Sunteți pe pagina 1din 8

1¿Qué paquete de protocolo se usa para la transmisión de datos por Internet?

TCP/IP
ZigBee
Bluetooth
Z-Wave

En la actualidad, más del __% de los objetos que se


encuentran en el mundo físico aún no están conectados a
Internet. Seleccione la respuesta que completa la
afirmación.

85
99
90
75

¿Cuál es el significado del término “datos masivos”?

Describe los paquetes de enorme tamaño producidos por los dispositivos


intermediarios en IdT.
Describe la obtención y el análisis de grandes cantidades de datos para
obtener conocimientos que pueden ayudar a dar poder a los responsables de la
toma de decisiones.
Describe los datos que solo provienen de aplicaciones de computación en
la nube.
Describe la cantidad creciente de dispositivos finales, servidores y routers
que se requieren para admitir los datos.

4Una empresa de servicios de cable implementa una solución de RFID como


parte de la implementación de IdT. El administrador de red debe diagramar la
nueva topología lógica de las instalaciones de almacenamiento de equipos y
del estacionamiento de los camiones de servicio. ¿Qué se debe incluir en la
nueva topología?

La ubicación y la cantidad de sensores de temperatura en las instalaciones


Las direcciones IP de los controladores y los agregadores del sistema de
RFID
La ubicación y la dirección IP de la unidad de control central en el centro de
operaciones de red principal
La ubicación y la cantidad de herramientas de RFID portátiles

5.- Complete el espacio en blanco.


En la cuarta y actual fase de Internet de todo (IdT), las personas, los procesos,
los datos y están conectados a través de
la red y pueden compartir información.

6 ¿Qué servidor proporciona información de direccionamiento IP a los


dispositivos finales, como sensores y controladores, en una implementación de
IdT?

Servidor de archivos
Servidor web
Servidor DHCP
Servidor DNS

Consulte la ilustración. ¿Qué tipo de estructura lógica de programación se


representa?

IF condición THEN instrucciones


WHILE condición DO instrucciones
FOR expresión DO instrucciones

8 En IdT, ¿qué tipo de interacción tendrá un efecto significativo en la


productividad y la eficiencia de los entornos de TO?

Transceptores
RFID
M2P
M2M

¿Por qué algunas leyes, como la de Moore, la de Metcalfe y la de Reed, son


importantes para IdT?

Nos permiten minimizar el costo de fabricación de sensores y de


dispositivos de red.
Nos permiten minimizar el almacenamiento de datos en la nube.
Nos permiten estandarizar los protocolos que afectan los datos masivos.
Nos permiten predecir el aumento futuro de la cantidad de dispositivos.

10

Una empresa requiere que los administradores de redes usen dos formas de
identificación para ingresar a las salas de servidores. ¿Qué política de
seguridad podría especificar ese requisito?

Política de acceso remoto


Política de contraseñas
Política de privacidad de la información
Política de seguridad física
Política de seguridad informática

11

¿Cuáles son las dos tecnologías inalámbricas que


requieren que los dispositivos finales se
emparejen con un controlador o una gateway con
IP habilitado para obtener acceso indirecto a
Internet? (Elija dos).

Datos móviles
ZigBee
Bluetooth
Wi-Fi

12¿Cuáles son los dos tipos de conexiones que se pueden encontrar en el


entorno de IdT? (Elija dos opciones).

Personas a personas
Máquina a datos
Proceso a datos
Proceso a personas
Máquina a máquina

13 Nubes

La computación en la nube utiliza un grupo compartido de recursos informáticos (p. ej., redes, servidores,
almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a la red. Mediante el uso
de la virtualización en los entornos de centros de datos, la computación en la nube puede escalarse
rápidamente con un mínimo de esfuerzo y de necesidades de administración.

Como se muestra en la ilustración, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos definió cuatro tipos de modelos de implementación de la nube:

 Privado

 Público
 Comunitario

 Híbrido

Las nubes privadas se crean exclusivamente para una sola organización. La infraestructura puede estar
ubicada físicamente en el sitio de la empresa o fuera de este, y el propietario puede ser otro proveedor.
La nube privada solo proporciona servicios a los miembros de una organización.

La nube pública se crea para uso del público en general. La infraestructura se encuentra físicamente en el
sitio del proveedor, pero puede ser propiedad de una o varias organizaciones, entre ellas, empresas,
instituciones académicas o entidades gubernamentales.

Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada. La comunidad
consta de varias organizaciones que comparten las mismas inquietudes (p. ej., misión, requisitos de
seguridad, políticas y factores de cumplimiento). La infraestructura puede estar ubicada en el sitio o fuera
de este, y puede ser propiedad de un proveedor independiente o de una o más de las organizaciones que
forman parte de la comunidad. Las diferencias entre nubes públicas y nubes comunitarias son las
necesidades funcionales que se personalizan para la comunidad. Por ejemplo, las organizaciones de
servicios de salud deben cumplir las políticas y leyes (p. ej., HIPAA, en los Estados Unidos) que requieren
niveles de autenticación y confidencialidad especiales. Las organizaciones pueden compartir el esfuerzo
de implementación de estos requisitos en una nube común.

Una infraestructura de nube híbrida consta de dos o más infraestructuras de nube diferentes (privada,
comunitaria o pública), que son entidades únicas. Estas entidades están unidas por tecnología que
habilita la portabilidad de los datos y las aplicaciones. Esta portabilidad permite que una organización
mantenga una perspectiva única de solución de nube, al tiempo que aprovecha las ventajas ofrecidas por
distintos proveedores de servicios en la nube. Por ejemplo, la ubicación geográfica (ubicación respecto de
los usuarios finales), el ancho de banda, los requisitos de normas o de políticas, la seguridad y el costo
son todas características que pueden diferenciar a los proveedores. Una nube híbrida ofrece flexibilidad
para adaptarse a esos servicios del proveedor, y reaccionar ante ellos, a petición.

14¿Cuál es el desafío principal de la implementación de una solución de IdT


para una empresa internacional de gran tamaño?

Las normas gubernamentales con respecto al registro de sitios de comercio


electrónico
La aceptación por parte del cliente de la implementación propuesta
La reputación de los proveedores de dispositivos finales
La interoperabilidad de los dispositivos y los protocolos de diversos
proveedores

15¿Cuál de los siguientes es un ejemplo de un sistema M2M en el sector


público?

Una persona usa un quiosco multimedia para determinar dónde estacionar


en un estacionamiento público.
Un centro de respuesta ante emergencias cuenta con la ayuda de
notificaciones móviles y dispositivos de respuesta.
Un centro de vigilancia por video cuenta con cámaras de alta resolución.
Una central eléctrica usa tecnología de red eléctrica inteligente para
distribuir la electricidad.
17

Es necesario introducir cambios en la red de


la empresa para prepararse para Internet de
todo. ¿Qué tipo de pruebas debería realizar
una empresa para demostrar las ventajas de
incorporar a la red un nuevo “objeto” que no
formaba parte de ella?

De transferencia
Creación de un prototipo
Formativas
De desarrollo

18¿Cuál de los siguientes es un ejemplo de conexión M2M?

Un refrigerador doméstico que envía un correo electrónico a los dueños de


casa para informarles que deben comprar leche.
Una persona que obtiene información de una base de datos o que realiza
un análisis complejo.
Dos personas que se comunican entre sí mediante una aplicación de
mensajería instantánea.
Un sensor en un cesto de basura que emite la señal de que está lleno y
proporciona esos datos a un sistema de mapas GPS para que el camión de
recolección de residuos modifique su recorrido.
19¿Qué tipo de tecnología permite a los usuarios acceder a los datos en
cualquier momento y lugar?

Micromarketing
Virtualización
Computación en la nube
Análisis de datos

20

Complete el espacio en blanco.


El intercambio de datos generado por los
dispositivos conectados que ocasiona cambios
se conoce como ciclo
de .

21 ¿Por qué se requiere la dirección de la gateway predeterminada en la


configuración de un sensor inteligente con IP habilitado?

Porque permite que el sensor resuelva los URL a direcciones IP.


Porque proporciona una ruta de salida de emergencia si el sensor no
funciona correctamente.
Porque permite que el sensor se comunique con dispositivos que no tienen
IP habilitado.
Porque permite que el sensor envíe datos a un servidor en una red remota.

22Complete el espacio en blanco.


Un empleado que tiene una idea para un nuevo producto usa una impresora 3D
para crear con plena capacidad de
funcionamiento del nuevo producto.
23¿De qué forma agrega valor a una organización el atributo predictivo de IdT?

Permite que las organizaciones capturen datos en tiempo real.


Permite que las organizaciones estimen tendencias y comportamientos
futuros.
Permite que las organizaciones conecten más objetos a IdT.

24¿Verdadero o falso?
Los dispositivos de seguridad tradicionales, como los firewalls y los sistemas de
prevención de intrusiones, tienen una función en la protección de las
comunicaciones en Internet de todo.

Verdadero
Falso

25¿Verdadero o falso?
Los comerciantes pueden extraer las fotos personales publicadas en los sitios
web sociales y usarlas para promover productos y servicios.

Verdadero
Falso

26

¿Qué es la computación en la niebla?

Es un tipo de computación que envía datos de un controlador a un sensor.


Es un tipo de computación que distribuye servidores y servicios
globalmente en centros de datos distribuidos.
Es un tipo de computación en la que los servicios se hospedan donde se
usan, por ejemplo, en el perímetro de la red o en dispositivos finales.
Es un tipo de computación que mejora las aplicaciones P2P.

S-ar putea să vă placă și