Vous êtes sur la page 1sur 3

¿Qué carácter se utiliza dentro de un motor de búsqueda para recopilar

datos de manera eficiente colocando el carácter antes y después del


nombre de una persona en particular?
comillas (")

¿Qué dos tipos de instituciones tienen a menudo páginas web


maliciosas? (Elija dos.)
Banco
Financiera

¿Verdadero o Falso? Los valores separados por comas (CSV), JSON y XML


son todas las herramientas que se pueden usar para manipular datos
estructurados.
Verdad

¿Qué es una plataforma informática física de código abierto que puede


tomar la entrada de una variedad de interruptores o sensores para
controlar objetos físicos?
Arduino

¿Qué tipo de red consiste en computadoras cableadas en un aula


universitaria?
Lan

¿Cuál es la red más grande que existe?


internet

¿Cuáles son las tres ventajas de la computación en la nube? (Elija tres.)


Elimina o reduce la necesidad de equipos de TI in situ,
mantenimiento y administración.
Permite el acceso a los datos de la organización en cualquier lugar y
en cualquier momento.
Agiliza las operaciones de TI de una organización suscribiéndose solo
a los servicios necesarios.

¿Cuáles son las dos áreas de seguridad física dentro de un centro de


datos?
Fuera
Dentro

¿Cuál es el componente principal de las redes basadas en intención?


inteligencia artificial

Haga coincidir la estructura lógica con la función.


permitir que el código tome decisiones - si-entonces
ejecutar un bloque de código mientras una condición es verdadera -
mientras
repetir la ejecución de un bloque de código específico para un
número específico de veces - para

¿Cuáles son las dos características del lenguaje de programación


Python? (Elija dos.)
Se ejecuta sin conversión a lenguaje de máquina.
El código es fácil de leer.

¿Qué dos tipos de datos se clasificarían como información de


identificación personal (PII)? (Elija dos.)
Fotografías de Facebook
número de identificación del vehículo

¿Qué dos habilidades ayudan con la creación de prototipos de IoT? (Elija


dos.)
Programación
Diseño

¿Cuáles son dos requisitos para conectar un dispositivo inteligente a una


red inalámbrica doméstica? (Elija dos.)
Dirección IP
Ssid

¿Cuál es una característica clave del elemento de garantía del modelo de


red basado en la intención?
verificación de extremo a extremo del comportamiento de toda la
red
Una empresa requiere el uso de una conexión a Internet cifrada segura al
conectarse a la red corporativa desde fuera de la empresa. ¿Qué
tecnología se debe utilizar cuando los empleados viajan y usan un
portátil?
Vpn

¿Qué práctica recomendada de seguridad implica definir las reglas de la


empresa, los deberes de trabajo y las expectativas?
desarrollar una política de seguridad

¿Cuáles son tres atributos de datos que indican que pueden ser big
data? (Elija tres.)
Variedad
Volumen
Velocidad

¿Qué tecnología tiene la inteligencia que demuestran las máquinas de


una manera que imita las funciones cognitivas humanas?
Ai

¿Cuál es el propósito del análisis de datos?


para obtener nuevos conocimientos de los datos

Los datos extraídos se pueden visualizar mediante el uso de


gráficos. Seleccione dos criterios que se pueden utilizar para determinar la
mejor selección de gráfico. (Elija dos.)
número de variables que se mostrarán
elementos que requieren comparación

Vous aimerez peut-être aussi