5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Introducción a IdT: prueba del capítulo 4 Hora límite No No hay fecha límite Puntos 20 Preguntas 10 Tiempo límite Ni Intentos permitidos Ilimitado Ninguno
Instrucciones capítulo 4 de Introducción Int roducción a IdT. IdT. Esta prueba se Esta prueba comprende prueba comprende el contenido presentado en el capítulo 4 diseñó a modo de práctica. Tendrá varias oportunidades para realizarla, y la calificación no aparecerá en la libreta de calificaciones. En esta prueba, pueden incluirse diversos tipos de tareas. En algunos tipos de tareas, se permite obtener una puntuación parcial para promover el aprendizaje. Tenga en cuenta que en las tareas con varias respuestas, se pueden restar puntos si selecciona opciones incorrectas.
Es posible que en algunas pruebas se incluyan preguntas de respuestas cortas o para desarrollar. Estas preguntas están ideadas para la autoevaluación y la reflexión, y no se puntúan. Se proporcionan proporcionan respuestas de ejemplo para la autoevaluación. autoevaluación. Al finalizar la prueba, es posible que se se muestren comentarios en algunas preguntas. preguntas. Los Los comentarios comentarios hacen referencia a la fuente del contenido. Por ejemplo, la frase “Consulte el tema 1.2.3 del currículo” indica que la fuente del material para esta tarea se encuentra en el capítulo 3, sección 2, tema 1. Form: 29905
Volver a realizar rea lizar la evaluación
(https://1299234.netacad.com/courses/598359/quizzes/5243497/take? (https://1299234.netacad.com/courses/598359/quizze s/5243497/take? user_id=4413814)
Historial de intentos Intento ÚLTIMO
Intento 1
(https://1299234.netacad.com/courses/598359/quizzes/5243497/history?
version=1)
Tiempo
Puntaje
7 minuto nutos s
20 de 20
Presentado 23 dic 2017 en 21:20
Pregunta 1
2 / 2 ptos.
¿Qué proceso en una implementación de seguridad inalámbrica básica se utiliza para codificar información de manera que solo las personas autorizadas la puedan leer? file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
1/9
5/1/2018
¡Correcto!
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Cifrado
Refer to curriculum topic: 4.3.2 El cifrado es el proceso de codificación de información o de datos de manera que solo las personas autorizadas puedan leerlos.
Pregunta 2
2 / 2 ptos.
¿Cuál de estas situaciones es un ejemplo de interacción M2P en una implementación de IdT?
¡Correcto!
Un técnico que investiga una condición informada por un sensor
Refer to curriculum topic: 4.1.2 Cuando un técnico investiga una condición informada por un sensor, es una interacción de máquina a persona (M2P). Las otras opciones son interacciones de máquina a máquina (M2M).
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
2/9
5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Pregunta 3
2 / 2 ptos.
¿Qué capa del enfoque arquitectónico de IdT de Cisco incluye la combinación adecuada de hardware y software dentro del entorno corporativo, la nube y la red de proveedor de servicio?
¡Correcto!
De infraestructura
Refer to curriculum topic: 4.2.2 Las tres capas del enfoque arquitectónico arquitectónico de IdT son las siguientes: Aplicación: tiene tiene flexibilidad centrada en la aplicación para responder a las necesidades cambiantes de tráfico y uso corporativo. Plataforma: Plataforma: asegura que las aplicaciones y los usuarios reciban los recursos que necesitan debido a los ajustes de orquestación, orquestación, administración administración y política que aseguran el suministro de un servicio de calidad. Infraestructura: Infraestructura: incluye energía, seguridad y dispositivos de red central que utilizan recursos físicos y virtuales. El nuevo enfoque arquitectónico de IdT es importante para que todos los aspectos de una empresa puedan funcionar en conjunto, a fin de proporcionar proporcionar un entorno corporativo rentable, eficaz y productivo.
Pregunta 4
2 / 2 ptos.
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
3/9
5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
¿Verdadero o falso? IdT puede mejorar la productividad de los empleados al proporcionarles herramientas para realizar su trabajo en el lugar y de la manera en que lo necesiten.
¡Correcto!
Verdadero
Refer to curriculum topic: 4.2.3 Antes de IdT IdT, los empleados empleados pueden haber experimentado experimentado un enfoque estático del trabajo, con recursos limitados a ubicaciones específicas. Con IdT, los empleados cuentan con herramientas para realizar su trabajo en el lugar y de la manera en que lo necesiten.
Pregunta 5
2 / 2 ptos.
Para conectar objetos a IdC, se requiere la convergencia de tecnología de la información y tecnología ___________ dentro de una organización.
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
4/9
5/1/2018
¡Correcto!
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Operativa
Refer to curriculum topic: 4.1.1 La tecnología operativa se relaciona con la infraestructura infraestructura de control industrial y de automatización automatización de una organización. organización. Esto incluye el hardware (como sensores y dispositivos finales) y el software que se utilizan para controlar y supervisar los equipos y los procesos de fabricación. Los sistemas de tecnología de la información se refieren a la infraestructura infraestructura de red, las telecomunicaciones telecomunicaciones y las aplicaciones de software que se usan para procesar la información y distribuirla entre las personas. El software y los dispositivos de fabricación deben trabajar en conjunto con los sistemas de tecnología de la información y deben estar unidos a estos. Esta convergencia de TO y TI logra mejores productos, reducción de costos y de riesgos, y mejora el rendimiento, la flexibilidad y la eficacia.
Pregunta 6
2 / 2 ptos.
¿Cuáles son los dos tipos de dispositivos que se pueden utilizar para proteger de ataques a los dispositivos finales en IdT? (Elija dos).
¡Correcto!
Firewall
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
5/9
5/1/2018
¡Correcto!
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Sistema de prevención de intrusiones
Refer to curriculum topic: 4.3.2 Los firewalls y los sistemas de prevención de intrusiones (IPS) se pueden implementar como soluciones basadas en host o en redes. Se pueden usar para proteger de ataques a los dispositivos finales. Los sensores son dispositivos finales y los DSL/cable módems proporcionan proporcionan conectividad para los dispositivos finales. Los servidores de archivos proporcionan servicios de uso compartido de archivos. Los servidores de archivos y los DSL/cable módems no proporcionan proporcionan protección ante los ataques a los dispositivos finales.
Pregunta 7
2 / 2 ptos.
Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que cierra file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
6/9
5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
automáticamente automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa esta situación?
¡Correcto!
De máquina a máquina
Refer to curriculum topic: 4.1.2 Las situaciones en las que sensores, chips RFID y dispositivos inteligentes se comunican con controladores o con otros dispositivos inteligentes, y cuyo resultado es la activación de una tarea que se basa en las entradas de los dispositivos emisores, son ejemplos de comunicación de máquina a máquina.
Pregunta 8
2 / 2 ptos.
¿Qué efectos se espera que tenga Internet de las cosas en la cantidad de datos generados en Internet?
¡Correcto!
Crecimiento exponencial
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
7/9
5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Refer to curriculum topic: 4.2.4 A medida que que la cantidad cantidad de objetos conectados a Internet aumenta, aumenta, se espera que la cantidad de datos generados crezca exponencialmente.
Pregunta 9
2 / 2 ptos.
En el video Cisco simplifica operaciones mineras antiguas, ¿qué tipo de dispositivo supervisaría supervisaría a los conductores de los camiones para determinar determinar su nivel de alerta?
¡Correcto!
Sensor
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
8/9
5/1/2018
Introducción a IdT: prueba del capítulo 4: IDT-SU-2017-11-03-TM-CIRSI-C2-JCC-CARR
Refer to curriculum topic: 4.2.1 Los camiones mineros tienen sensores de cabina que notifican de inmediato al conductor y a un centro de operaciones remoto cuando el conductor se cansa.
2 / 2 ptos.
Pregunta 10 Complete el espacio en blanco.
Para participar en una Internet de todo universal, las redes que utilizan protocolos exclusivos se deben convertir al protocolo no exclusivo utilizado en Internet. El nombre de este protocolo es IP
.
Respuesta 1: ¡Correcto!
IP
espuesta correcta
Protocolo de Internet
espuesta correcta
TCP/IP
Refer to curriculum topic: 4.2.4 Los requisitos de alcance global e interoperabilidad de IdT significan que se deben aplicar protocolos no exclusivos estándar basados en TCP/IP en lugar de protocolos de sistemas cerrados basados en el proveedor.
file:///C:/Users/assi/Deskto file:///C:/Users/assi/Desktop/Introducci%C3% p/Introducci%C3%B3n%20a%20IdT%20%2 B3n%20a%20IdT%20%20prueba%20del%20cap%C 0prueba%20del%20cap%C3%ADtulo%C2%A04% 3%ADtulo%C2%A04%20%20IDT 20%20IDT-SU-2017-1 -SU-2017-11-03-T… 1-03-T…
9/9