Академический Документы
Профессиональный Документы
Культура Документы
Pregunta 1
2 / 2 ptos.
¿Qué tipo de dispositivo podría permitir que un refrigerador realizara un pedido
de reemplazo de un elemento que se encuentre en él?
Generador
¡Correcto!
Sensor
Red digital
Smartphone
Pregunta 2
2 / 2 ptos.
¿Qué comando se utiliza para probar la conectividad de red y proporcionar una
respuesta a cada paquete recibido por el host remoto?
texto
tracert
¡Correcto!
ping
connect
Refer to curriculum topic: 1.1.2
Los comandos ping y tracert se utilizan para probar la conectividad. El
comando ping se utiliza para probar la conectividad de un dispositivo de red a
otro. El comando tracert se utiliza para rastrear una ruta desde el dispositivo
de red de origen a otro dispositivo de red.
Pregunta 3
2 / 2 ptos.
¿Qué herramienta permite que un usuario simule redes reales?
¡Correcto!
Packet Tracer
PAN
Inteligencia artificial
Internet
Pregunta 4
2 / 2 ptos.
¿Qué es un sensor?
algo que ofrece productos y servicios a los clientes a través de una conexión a
Internet
¡Correcto!
un dispositivo que detecta o mide una propiedad física o un evento
Pregunta 5
2 / 2 ptos.
¿Qué se compone de millones de dispositivos inteligentes y sensores
conectados a Internet?
el centro de datos
la nube
¡Correcto!
la neblina
Pregunta 6
2 / 2 ptos.
¿Verdadero o falso?
Internet de las cosas conectará objetos inanimados a la red mediante sensores
inteligentes.
Falso
¡Correcto!
Verdadero
Refer to curriculum topic: 1.2.1
Pregunta 7
2 / 2 ptos.
¿Verdadero o falso?
Una vez conectado a el Home Gateway (Gateway residencial), los dispositivos
inteligentes pueden controlarse desde un smartphone, una tablet o una PC.
¡Correcto!
Verdadero
Falso
Pregunta 8
2 / 2 ptos.
¿Qué permite que los dispositivos digitales se interconecten y transmitan
datos?
¡Correcto!
una red
Un sensor
un smartphone
Pregunta 9
2 / 2 ptos.
¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos dentro de una
ciudad para crear una red de área metropolitana (MAN)?
Bluetooth
LTE
ZigBee
¡Correcto!
WiMAX
Pregunta 10
2 / 2 ptos.
¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un
área de una ciudad con otra ubicación de una ciudad lejos?
PAN
MAN
LAN
¡Correcto!
WAN
Pregunta 11
2 / 2 ptos.
¿Verdadero o falso?
Internet de las cosas puede ayudar a mejorar la eficiencia y productividad de
los procesos de fabricación y las operaciones de las organizaciones.
¡Correcto!
Verdadero
Falso
Pregunta 12
2 / 2 ptos.
¿Qué información se transmite por el SSID configurado en un dispositivo de
IoT?
¡Correcto!
la red inalámbrica
el gateway predeterminado
el servidor de registro
Pregunta 13
0 / 2 ptos.
¿Cuál es el componente principal de las redes basadas en la intención?
Internet
Respuesta correcta
Inteligencia artificial
Respondido
la nube
Computación en la niebla
Pregunta 14
2 / 2 ptos.
¿Qué tipo de computación se encuentra en el extremo de una empresa o la red
corporativa y que permite que se procesen los datos de los sensores?
Internet
Inalámbrico
WAN
¡Correcto!
niebla
Pregunta 15
2 / 2 ptos.
¿Qué se necesita en un hogar inteligente para conectar sensores y dispositivos
inteligentes a una red?
¡Correcto!
Gateway residencial
Packet Tracer
Bluetooth
Conexión a Internet
AnteriorSiguiente
Información sobre el último intento:
8
Tiempo:
minutos
Calificación actual: 28 de 30
se mantuvo la
28 de 30
calificación:
2 intentos hasta ahora
Ver intentos previos
Intentos Ilimitados
Volver a realizar la evaluación
Cuestionario del Capítulo 2
Pregunta 1
2 / 2 ptos.
Un estudiante tiene una versión digitalizada de una idea para un producto.
¿Qué máquina puede usar el estudiante para convertir la idea en un objeto
sólido?
Arduino
¡Correcto!
Impresora 3D
Packet Tracer
Beaglebone
Raspberry Pi
Pregunta 2
2 / 2 ptos.
¿Cómo se crea una nueva variable en Blockly?
¡Correcto!
Arrastre el bloque de variables hasta el área del espacio de trabajo.
Pregunta 3
2 / 2 ptos.
¿Qué función de programación de Python se utiliza para mostrar el resultado?
mientras
for
if
¡Correcto!
Pregunta 4
2 / 2 ptos.
¿Qué resultado se mostraría si el código que se muestra a continuación se
introduce en un intérprete de Python?
Muestra "SyntaxError"
y
Pregunta 5
2 / 2 ptos.
¿Qué se muestra después de introducir el código siguiente a un intérprete de
Python?
addition = 22 +10
print(addition)
¡Correcto!
32
[22]+[10]
(syntaxerror): ...Ya que no debe haber un espacio entre los valores numéricos
Pregunta 6
2 / 2 ptos.
Consultar la ilustración. Un bloque específico de Blockly tiene una ranura en la
parte superior. ¿Cuál es el propósito de esta ranura?
¡Correcto!
La ranura permite que un bloque con una pestaña biselada en la parte inferior
se conecte por encima del bloque que se muestra.
Refer to curriculum topic: 2.1.2
Una ranura en la parte superior supone que otro bloque puede estar conectado
por encima del bloque.
Pregunta 7
2 / 2 ptos.
¿Cuáles son dos de los recursos que podrían ayudar a alguien aprender a
programar? (Elija dos opciones).
Quirky
Kickstarter
¡Correcto!
Khan Academy
Maker Media
¡Correcto!
Code Academy
Pregunta 8
2 / 2 ptos.
¿Qué se utiliza para ilustrar cómo se ejecutará un proceso determinado?
¡Correcto!
Diagrama de flujo
Gráfico circular
Packet Tracer
Gráfico
Pregunta 9
2 / 2 ptos.
¿Qué plataforma es una computadora con el tamaño de una tarjeta de crédito?
¡Correcto!
Raspberry Pi
PL-App
Blockly
Arduino
Pregunta 10
2 / 2 ptos.
¿Qué es Blockly?
¡Correcto!
Pregunta 11
2 / 2 ptos.
¿Cuál es una forma de pago de los prototipos?
incorporar
hipoteca
¡Correcto!
financiación colectiva
Easy Pay
Pregunta 12
2 / 2 ptos.
¿Qué resultado se espera cuando se introduce la función que se muestra a
continuación en un intérprete de programa de Python?
>>>print Cisco 1
Cisco1
cisco 1
Cisco 1
¡Correcto!
Pregunta 13
2 / 2 ptos.
Consultar la ilustración. ¿Qué representa habitualmente el símbolo de
diagrama de flujo que se muestra?
¡Correcto!
Decisión
Datos
Conector
Terminal
Pregunta 14
2 / 2 ptos.
¿Cuál es el resultado cuando se introduce el siguiente código en un intérprete
del programa de Python?
[1,2,4,5] + [3,6]
[12]+[9]
¡Correcto!
[1,2,4,5,3,6]
[1,2,3,4,5,6]
[21]
Pregunta 15
2 / 2 ptos.
Preparación
¡Correcto!
Proceso
Pantalla
Datos
AnteriorSiguiente
Información sobre el último intento:
1,784
Tiempo:
minutos
Calificación
30 de 30
actual:
se mantuvo la
30 de 30
calificación:
Intentos Ilimitados
Volver a realizar la evaluación
Pregunta 1
2 / 2 ptos.
¿Verdadero o falso?
Los datos estructurados son más fáciles de analizar y almacenar que los datos
no estructurados.
¡Correcto!
Verdadero
Falso
Pregunta 2
2 / 2 ptos.
¿Qué tipo de datos puede ser utilizado por una empresa para admitir tareas de
análisis gerencial y toma de decisiones organizacional?
datos guardados
¡Correcto!
datos analizados
datos transaccionales
Pregunta 3
2 / 2 ptos.
¿Qué caracteriza a los problemas de administración de datos asociados con el
almacenamiento de datos masivos?
Hacer que los datos solo estén disponibles para los usuarios autorizados
¡Correcto!
Pregunta 4
2 / 2 ptos.
Una empresa está analizando la información de ventas a medida que se
generan los datos de ventas de las máquinas de punto de venta (POS). ¿Qué
tipo de datos se captura y procesa apenas ocurren los eventos?
¡Correcto!
datos transaccionales
datos analíticos
datos guardados
Pregunta 5
0.67 / 2 ptos.
¿Cuáles son tres características de Hadoop? (Elija tres opciones).
Respuesta correcta
¡Correcto!
Respuesta correcta
Pregunta 6
2 / 2 ptos.
¿Cuál es el proceso de detección de patrones y las relaciones en los grandes
conjuntos de datos para convertir los datos sin procesar en información
significativa?
consulta de datos
¡Correcto!
minería de datos
formateo de datos
selección de datos
Pregunta 7
2 / 2 ptos.
¿Qué desafío de almacenamiento de datos masivos se caracterizan por la
necesidad de hacer que los datos sean accesibles desde cualquier lugar en
cualquier momento?
analítica
Seguridad
¡Correcto!
acceso
Gerencia
Pregunta 8
2 / 2 ptos.
¿Verdadero o falso?
Datos se define como datos masivos si tienen más de 1 petabyte.
¡Correcto!
Falso
Verdadero
Pregunta 9
2 / 2 ptos.
¿Qué tipo de datos se recopila cuando una organización utiliza hojas de cálculo
y formularios de entrada de datos?
¡Correcto!
datos estructurados
datos de aplicación
Datos no estructurados
Pregunta 10
0 / 2 ptos.
Una organización se ocupa de la cantidad de datos del sensor que se generan
de forma local, se analizan en la nube y se devuelven para su procesamiento
en el sitio local. ¿Qué solución mantendrá los datos más cerca de la fuente
procesamiento previo?
Respondido
Computación en la nube
minería de datos
Respuesta correcta
Computación en la niebla
Procesamiento distribuido
Pregunta 11
2 / 2 ptos.
¿Lograr que los datos sean accesibles solo para los usuarios autorizados
resuelve qué problema de almacenamiento relacionado con datos masivos?
acceso
¡Correcto!
Seguridad
Gerencia
redundancy
Pregunta 12
2 / 2 ptos.
¿Verdadero o falso?
El procesamiento de datos distribuidos implica que grandes bases de datos
sean procesadas de manera centralizada por versátiles computadoras
centrales y sean almacenadas en matrices de discos gigantes.
¡Correcto!
Falso
Verdadero
Pregunta 13
2 / 2 ptos.
¿Verdadero o falso?
Las herramientas de web scraping se utilizan para extraer y manipular datos
estructurados.
Verdadero
¡Correcto!
Falso
Pregunta 14
2 / 2 ptos.
¿Qué es la computación en la nube?
Pregunta 15
2 / 2 ptos.
¿Qué atributo de datos masivos implica una velocidad de crecimiento de datos
exponencial?
Volumen
¡Correcto!
velocidad
valor
variedad
Pregunta 1
2 / 2 ptos.
¿Qué es la inteligencia artificial?
¡Correcto!
análisis avanzado
Computación en la nube
¡Correcto!
Inteligencia artificial
¡Correcto!
Aprendizaje automático
¡Correcto!
Automatización
más simples
Pregunta 3
2 / 2 ptos.
¿Qué tecnología permite funciones tales como el reconocimiento del habla,
recomendaciones de productos y detección de fraudes con tarjetas de crédito?
¡Correcto!
Aprendizaje automático
Inteligencia natural
Inteligencia artificial
IBN
Pregunta 4
2 / 2 ptos.
¿Cuál es un requisito para que un dispositivo se considere un dispositivo
inteligente?
¡Correcto!
Pregunta 5
2 / 2 ptos.
¿Cuál es una función clave del elemento de traducción del modelo de red
basada en la intención?
Pregunta 6
2 / 2 ptos.
¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red
para cumplir con los niveles de servicio?
¡Correcto!
IBN
CSV
JSON
ML
Pregunta 7
2 / 2 ptos.
¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?
verificaciones de integridad
configuración de sistemas
traducción de políticas
¡Correcto!
Pregunta 8
2 / 2 ptos.
¿Cuáles son dos características de la inteligencia artificial? (Elija dos
opciones).
Pregunta 9
2 / 2 ptos.
¿Qué dos aplicaciones utilizan comúnmente tecnología ML? (Elija dos
opciones).
¡Correcto!
Diseño gráfico
¡Correcto!
Reconocimiento de voz
Pregunta 10
2 / 2 ptos.
¿Qué elemento del modelo IBN organiza las políticas y configura sistemas?
Traducción
Activación
Aseguramiento
Pregunta 11
2 / 2 ptos.
¿Cuáles son dos ejemplos de automatización? (Elija dos opciones).
¡Correcto!
¡Correcto!
Pregunta 12
2 / 2 ptos.
¿Qué campo tradicionalmente ha estado vinculado con la automatización?
deportes
¡Correcto!
robótica
educación
medicina
Pregunta 13
2 / 2 ptos.
¿Qué término se utiliza para describir la inteligencia que demuestran las
máquinas?
Inteligencia natural
IBN
Aprendizaje automático
¡Correcto!
Inteligencia artificial
Falso
¡Correcto!
Verdadero
Pregunta 15
2 / 2 ptos.
¿Qué tecnología ML puede utilizarse para identificar y rastrear personas
específicas?
¡Correcto!
reconocimiento facial
reconocimiento de formas
AnteriorSiguiente
Información sobre el último intento:
32
Tiempo:
minutos
Calificación actual: 30 de 30
se mantuvo la
30 de 30
calificación:
Intentos Ilimitados
Volver a realizar la evaluación
Pregunta 1
2 / 2 ptos.
¿Por qué un profesional de TI usaría Zabasearch?
¡Correcto!
Pregunta 2
2 / 2 ptos.
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
No se pueden cifrar.
¡Correcto!
Pregunta 3
2 / 2 ptos.
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
¡Correcto!
Pregunta 4
2 / 2 ptos.
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
describir las tareas y las expectativas
¡Correcto!
Pregunta 5
2 / 2 ptos.
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red
inalámbrica? (Elija dos opciones).
¡Correcto!
Buscar el router inalámbrico en los casos en que sea accesible para los
usuarios.
¡Correcto!
Actualizar el firmware.
Pregunta 6
2 / 2 ptos.
¿Qué dos actividades en línea representan riesgos altos para la seguridad?
(Elija dos opciones).
¡Correcto!
crear una contraseña muy compleja para una nueva cuenta y almacenarla en
un servicio de administración de contraseñas
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico
Wi-Fi
Refer to curriculum topic: 5.1.3
Los dos comportamientos en línea más peligrosos indicados son los siguientes:
Pregunta 7
2 / 2 ptos.
¿Qué acción pueden ayudar a reducir el riesgo en línea?
¡Correcto!
solo realice transacciones en sitios web después de verificar que la URL sea la
correcta
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de
sus amigos
solo descargue programas con las revisiones más positivas en sitios web de
terceros
Refer to curriculum topic: 5.1.3
Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios
web de bancos o instituciones financieras. Antes de hacer clic en los enlaces o
de proporcionar información, haga doble clic en la URL para asegurarse de
estar en la página web correcta de la institución.
Pregunta 8
2 / 2 ptos.
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres
opciones).
¡Correcto!
fecha de nacimiento
¡Correcto!
¡Correcto!
Pregunta 9
2 / 2 ptos.
¿Cuál es el objetivo de un hacker de sombrero blanco?
¡Correcto!
protección de datos
modificación de datos
robo de datos
validación de datos
Pregunta 10
2 / 2 ptos.
¿Cuáles son tres elementos que se deben combinar cuando se crea una
contraseña fuerte? (Elija tres opciones).
información personal
¡Correcto!
¡Correcto!
frases
palabras del diccionario
nombres de mascotas
¡Correcto!
caracteres especiales
Pregunta 11
2 / 2 ptos.
¿Qué se utiliza para identificar una red inalámbrica?
¡Correcto!
SSID
Dirección MAC
SPI
Dirección IP
Pregunta 12
2 / 2 ptos.
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a
correos electrónicos corporativos. ¿Qué medida puede tomar el empleado para
reducir el riesgo de seguridad al usar un punto de acceso?
Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico
de colegas de confianza.
Pregunta 13
2 / 2 ptos.
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
¡Correcto!
randolph
¡Correcto!
asdfghjkl
s3CurE_p@ss
Ci3c0_RocK$
¡Correcto!
135792468
34%cafe_!
Pregunta 14
2 / 2 ptos.
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite
el acceso solo a hosts internos específicos?
¡Correcto!
Pregunta 15
2 / 2 ptos.
Relacione la buena práctica de seguridad con la descripción.
¡Correcto!
implementar medidas de seguridad de recursos humanos
¡Correcto!
emplear controles de acceso
¡Correcto!
probar con regularidad respuestas ante incidentes
AnteriorSiguiente
Información sobre el último intento:
7
Tiempo:
minutos
Calificación actual: 30 de 30
se mantuvo la
30 de 30
calificación:
Intentos Ilimitados
Volver a realizar la evaluación
Pregunta 1
2 / 2 ptos.
¿Cuál es el objetivo principal del curso IT Essentials, que se encuentra
disponible a través del currículo de Cisco Academy?
Pregunta 2
2 / 2 ptos.
¿Cuántos estudiantes se han capacitado a través de las academias de Cisco
Networking hasta la fecha?
¡Correcto!
5 millones
medio millón
1 millón
quinientos millones
Pregunta 3
2 / 2 ptos.
¿Cuántos países tienen Cisco Networking Academies que ayudan a las
personas a prepararse para certificaciones reconocidas por la industria y a
dominar habilidades de TI?
100
80
¡Correcto!
180
200
Pregunta 5
2 / 2 ptos.
¿Qué serie de cursos de Cisco Networking Academy está diseñada para
desarrollar habilidades para recopilar datos, conectar sensores con la nube y
analizar datos masivos de manera segura?
Introduction to Cybersecurity
Entrepreneurship
CCNA Security
¡Correcto!
IoT Fundamentals
Pregunta 6
0 / 2 ptos.
¿Qué trabajo relacionado con la IoT procesaría el desarrollo y la
implementación de las tecnologías subyacentes dentro del mundo digital?
Respuesta correcta
Habilitadores
Respondido
Educadores
Mejoradores
Participativos
Refer to curriculum topic: 6.1.1
Los habilitadores desarrollan e implementan la tecnología subyacente. Los
participativos diseñan, crean, integran y brindan servicios de IoT a los clientes.
Los mejoradores crean sus propios servicios de valor agregado, además de los
servicios proporcionados por los trabajos participativos, que son exclusivos
para Internet de las cosas.
Pregunta 7
2 / 2 ptos.
¿Qué comunidad de TI es un conjunto de recursos diseñados para las
personas que deseen desarrollar habilidades y obtener una certificación de
Cisco?
¡Correcto!
IEEE
DevNet
Pregunta 8
0 / 2 ptos.
¿Cuál es una comunidad de programas para desarrolladores de Cisco que
permite que el usuario aprenda, conecte, inspire y codifique, y que consta de
herramientas coordinadas para desarrolladores, como también de sandboxes?
Respuesta correcta
DevNet
Respondido
IEEE
Pregunta 9
2 / 2 ptos.
¿Cuál es el objetivo principal de los cursos de fundamentos de IoT disponibles
a través del currículo de Cisco Networking Academy?
Enseñan a los estudiantes a obtener una descripción completa de los
conceptos y las habilidades de redes.
Pregunta 10
2 / 2 ptos.
¿Verdadero o falso?
A pesar de que IoT se considera una tecnología de habilitación, no todos los
trabajos están relacionados con TI.
¡Correcto!
Verdadero
Falso
AnteriorSiguiente
Información sobre el último intento:
7
Tiempo:
minutos
Calificación actual: 16 de 20
se mantuvo la
16 de 20
calificación:
Intentos Ilimitados
Volver a realizar la evaluación