Вы находитесь на странице: 1из 2

1.

¿Qué herramienta permite que un usuario simule a) Decisión


redes reales? b) Datos
c) Conector
a) Inteligencia artificial
d) Terminal
b) Packet Tracer
c) Internet
7. ¿Qué es Blockly?
d) PAN
a) una computadora de bajo costo con el
tamaño de una tarjeta de crédito.
2. ¿Qué se compone de millones de dispositivos
b) un programa de simulación de red
inteligentes y sensores conectados a Internet?
c) una herramienta de programación para
a) el centro de datos principiantes.
b) la nube d) un sitio web educativo sin fines de lucro.
c) Internet de las cosas
d) la neblina 8. ¿Qué se utiliza para ilustrar cómo se ejecutará
un proceso determinado?

a) Gráfico circular
3. ¿Qué tipo de computación se encuentra en el
extremo de una empresa o la red corporativa y b) Gráfico
que permite que se procesen los datos de los c) Packet Tracer
sensores? d) Diagrama de flujo
a) Inalámbrico
b) niebla 9. ¿Qué caracteriza a los problemas de
c) WAN administración de datos asociados con el
d) Internet almacenamiento de datos masivos?

a) Mantener la integridad de los datos


4. ¿Qué se necesita en un hogar inteligente para
conectar sensores y dispositivos inteligentes a una almacenados
red? b) Garantizar que datos sean accesibles desde
a) Packet Tracer cualquier lugar en cualquier momento
b) Bluetooth c) Hacer que los datos solo estén disponibles
c) Conexión a Internet para los usuarios autorizados
d) Gateway residencial d) Generar y recopilar datos de múltiples
fuentes
5. Un estudiante tiene una versión digitalizada de una
idea para un producto. ¿Qué máquina puede usar
el estudiante para convertir la idea en un objeto 10. Un sistema de centros de datos o servidores
sólido?
conectados que proporcionan acceso en
a) Raspberry Pi cualquier lugar y en cualquier momento a los
b) Beaglebone datos y las aplicaciones
c) Impresora 3D
d) Packet Tracer a) nube
e) Arduino b) niebla
c) computación en la nube
d) computación en la niebla

11. ¿Lograr que los datos sean accesibles solo para


los usuarios autorizados resuelve qué problema
6. Consultar la ilustración. ¿Qué representa de almacenamiento relacionado con datos
habitualmente el símbolo de diagrama de flujo masivos?
que se muestra?
a) Seguridad
b) Gerencia
c) redundancy
d) acceso
18. ¿Cuáles son los dos pasos recomendados para
12. ¿Qué tecnología ML puede utilizarse para proteger y resguardar una red inalámbrica? (Elija
identificar y rastrear personas específicas? dos opciones).

a) reconocimiento facial a) Usar cifrado WPA2-AES


b) detección de fraudes de tarjetas de crédito b) Buscar el router inalámbrico en los casos en
c) reconocimiento de formas que sea accesible para los usuarios
d) lectores de libros electrónicos c) Habilitar la administración remota.
d) Usar el SSID predeterminado
13. ¿Qué es la inteligencia artificial?
19. ¿Qué trabajo relacionado con la IoT procesaría
a) la intersección de innovación y sociedad el desarrollo y la implementación de las
b) la capacidad de un dispositivo de "aprender" tecnologías subyacentes dentro del mundo
según un código y los datos proporcionados digital?
c) la conectividad de varios dispositivos y la
transmisión de datos a través de Internet a) Habilitadores
d) la recopilación de datos a partir de sensores b) Mejoradores
c) Participativos
14. ¿Qué término se utiliza para describir la d) Educadores
inteligencia que demuestran las máquinas?
20. ¿Qué serie de cursos de Cisco Networking
a) Aprendizaje automático Academy está diseñada para desarrollar
habilidades para recopilar datos, conectar
b) IBN sensores con la nube y analizar datos masivos
c) Inteligencia artificial de manera segura?
d) Inteligencia natural a) Introduction to Cybersecurity
b) CCNA Security
15. ¿Qué se utiliza para identificar una red c) Entrepreneurship
inalámbrica? d) IoT Fundamentals
a) Dirección MAC
b) SSID
c) SPI
d) Dirección IP

16. ¿Cuál es el objetivo de un hacker de sombrero


blanco?

a) validación de datos
b) robo de datos
c) modificación de datos
d) protección de datos

17. ¿Cuál es una buena práctica de seguridad para


un router inalámbrico que limite el acceso solo a
hosts internos específicos?

a) habilitación del firewall integrado


b) filtrado de direcciones MAC
c) deshabilitar la publicación del SSID
d) habilitación del cifrado