancia de la antena a tierra. La resistencia de puesta a tierra. El aislamiento eléctrico de un dispositivo hacia tierra. ¿En qué consiste el llamado Ethical hacking en el contexto del test de seguridad de un sistema IoT?. Simular un ataque activo a alguno de los recursos de la red. Un hacker “amigo” busca agujeros de seguridad en la red antes de que un hacker malicioso lo haga. Intentar encontrar las claves de acceso a los elementos de red, mediante fuerza bruta o mediantediccionario. ¿Con qué parámetro está más relacionada la disponibilidad de la red?. Con la tasa de pérdida de paquetes. Con el ancho de banda. Con la latencia. ¿Cuál es la definición de rendimiento en un sistema de información?. La medida del Throughput en relación con el ancho de banda. El análisis de los parámetros de la red que permiten caracterizar la calidad de los servicios ofrecidosdesde el punto de vista del usuario. La relación de la velocidad de transmisión real frente a la máxima del sistema. ¿Cuál de estos sistemas de comunicación seleccionarías para una aplicación en la que la cobertura fuera elrequisito fundamental?. BLE. WiFi. Z-Wave. LoRa. Señala, en la lista, todos aquellos parámetros que constituyan indicadores de QoS (calidad de servicio) en unenlace NBIoT. Total power / signal power / RSSI. SNR. Latencia. ECL. Jitter. ¿Cuáles son los tipos básicos de edge computing atendiendo al dispositivo encargado del procesamiento de lainformación?. Sensor, gateway y plataforma. Sensor y gateway. Gateway y plataforma. ¿En qué consiste un drive test en relación con la medida de cobertura de una instalación?. En la estimación de la cobertura en función de la potencia entregada a la antena. En la medida de cobertura en un conjunto de puntos predefinidos. En la medida de cobertura mediante un receptor embarcado en un vehículo. ¿Afecta la calidad del suministro eléctrico a la disponibilidad del sistema IoT instalado?. Por supuesto, la disponibilidad del sistema no puede ser mejor que la del suministro eléctrico(suponiendo que no se dispone de fuentes de alimentación alternativas). No afecta, los dispositivos IoT están, generalmente, alimentados a baterías. Afecta en un pequeño porcentaje. La fiabilidad de la red es siempre mucho mayor que la de lascomunicaciones radio. Responde si es verdadero o falso la siguiente afirmación. En un riesgo por trabajos con proximidad de elementos en tensión, una medida muy recomendable es instalar apantallamientos. Verdadero. Falso. Elige las respuestas correctas. ¿El calzado de trabajo puede ser?. Conductor: Con un límite de resistencia eléctrica de 100 KW. Ninguna de las otras. Antiestático: Con un límite de resistencia eléctrica situado entre 100 KW, y 1000 KW. Aislante: Cuyo valor de resistencia se sitúa entre 100 KW y el infinito. Elige las respuestas correctas. ¿Qué deben hacer las empresas y organizaciones con respecto a la Ciberseguridad de los datos y las brechas de seguridad?. Facilitar la información sobre el mismo ante la solicitud de la autoridad. Registrar. Decidir si procede comunicar el incidente a la autoridad de protección de datos. Todas las demás son incorrectas. Detectar. Elige las respuestas correctas. ¿Cuál de las siguientes medidas se debe implementar ante un riesgo por incendio y explosión?. No fumar. Tener siempre a mano agua. Evitar concentración de polvos, resinas y fibras. No hacer trabajos con tensión en ATEX. Responde si es verdadero o falso la siguiente afirmación. No existe una relación entre ciberseguridad y protección de datos, dado que ambas materias tratan normativas sobre los datos de forma diferente. Verdadero. Falso. Elige la respuesta correcta. Todo plan de emergencias tendrá como tal dos pasos claramente definidos. Uno de ellos es…. La Implantación inicial: formación inicial, comunicación y simulación inicial. La posibilidad del cambio de plan por otro. El fin del plan. Responde si es verdadero o falso la siguiente afirmación. Todos los trabajadores, propios y subcontratados deben disponer de la información, formación y medios para desarrollar los trabajos en base al PRL definido, y además la empresa deberá supervisar que se implementan y se desarrollan dichas medidas durante el proceso de instalación de sistemas IoT. Verdadero. Falso. Elige la respuesta correcta: El Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información sirve para: Controlar la privacidad de los datos. Es una ley general de la UE sobre tráfico. Regular la seguridad de las redes y sistemas de información utilizados para la provisión de los servicios esenciales y de los servicios digitales. Regular el acceso a los datos de dispositivos IoT. Elige la respuesta correcta. Para evitar el contacto del trabajador con elementos que tengan un potencial diferente al suyo se deben utilizar: Herramientas de plástico. Todas son correctas. Ropa de marca conocida. Útiles y dispositivos aislantes o aislados como herramientas, pinzas, puntas de prueba, etc. Elige la respuesta correcta. ¿Cuál de las siguientes medidas se debe implementar ante un riesgo de condición medioambiental desfavorable?. Tener siempre a mano agua. Pausas adecuadas. Tener un termómetro. Trabajar solo días impares. Responde si es verdadero o falso la siguiente afirmación. La Prevención y Protección colectiva es aquella técnica de seguridad cuyo objetivo es la protección simultánea de varios trabajadores expuestos a un determinado riesgo. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación: La nueva normativa sobre ciberseguridad en España se adapta al ordenamiento jurídico español la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo conocida como “Directiva europea sobre ciberseguridad”. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. En instalaciones de equipos de Telecomunicaciones, dado que los trabajadores pueden verse afectados por las altas temperaturas de un arco eléctrico accidental o por una electrización, siempre que sea necesario, deberán hacer uso de EPI, los cuales, cuando sean destinados a proteger parcial o totalmente el cuerpo del trabajador poseerán un grado de inflamabilidad y de aislamiento, acordes con el tipo de riesgo previsible. Verdadero. Falso. Elige la respuesta correcta. Indica cuál de las siguientes es una medida de prevención colectiva. Uso de herramientas con marcado CE. Uso de EPIs. Que el instalador sea siempre de la compañía a la que pertenece la red IoT. Colocación de barandillas. Responde si es verdadero o falso la siguiente afirmación. Una de las cosas básicas que debe contener el plan de emergencias es la definición de los procedimientos en caso de que ocurran los riesgos potenciales. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. El sector agrícola se considera un sector esencial en cuanto a la afectación de normativa de seguridad digital. Verdadero. Falso. Elige la respuesta correcta. Cuando usemos herramientas para la instalación de nuestros dispositivos IoT, ¿Qué consideración debemos tener en cuenta?. Que tengan marcado CE. Que sean robustas y metálicas. Que sean las más baratas. Que sean exclusivamente recomendadas para IoT. Elige la respuesta correcta. ¿Cuál de las siguientes medidas se debe implementar ante un riesgo de quemaduras por contacto?. Tener un termómetro. Tener siempre a mano agua. Uso de EPI y marcado CE. Pausas adecuadas. Elige las respuestas correctas. ¿Qué recomendaciones son las más apropiadas (selecciona las tres) cuandotrabajamos con un contacto eléctrico directo o indirecto?. Seguir las instrucciones del fabricante. Comprobar que la instalación eléctrica y los dispositivos son adecuados al medio (ATEX, atmósferashúmedas…). Usar herramientas de plástico. Uso de equipos y herramientas con marcado CE. Elige las respuestas correctas. ¿Cuál de las siguientes medidas se debe implementar ante un riesgo por incendioy explosión?. No fumar. Tener siempre a mano agua. No hacer trabajos con tensión en ATEX. Evitar concentración de polvos, resinas y fibras. Responde si es verdadero o falso la siguiente afirmación. En instalaciones de equipos de Telecomunicaciones,dado que los trabajadores pueden verse afectados por las altas temperaturas de un arco eléctrico accidental opor una electrización, siempre que sea necesario, deberán hacer uso de EPI, los cuales, cuando sean destinadosa proteger parcial o totalmente el cuerpo del trabajador poseerán un grado de inflamabilidad y de aislamiento,acordes con el tipo de riesgo previsible. Verdadero. Falso. Elige las respuestas correctas. El plan de emergencias nos sirve para: Ninguna de las otras es correcta. Definir los procedimientos en caso de que ocurran los riesgos. Determinar las normas de PRL adecuadas. Identificar situaciones potenciales de riesgo. Elige las respuestas correctas. Indica tres medidas de carácter general que debes cumplir si usas herramientaso equipos en instalaciones de sistemas IoT: Utilizar solo tomas de corriente adaptada al cable de alimentación del aparato. No modificar la regulación de los órganos de mando ni de los dispositivos de seguridad. Usar herramientas que sean solo de marcas reconocidas. No maniobrar con cables dañados, clavijas de enchufes resquebrajadas ni aparatos con desperfectosen las carcasas. Responde si es verdadero o falso la siguiente afirmación. En un riesgo por contacto eléctrico indirecto, unamedida muy recomendable es el uso de equipos y herramientas con marcado CE. Verdadero. Falso. Elige la respuesta correcta. Todo plan de emergencias tendrá como tal dos pasos claramente definidos. Uno deellos es…. La Implantación inicial: formación inicial, comunicación y simulación inicial. La posibilidad del cambio de plan por otro. El fin del plan. Responde si es verdadero o falso la siguiente afirmación. Una de las cosas básicas que debe contener el plan deemergencias es la definición de los procedimientos en caso de que ocurran los riesgos potenciales. Verdadero. Falso. Elige la respuesta correcta. ¿Cuál de las siguientes medidas se debe implementar ante un riesgo de condiciónmedioambiental desfavorable?. Tener siempre a mano agua. Trabajar solo días impares. Tener un termómetro. Pausas adecuadas. Responde si es verdadero o falso la siguiente afirmación. El sector agrícola se considera un sector esencial encuanto a la afectación de normativa de seguridad digital. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. Todos los trabajadores, propios y subcontratadosdeben disponer de la información, formación y medios para desarrollar los trabajos en base al PRL definido, yademás la empresa deberá supervisar que se implementan y se desarrollan dichas medidas durante el procesode instalación de sistemas IoT. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. En caso de instalaciones con tensión, no es necesariodelimitar las zonas de trabajo para evitar el paso de personas ajenas al trabajo que se realiza. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. No existe una relación entre ciberseguridad yprotección de datos, dado que ambas materias tratan normativas sobre los datos de forma diferente. Verdadero. Falso. Responde si es verdadero o falso la siguiente afirmación. La normativa más conveniente y que aplica ensistemas IoT, por los lugares de instalación, cómo se realiza, los entornos, tensiones eléctricas y herramientasusadas, es la normativa de PRL para instalaciones de sistemas Industriales, dado que comparten la mayoría decaracterísticas, sino todas. Verdadero. Falso. Elige las respuestas correctas. ¿Qué tres leyes y directivas regulan la ciberseguridad a nivel europeo?. Ley de Seguridad Cibernética (Cybersecurity Act). Reglamento Europeo de Protección de Datos 2016/679 (RGPD. Directiva 1960/882. Directiva 2016/1148. |




