Actividad entregable 01


. Marque la respuesta correcta.

1 ¿Qué se utiliza para brindar a los sensores de IoT acceso a la red?

2. ¿Qué dispositivo proporciona servicios de detección automática para los dispositivos inteligentes conectados a la red?

3. ¿Cuál es el propósito de Packet Tracer?

4. ¿Cuál es la red más grande que existe?

5. ¿Cuál es una plataforma de computación física de código abierto que puede obtener información de una variedad de switches o sensores para controlar objetos físicos?

6. ¿Cuál es el propósito del análisis de datos?

7. ¿Qué tecnología posee una inteligencia que demuestran las máquinas de un modo que imita las funciones cognitivas humanas?

8. ¿Qué tecnología es un subconjunto de la AI y utiliza técnicas estadísticas para permitir que las computadoras "aprendan" a partir de datos recopilados?

9. Una empresa requiere el uso de una conexión cifrada a Internet al conectarse con la red corporativa desde fuera de la empresa. ¿Qué tecnología debe utilizarse cuando los empleados viajan y utilizan una computadora portátil?

10. ¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?

11. ¿Qué campo tradicionalmente ha estado vinculado con la automatización?

12. ¿Qué es la inteligencia artificial?

13. ¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un área de una ciudad con otra ubicación de una ciudad lejos?

14. ¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos dentro de una ciudad para crear una red de área metropolitana (MAN)?

15. ¿Cuál es el objetivo principal de una guerra cibernética?

16. ¿Cuál de las siguientes afirmaciones describe la ciberseguridad?

17. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?

18. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

19. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

20. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?


tuestrellaxx: 5FDHGFH5FÑ,LDFÑ
tuestrellaxx: 1-
tuestrellaxx: 1 - Un microcontrolador.
2-Gateway residencial.
3.-Simular y mostrar una o más redes.
4. -Internet.
5.-Arduino.
6. -Obtener nuevas perspectivas de los datos
7. AI.
8. ML.
9. -VPN.
tuestrellaxx: 10. -Reconocimiento facial.
11. -Robótica.
12. -La capacidad de un dispositivo de "aprender" según un código y los
datos proporcionados.
13. -WAN.
14. -WiMAX.
15. -Obtener ventaja sobre los adversarios.
tuestrellaxx: 16. -Es un esfuerzo continuo para proteger los sistemas conectados a
Internet y los datos asociados a dichos sistemas contra daños o uso
no autorizado.
17. -Instalar software únicamente de sitios web confiables.
18. -Para detectar e identificar puertos abiertos.
tuestrellaxx: 19-Son equipos infectados que realizan un ataque de DDoS.
20. -Se envía un correo electrónico a los empleados de una organización
con un archivo adjunto que asemeja una actualización de antivirus,
pero el archivo adjunto en realidad consta de un spyware.

Respuestas

Respuesta dada por: Kaffwaer
2

Respuesta:

1: Microcontrolador

2: Gateway residencial

3: Simular y mostrar una o más redes

4: Internet

5:Arduino

6: Obtener nuevas perspectivas de los datos

7:AI

8:ML

9:VPN

10: Reconocimiento facial

11:Robótica

12: La capacidad de un dispositivo de "aprender" según un código y los datos proporcionados.

13: WAN

14:WiMAX

15: Simular posibles casos de guerra entre las naciones.

16: Es un esfuerzo continuo para proteger los sistemas conectados a internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.

17: Instalar software unicamente de sitios web confiables

18: Para identificar anomalías específicas de la red

19: Son equipos infectados que realizan un ataque de DDoS.

20: Se envía un correo electrónico a los empleados de una organización con un archivo adjunto en realidad consta de un spyware.

Preguntas similares