Prueba Capítulo 4 - Internet de las Cosas

May 26, 2018 | Author: Manuel Ernesto Rangel | Category: Internet, Internet Protocols, Computer Network, Information Age, Computer Networking


Comments



Description

Calificación para este intento: 14 de 20Presentado 29 dic en 10:04 Este intento tuvo una duración de 3 minutos. Pregunta 1 2 / 2 ptos. Para conectar objetos a IdC, se requiere la convergencia de tecnología de la información y tecnología ___________ dentro de una organización. De infraestructura Financiera ¡Correcto! Operativa Analítica De estadísticas Refer to curriculum topic: 4.1.1 La tecnología operativa se relaciona con la infraestructura de control industrial y de automatización de una organización. Esto incluye el hardware (como sensores y dispositivos finales) y el software que se utilizan para controlar y supervisar los equipos y los procesos de fabricación. Los sistemas de tecnología de la información se refieren a la infraestructura de red, las telecomunicaciones y las aplicaciones de software que se usan para procesar la información y distribuirla entre las personas. El software y los dispositivos de fabricación deben trabajar en conjunto con los sistemas de tecnología de la información y deben estar unidos a estos. Esta convergencia de TO y TI logra mejores productos, reducción de costos y de riesgos, y mejora el rendimiento, la flexibilidad y la eficacia. Pregunta 2 2 / 2 ptos. . En el video Cisco simplifica operaciones mineras antiguas. ¿qué tipo de dispositivo supervisaría a los conductores de los camiones para determinar su nivel de alerta? Satélite ¡Correcto! Sensor Actuador GPS Router inalámbrico Refer to curriculum topic: 4.1 Los camiones mineros tienen sensores de cabina que notifican de inmediato al conductor y a un centro de operaciones remoto cuando el conductor se cansa.2. Pregunta 3 0 / 2 ptos. . El sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma.2 Las situaciones en las que sensores. son ejemplos de comunicación de máquina a máquina. Un sensor de vibración en una línea de producción automática detecta una condición inusual. chips RFID y dispositivos inteligentes se comunican con controladores o con otros dispositivos inteligentes. y cuyo resultado es la activación de una tarea que se basa en las entradas de los dispositivos emisores.1. ¿Qué tipo de comunicación representa esta situación? Respondido De máquina a persona Respuesta correcta De máquina a máquina De persona a persona De persona a máquina Refer to curriculum topic: 4. Sensor ¡Correcto! Firewall Servidor de archivos DSL y cable módems ¡Correcto! Sistema de prevención de intrusiones Refer to curriculum topic: 4. Pregunta 5 0 / 2 ptos. Los sensores son dispositivos finales y los DSL/cable módems proporcionan conectividad para los dispositivos finales. Se pueden usar para proteger de ataques a los dispositivos finales.3. ¿Cuáles son los dos tipos de dispositivos que se pueden utilizar para proteger de ataques a los dispositivos finales en IdT? (Elija dos). Pregunta 4 2 / 2 ptos. Los servidores de archivos y los DSL/cable módems no proporcionan protección ante los ataques a los dispositivos finales. ¿Qué proceso en una implementación de seguridad inalámbrica básica se utiliza para codificar información de manera que solo las personas autorizadas la puedan leer? Respondido Autenticación Autorización Respuesta correcta Cifrado . Los servidores de archivos proporcionan servicios de uso compartido de archivos.2 Los firewalls y los sistemas de prevención de intrusiones (IPS) se pueden implementar como soluciones basadas en host o en redes. Polarización Refer to curriculum topic: 4. Pregunta 7 2 / 2 ptos. ¿Qué efectos se espera que tenga Internet de las cosas en la cantidad de datos generados en Internet? Disminución drástica Permanecerá casi igual ¡Correcto! Crecimiento exponencial Refer to curriculum topic: 4. Pregunta 6 2 / 2 ptos. ¿Qué capa del enfoque arquitectónico de IdT de Cisco incluye la combinación adecuada de hardware y software dentro del entorno corporativo.4 A medida que la cantidad de objetos conectados a Internet aumenta.2.3.2 El cifrado es el proceso de codificación de información o de datos de manera que solo las personas autorizadas puedan leerlos. se espera que la cantidad de datos generados crezca exponencialmente. la nube y la red de proveedor de servicio? De aplicación ¡Correcto! De infraestructura . 2 Las tres capas del enfoque arquitectónico de IdT son las siguientes: Aplicación: tiene flexibilidad centrada en la aplicación para responder a las necesidades cambiantes de tráfico y uso corporativo. El nuevo enfoque arquitectónico de IdT es importante para que todos los aspectos de una empresa puedan funcionar en conjunto.2. Pregunta 8 2 / 2 ptos. eficaz y productivo. ¿Cuál de estas situaciones es un ejemplo de interacción M2P en una implementación de IdT? Un sensor inalámbrico que obtiene una dirección IP de manera dinámica Sensores que informan el estado del equipo de una línea de producción a un controlador ¡Correcto! Un técnico que investiga una condición informada por un sensor Sensores y actuadores que controlan la operación de un equipo . a fin de proporcionar un entorno corporativo rentable. administración y política que aseguran el suministro de un servicio de calidad. Infraestructura: incluye energía. De plataforma De red Refer to curriculum topic: 4. seguridad y dispositivos de red central que utilizan recursos físicos y virtuales. Plataforma: asegura que las aplicaciones y los usuarios reciban los recursos que necesitan debido a los ajustes de orquestación. Pregunta 9 0 / 2 ptos. Refer to curriculum topic: 4. Para participar en una Internet de todo universal. El nombre de este protocolo es traductor .2.1. es una interacción de máquina a persona (M2P). Las otras opciones son interacciones de máquina a máquina (M2M). Complete el espacio en blanco. las redes que utilizan protocolos exclusivos se deben convertir al protocolo no exclusivo utilizado en Internet. Respuesta 1: Respondido traductor Respuesta correcta IP Respuesta correcta Protocolo de Internet Respuesta correcta TCP/IP Refer to curriculum topic: 4.2 Cuando un técnico investiga una condición informada por un sensor. . Pregunta 10 2 / 2 ptos.4 Los requisitos de alcance global e interoperabilidad de IdT significan que se deben aplicar protocolos no exclusivos estándar basados en TCP/IP en lugar de protocolos de sistemas cerrados basados en el proveedor. Con IdT.2. ¿Verdadero o falso? IdT puede mejorar la productividad de los empleados al proporcionarles herramientas para realizar su trabajo en el lugar y de la manera en que lo necesiten. Calificación de la evaluación: 14 de 20 . con recursos limitados a ubicaciones específicas. los empleados cuentan con herramientas para realizar su trabajo en el lugar y de la manera en que lo necesiten.3 Antes de IdT. ¡Correcto! Verdadero Falso Refer to curriculum topic: 4. los empleados pueden haber experimentado un enfoque estático del trabajo.
Copyright © 2024 DOKUMEN.SITE Inc.