Vous êtes sur la page 1sur 1

 compf20191 Evaluaciones Prueba del Capítulo 4 de Connecting Things

Página de inicio Prueba del Capítulo 4 de Connecting Things Información sobre el último
Mi NetAcad Módulos intento:
Fecha límite No hay fecha límite Puntos 38 Preguntas 19
Foros Tiempo límite Ninguno Intentos permitidos Ilimitado 27
Tiempo:
minutos
Cuenta Cali caciones

Tareas Instrucciones Cali cación actual:


36 de
38
Tablero Evaluaciones Esta prueba cubre el contenido presentado en el Capítulo 4 de Connecting Things 2.0. Esta prueba
se mantuvo la 36 de
se diseñó a modo de práctica. Podrá realizar varios intentos y la puntuación no aparecerá en el libro
de cali caciones. cali cación: 38
Cursos

Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En algunos tipos de Intentos Ilimitados
Calendario
tareas, se permite obtener una puntuación parcial para promover el aprendizaje. Observe que, en las
tareas con varias respuestas, se pueden deducir puntos si se seleccionan opciones incorrectas. Volver a realizar la
evaluación
Pueden aparecer preguntas con respuestas cortas o con respuestas para elaborar en algunos de los
Bandeja de (Se guardará su cali cación más alta)
entrada
cuestionarios. Estas preguntas están diseñadas para la autoevaluación y la re exión, por lo que no
se cali can. Se proporcionan respuestas de muestra para la autoevaluación.

Al nalizar el cuestionario, algunos de los elementos pueden mostrar una retroalimentación. Los
Ayuda
comentarios hacen referencia a la fuente del contenido. Ejemplo: "Consulte el tema del currículo:
1.2.3" indica que la fuente del contenido del material correspondiente a esta tarea se encuentra en el
capítulo 1, sección 2, tema 3.

Formulario: 33684

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 27 minutos 36 de 38

Presentado 11 de jun en 6:01

Pregunta 1 2 / 2 ptos.

¿Cuáles son los dos protocolos desarrollados por Wi-Fi Alliance para
proteger las redes inalámbricas? (Elija dos opciones).

¡Correcto!   WPA

  802.1x

¡Correcto!   WPA2

  LoRaWAN

  IPsec

Refer to curriculum topic: 4.1.2


Las comunicaciones inalámbricas son, por naturaleza, más
inseguras y requieren de la encriptación para proteger los datos
que se transmiten. Wi-Fi Alliance desarrolló WPA y WPA2
como protocolos para proteger las redes inalámbricas. WPA es
el más antiguo de los dos protocolos y se lo considera
vulnerable a los ataques de hacking. Por lo tanto, se recomienda
WPA2.

Pregunta 2 2 / 2 ptos.

¿Cuál es la función del routing en las redes de datos?

¡Correcto!   Determinar las mejores rutas para los paquetes a través de la red

 
Proporcionar un canal físico para que los paquetes viajen a través de la
red

  Garantizar la disponibilidad de servicios y recursos en la red

  Ofrecer una arquitectura para el intercambio de datos

Refer to curriculum topic: 4.1.1


En una red, los paquetes deben viajar entre el origen y el
destino a lo largo de una de muchas rutas. El routing se utiliza
en la red para calcular qué ruta es el mejor camino para los
paquetes.

Pregunta 3 2 / 2 ptos.

¿Qué tipo de modelo de pago se usa generalmente para comprar


servicios en la nube?

  Tarifa de suscripción anual

  Pago total por adelantado

¡Correcto!   Sistema de pago por uso

  Cálculo basado en el ancho de banda

Refer to curriculum topic: 4.2.1


Los servicios en la nube suelen brindarse como servicio de pago
por uso, al igual que un servicio público.

Pregunta 4 2 / 2 ptos.

¿Qué pilar del sistema de IoT de Cisco permite analizar y administrar


los datos en la ubicación donde se generan?

  Análisis de datos

¡Correcto!   Computación en la niebla

  Conectividad de red

  Plataforma de mejora de la aplicación

Refer to curriculum topic: 5.1.1


El Sistema de IoT de Cisco está compuesto por seis pilares que
describen los elementos básicos: (1) conectividad de red, (2)
computación en la niebla, (3) seguridad (informática y física), (4)
análisis de los datos, (5) administración y automatización, y (6)
plataforma de habilitación de aplicaciones. El pilar de la
computación en la niebla cubre el software y el hardware que
extiende las aplicaciones de IoT al perímetro de la red.

Pregunta 5 2 / 2 ptos.

¿Qué servicio en la nube ofrece una plataforma de desarrollo de la


aplicación y un servicio backend para aplicaciones?

¡Correcto!   Built.io

  Zapier

  IFTTT

  ZigBee

Refer to curriculum topic: 4.2.1


Built.io es un servicio en la nube compuesto por una plataforma
de desarrollo de aplicaciones; además, es un recurso útil para
los sistemas de IoT que requieren de una aplicación móvil.

Pregunta 6 2 / 2 ptos.

¿Qué tecnología inalámbrica puede utilizarse para abastecer un área


metropolitana con hasta 100 Mbps de ancho de banda?

  Bluetooth

¡Correcto!   5G

  LoRaWAN

  ZigBee

Refer to curriculum topic: 4.1.2


5G es una tecnología basada en celulares de quinta generación
que se utiliza para la transferencia de datos en grandes áreas
geográ cas. 5G proporciona un gran ancho de banda y es capaz
de brindar una velocidad de transmisión de datos de 100 Mbps.

Pregunta 7 0 / 2 ptos.

Una la categoría del componente de la red con la descripción


correspondiente.

Respondido Terminales   Determinar la mejor ru

   
Respuesta correcta Origen o destino
de un mensaje

Respondido Dispositivos intermedios   Canal físico para trans

   
Respuesta correcta Determinar la
mejor ruta para los
paquetes

Respondido Medios sociales   Aplicaciones de red

   
Respuesta correcta Canal físico para
transportar
mensajes

Respondido Servicios   Origen o destino de un

   
Respuesta correcta Aplicaciones de
red

Refer to curriculum topic: 4.1.1

Pregunta 8 2 / 2 ptos.

Complete el espacio en blanco.

Un centro LAN de red de área es una infraestructura de

red que interconecta los terminales en un área limitada.

Respuesta 1:

¡Correcto! LAN

Respuesta correcta Local

Respuesta correcta Local Area Network

Respuesta correcta Área local

Respuesta correcta red de área local

Refer to curriculum topic: 4.1.1


Las redes de área local, o LAN, son geográ camente pequeñas,
generalmente limitadas a un edi cio, un hogar o un campus y se
encuentran bajo la administración de una sola persona o
individuo.

Pregunta 9 2 / 2 ptos.

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de


velocidad de transmisión de datos que la convierte en popular para las
aplicaciones de automatización doméstica?

  LoRaWAN

  5G

  Wi-Fi

¡Correcto!   ZigBee

Refer to curriculum topic: 4.1.2


ZigBee es un estándar inalámbrico IEEE 802.15.4 diseñado para
crear redes de área personal. La baja energía, la potencia y los
requisitos de velocidad de transmisión de datos hacen que
Zigbee sea un protocolo popular para conectar dispositivos de
automatización en el hogar.

Pregunta 10 2 / 2 ptos.

Complete los espacios en blanco.


Las tres V que distinguen los datos de los datos masivos son velocidad,

volumen y Variedad .

Respuesta 1:

¡Correcto! Variedad

Refer to curriculum topic: 4.2.2


Las tres V que distinguen los datos de los datos masivos son
velocidad, volumen y La velocidad es el ritmo al que se generan
los datos. El volumen es la cantidad de datos que se transportan
y almacenan. La variedad son los distintos tipos de datos
generados.

Pregunta 11 2 / 2 ptos.

Complete el espacio en blanco.

Un(a) red de área [___] WAN suele encontrarse bajo la

administración de distintos proveedores de servicios.

Respuesta 1:

¡Correcto! WAN

Respuesta correcta amplia

Respuesta correcta red de área amplia

área amplia

Refer to curriculum topic: 4.1.1


Las redes de área amplia, o WAN, se caracterizan por tener un
alcance geográ co extenso y por encontrarse bajo la
administración de varios proveedores de servicios. Las WAN no
conectan los terminales individuales entre sí, pero conectan las
redes a Internet.

Pregunta 12 2 / 2 ptos.

¿Qué declaración es una descripción precisa de las tecnologías


inalámbricas 4G y 5G?

 
Las tecnologías 4G y 5G utilizan una velocidad de transmisión de datos
reducida, de baja potencia y bajo nivel de energía para las redes de área
personal inalámbricas.

 
Requieren de una conexión WAN inalámbrica para alimentar los
dispositivos limitados.

¡Correcto!  
Ambas son tecnologías basadas en celulares que cubren grandes áreas
geográ cas.

 
Ambas requieren de una banda de radiofrecuencia de corto alcance de
2.4 GHz para aplicaciones industriales, cientí cas y médicas.

Refer to curriculum topic: 4.1.2


4G y 5G son tecnologías basadas en celulares de cuarta y quinta
generación que se utilizan para la transferencia de datos en
grandes áreas geográ cas. Ambas proporcionan un gran ancho
de banda y poseen la capacidad de admitir voz, acceso móvil a
Internet, videollamadas y televisores móviles de alta de nición.

Pregunta 13 2 / 2 ptos.

¿Cuáles son las reglas que rigen la comunicación entre los dispositivos
de red?

  procesos

¡Correcto!   protocolos

  servicios

  arquitecturas

Refer to curriculum topic: 4.1.1


Antes de que los dispositivos de una red pueden comunicarse
entre sí, deben acordar un conjunto común de reglas de
comunicación. Estas reglas se llaman protocolos.

Pregunta 14 2 / 2 ptos.

¿Cuáles son las tres características que distinguen los datos masivos de
los datos? (Elija tres opciones).

¡Correcto!   La cantidad de datos que se transportan y almacenan

¡Correcto!   La velocidad a la que se generan los datos

¡Correcto!   Los tipos de datos que se generan

  El lugar en el que se almacenan los datos

  La manera en que se recopilan los datos

  Quiénes tienen autorización para acceder a los datos

Refer to curriculum topic: 4.2.2


Los datos masivos se caracterizan por las tres V de los datos
masivos: volumen, que es la cantidad de datos que se generan;
velocidad, que es el ritmo al que se generan los datos; y
variedad, que es el tipo de datos que se generan.

Pregunta 15 2 / 2 ptos.

¿Qué medida debería tomarse para proteger los dispositivos de IoT?

  Instalar unidades de disco duro de autoencriptación

  Desconectar de Internet

¡Correcto!   Mantener el rmware actualizado

  Implementar la seguridad a través de modelo de la oscuridad

Refer to curriculum topic: 4.2.4


Los dispositivos de IoT generalmente son demasiado pequeños
y económicos para ejecutar algoritmos de seguridad complejos.
Esto hace que los dispositivos sean vulnerables a las amenazas
de seguridad. Para mitigar estas amenazas, el rmware en los
dispositivos debe actualizarse a la última versión.

Pregunta 16 2 / 2 ptos.

Una la tecnología inalámbrica con su descripción.

¡Correcto! ZigBee   Popular en aplicacione

¡Correcto! 4G/5G   Tecnología basada en c

¡Correcto! LoRaWAN   Utiliza un gateway para

Refer to curriculum topic: 4.1.2

Pregunta 17 2 / 2 ptos.

¿Qué son los datos en movimiento?

¡Correcto!   El valor extraído de los datos mientras se generan

  Los datos almacenados en dispositivos móviles

  Los datos generados por un dispositivo de IoT en movimiento

  Los datos transferidos desde un dispositivo de IoT a la nube

Refer to curriculum topic: 4.2.2


El término «datos en movimiento» hace referencia al proceso de
extraer valor de los datos mientras se generan. Se consideran
en movimiento porque, eventualmente, pueden almacenarse o
no.

Pregunta 18 2 / 2 ptos.

¿Cuál es el objetivo de computación en la niebla?

  Guardar todos los datos en un solo servidor para procesar

  Enviar datos al instante a la nube para el almacenamiento seguro

¡Correcto!   Analizar datos lo más cerca posible del origen

  Almacenar temporalmente datos en el dispositivo local

Refer to curriculum topic: 4.2.1


El modelo de computación en la niebla implica análisis de datos
en tiempo real lo más cerca de su lugar de creación como sea
posible.

Pregunta 19 2 / 2 ptos.

Una el tipo de medio con la tecnología de transmisión.

¡Correcto! Cables de cobre   Impulsos eléctricos

¡Correcto! Cable de bra óptica   Pulsos de luz

¡Correcto! Inalámbrico   Ondas de radio

Otras opciones de coincidencia incorrecta:


Ondas acústicas

Refer to curriculum topic: 4.1.1

Anterior Siguiente