Какой тип сети состоит из проводных компьютеров в классе колледжа

Обновлено: 30.06.2024

Получите статус сертифицированного эксперта Cisco по Интернету вещей, сдав экзамен Сетевой академии Cisco. Вы можете зарегистрироваться самостоятельно, нажав на ссылку выше, и сдать все викторины и экзамены с помощью ответов на экзамены, приведенных ниже.

CISCO Introduction to IoT, глава 1, ответы на вопросы викторины

Что необходимо в умном доме для подключения датчиков и умных устройств к сети?
домашний шлюз

Что позволяет цифровым устройствам соединяться друг с другом и передавать данные?
сеть

Какую информацию передает SSID, настроенный на устройстве IoT?
беспроводная сеть

Что такое датчик?
устройство, которое обнаруживает или измеряет событие или физическое свойство

Какой тип беспроводной сети используется для подключения устройств в городе для создания городской сети (MAN)?
WiMAX

Что является основным компонентом сетей на основе намерений?
искусственный интеллект

Из чего состоят миллионы интеллектуальных устройств и датчиков, подключенных к Интернету?
Интернет вещей

Правда или ложь? После подключения к домашнему шлюзу интеллектуальными устройствами можно управлять со смартфона, планшета или ПК.
true

Устройство какого типа может позволить холодильнику разместить заказ на замену содержащегося в нем предмета?
сенсор

Правда или ложь? Интернет вещей может помочь организациям повысить эффективность и производительность производственных процессов и операций.
true

Какой тип вычислений расположен на границе бизнес- или корпоративной сети и позволяет предварительно обрабатывать данные с датчиков?
туман

Какой инструмент позволяет моделировать реальные сети?
Packet Tracer

Какой тип сети используется для подключения компании, расположенной в одном районе города, к другому местоположению в далеком городе?
WAN

Какая команда используется для проверки подключения к сети и предоставления ответа на каждый пакет, полученный удаленным узлом?
ping

Правда или ложь? Интернет вещей подключит неодушевленные предметы к сети с помощью интеллектуальных датчиков.
правда

CISCO Introduction to IoT, глава 2, ответы на викторину

Какой результат ожидается при вводе функции, показанной ниже, в интерпретаторе программы Python? >>>print Cisco 1
"SyntaxError: Отсутствие круглых скобок в вызове print"

У учащегося есть оцифрованная версия идеи продукта. Какой станок может использовать учащийся, чтобы превратить идею в твердый объект?
3D-принтер

Обратитесь к экспонату. Что представляет показанный символ блок-схемы?
процесс

Обратитесь к экспонату. Что обычно представляет изображенный на блок-схеме символ?
решение

Какие два ресурса могут помочь научиться программировать? (Выберите два варианта.)
Code Academy
Khan Academy

Что отображается после ввода следующего кода в интерпретатор Python? сложение = 22 +10 print(сложение)
32

Обратитесь к экспонату. Конкретный блок Blockly имеет слот сверху. Для чего предназначен этот слот?
Слот позволяет соединить блок со скошенным выступом внизу над показанным блоком.

Как можно оплатить прототипирование?
краудфандинг

Какая функция программирования Python используется для отображения вывода?
print

Что такое Blockly?
инструмент программирования для начинающих

Как создается новая переменная в Blockly?
Перетащите блок переменных в рабочую область.

Что используется для иллюстрации того, как будет работать данный процесс?
блок-схема

Какие выходные данные будут отображаться, если код, показанный ниже, будет введен в интерпретаторе Python?
Он показывает «SyntaxError»

Какая платформа представляет собой недорогой компьютер размером с кредитную карту?
Raspberry Pi

Что получится, если в интерпретатор Python ввести следующий код? [1,2,4,5] + [3,6]
[1,2,4,5,3,6]

CISCO Introduction to IoT, глава 3, ответы на тест

Какой атрибут больших данных предполагает экспоненциальный рост объема данных?
скорость

Верно или неверно? Структурированные данные легче анализировать и хранить, чем неструктурированные.
true

Что характеризует проблемы управления данными, связанные с хранением больших данных?
генерация и сбор данных из нескольких источников

Каковы три функции Hadoop? (Выберите три варианта.)
автоматическая репликация данных между кластерами
использует HDFS в качестве отказоустойчивой файловой системы
легко масштабируемые размеры кластеров

Каков процесс обнаружения закономерностей и взаимосвязей в больших наборах данных для преобразования необработанных данных в содержательную информацию?
интеллектуальный анализ данных

Компания анализирует информацию о продажах по мере того, как данные о продажах генерируются в точках продаж (POS). Какие типы данных собираются и обрабатываются по мере возникновения событий?
транзакционные данные

Правда или ложь?Распределенная обработка данных предполагает централизованную обработку больших баз данных мощными мейнфреймами и их хранение на гигантских дисковых массивах.
false

Какая проблема хранения больших данных характеризуется необходимостью сделать данные доступными из любого места в любое время?
доступ

Какой тип данных собирается, когда организация использует электронные таблицы и формы для ввода данных?
структурированные данные

Предоставление доступа к данным только авторизованным пользователям решает какую проблему хранения данных, связанную с большими данными?
безопасность

Организация обеспокоена объемом данных датчиков, которые генерируются локально, анализируются в облаке и возвращаются для обработки на локальный сайт. Какое решение будет держать данные ближе к источнику для предварительной обработки?
туманные вычисления

Какой тип данных может использоваться бизнесом для поддержки задач управленческого анализа и принятия организационных решений?
проанализированные данные

Правда или ложь? Инструменты веб-скрейпинга используются для извлечения структурированных данных и управления ими.
false

Правда или ложь? Данные определяются как большие данные, если их размер превышает 1 петабайт.
false

Что такое облачные вычисления?
система центров обработки данных или подключенных серверов, которые обеспечивают доступ к данным и приложениям из любого места и в любое время.

CISCO Introduction to IoT Глава 4 Ответы на вопросы викторины

Какой термин используется для описания интеллекта, демонстрируемого машинами?
искусственный интеллект

Какова ключевая особенность элемента преобразования сетевой модели на основе намерений?
применение бизнес-намерения к конфигурации сети

Какие три технологии управляют сетевыми функциями для достижения желаемого намерения в сети, основанной на намерениях? (Выберите три варианта.)
автоматизация
искусственный интеллект
машинное обучение

Какие требования предъявляются к устройству, которое будет называться смарт-устройством?
Устройство может принимать решения или выполнять действия на основе внешней информации.

Какую технологию машинного обучения можно использовать для идентификации и отслеживания отдельных лиц?
распознавание лиц

Какая технология использует искусственный интеллект и другие технологии для перенастройки сети в соответствии с уровнями обслуживания? Правильный ответ
IBN

Какой элемент модели IBN управляет политиками и настраивает системы?
активация

Правда или ложь? Устройство, снижающее энергопотребление во время пиковой нагрузки, считается интеллектуальным устройством.
true

Какая область традиционно была связана с автоматизацией?
робототехника

Что такое искусственный интеллект?
способность устройства «обучаться» на основе кода и предоставленных данных

Какая технология обеспечивает такие функции, как распознавание речи, рекомендации по продуктам и обнаружение мошенничества с кредитными картами?
машинное обучение

Каковы две характеристики искусственного интеллекта? (Выберите два варианта.)
В нем используются системы, имитирующие когнитивные функции человека, такие как обучение и решение проблем.
В нем используются интеллектуальные агенты, которые взаимодействуют с окружающей средой и принимают решения для достижения определенной цели.

Приведите два примера автоматизации? (Выберите два варианта.)
Здание автоматически регулирует отопление и освещение в соответствии с распорядком дня его обитателей.
Робот убирает разлив промышленного химиката.

В каких двух приложениях обычно используется технология машинного обучения? (Выберите два варианта.)
обнаружение мошенничества с кредитными картами
распознавание речи

Какое действие выполняется в элементе гарантии модели IBN?
проверка и корректирующие действия

CISCO Introduction to IoT Глава 5 Ответы на вопросы викторины

Каковы два рекомендуемых шага для защиты беспроводной сети? (Выберите два варианта.)
Обновите прошивку.
Используйте шифрование WPA2-AES.

Какие три пароля наименее безопасны? (Выберите три варианта.)
135792468
randolph
asdfghjkl
Сопоставьте рекомендации по обеспечению безопасности с описанием.Реализация мер безопасности человеческих ресурсов: исследование и выполнение справочной информации проверяет сотрудниковиспользует элементы управления доступом: назначает роли пользователей и уровни привилегий
обучает пользователей: обучает пользователей безопасности
регулярно тестирует реагирование на инциденты< /em>: выполнять и тестировать сценарии реагирования на чрезвычайные ситуации

Какие рекомендации по обеспечению безопасности беспроводных маршрутизаторов ограничивают доступ только к определенным внутренним узлам?
Фильтрация MAC-адресов

Приведите три примера личной информации? (Выберите три варианта.)
номер банковского счета
дата рождения
идентификационный номер автомобиля

Как виртуальный помощник может представлять угрозу безопасности?
Возможна утечка личной информации.

Какие два действия в Интернете представляют высокий риск для безопасности? (Выберите два варианта.)
переход по ссылкам электронной почты, которые уже были просканированы почтовым сервером
обмен информацией в социальных сетях

Какие три элемента следует сочетать при создании надежного пароля? (Выберите три.)
специальные символы
комбинации букв и цифр
фразы

Какова цель белого хакера?
защита данных

Какова цель оценки рисков?
оценка активов для обоснования расходов на безопасность

Какие действия помогут снизить онлайн-риски?
Выполняйте транзакции на веб-сайтах только после проверки правильности URL

Какую угрозу безопасности представляют USB-накопители?
У них есть контроллер, который можно заразить.

Зачем ИТ-специалисту использовать Zabasearch?
чтобы исследовать человека

Что используется для идентификации беспроводной сети?
SSID

Сотрудник использует точку доступа Wi-Fi в кофейне для доступа к корпоративной электронной почте. Какие действия может предпринять сотрудник, чтобы снизить риск безопасности при использовании точки доступа?
Шифровать трафик через VPN.

CISCO Introduction to IoT Глава 6 Ответы на вопросы викторины

Какова основная цель учебной программы CCNA по маршрутизации и коммутации, доступной в Сетевой академии Cisco?
Он дает учащимся всесторонний обзор концепций и навыков работы в сети.

Какова основная цель курсов по основам Интернета вещей, доступных в рамках учебной программы Сетевой академии Cisco?
Курсы обучают подключению датчиков к облаку, анализу больших данных и безопасному сбору данных.

Правда или ложь? Несмотря на то, что Интернет вещей считается передовой технологией, не все создаваемые рабочие места связаны с ИТ.
правда

Сколько студентов на сегодняшний день прошли обучение в сетевых академиях Cisco?
5 миллионов

Какова основная цель курса «Основы ИТ», доступного в рамках учебной программы Академии Cisco?
Он знакомит слушателей с основами компьютерного оборудования и программного обеспечения.

Сколько стран имеют Сетевые академии Cisco, помогающие людям подготовиться к признанным в отрасли сертификатам и освоить ИТ-навыки?
180

Какая работа, связанная с Интернетом вещей, будет связана с разработкой и внедрением базовых технологий в цифровом мире?
активаторы

Что такое сообщество программы Cisco для разработчиков, которое позволяет пользователям учиться, общаться, вдохновлять и писать код и состоит из скоординированных инструментов для разработчиков и изолированных программных сред?
Cisco Learning Network

Какая серия курсов Сетевой академии Cisco предназначена для развития навыков безопасного сбора данных, подключения датчиков к облаку и анализа больших данных?
Основы Интернета вещей

Какое ИТ-сообщество представляет собой набор ресурсов, предназначенных для людей, которые хотят развивать навыки и пройти сертификацию Cisco?
Cisco Learning Network

Выпускной экзамен — ответы CISCO Introduction to IoT 2020

Какой символ используется в поисковой системе для эффективного сбора данных путем размещения символа до и после имени конкретного человека?
кавычки (")

На какие два типа учреждений часто похожи вредоносные веб-страницы? (Выберите два варианта.)
банк
финансовый

Правда или ложь? Значения с разделителями-запятыми (CSV), JSON и XML — все это инструменты, которые можно использовать для управления структурированными данными.
true

Что такое физическая вычислительная платформа с открытым исходным кодом, которая может принимать данные от различных переключателей или датчиков для управления физическими объектами?
Arduino

Какой тип сети состоит из подключенных проводом компьютеров в классе колледжа?
LAN

Какая самая большая существующая сеть?
Интернет

Каковы три преимущества облачных вычислений? (Выберите три варианта.)
Он устраняет или уменьшает потребность в локальном ИТ-оборудовании, обслуживании и управлении.
Он обеспечивает доступ к организационным данным в любом месте и в любое время.
Он оптимизирует ИТ-операции. организации, подписавшись только на необходимые услуги.

Каковы две области физической безопасности в центре обработки данных?
снаружи
внутри

Что является основным компонентом сетей на основе намерений?
искусственный интеллект

Сопоставьте логическую структуру с функцией.
разрешить коду принимать решения – если-то
выполнить блок кода, пока выполняется условие – пока
повторить выполнение определенный блок кода определенное количество раз — for

Каковы две характеристики языка программирования Python? (Выберите два варианта.)
Он работает без преобразования в машинный язык.
Код легко читается.

Какие два типа данных можно классифицировать как личную информацию (PII)? (Выберите два варианта.)
Фотографии в Facebook
идентификационный номер автомобиля

Какие два навыка помогут в создании прототипов Интернета вещей? (Выберите два варианта.)
программирование
дизайн

Каковы два требования для подключения смарт-устройства к домашней беспроводной сети? (Выберите два варианта.)
IP-адресация
SSID

Какова ключевая особенность элемента гарантии сетевой модели, основанной на намерениях?
сквозная проверка поведения всей сети

Компании требуется безопасное зашифрованное подключение к Интернету при подключении к корпоративной сети из-за пределов компании. Какую технологию следует использовать, когда сотрудники путешествуют и используют ноутбук?
VPN

Какие рекомендации по обеспечению безопасности включают в себя определение правил компании, должностных обязанностей и ожиданий?
разработка политики безопасности

Какие три атрибута данных указывают на то, что это могут быть большие данные? (Выберите три варианта.)
разнообразие
объем
скорость

Какая технология обладает интеллектом, демонстрируемым машинами, который имитирует когнитивные функции человека?
ИИ

Какова цель анализа данных?
получить новую информацию из данных

Добытые данные можно визуализировать с помощью диаграмм. Выберите два критерия, которые можно использовать для определения наилучшего выбора диаграммы. (Выберите два варианта.)
количество отображаемых переменных
элементы, требующие сравнения

Какое устройство предоставляет услуги автоматического обнаружения для смарт-устройств, подключенных к сети?
домашнего шлюза

Какой тип сети используется для подключения гарнитуры Bluetooth к автомобилю?
PAN

Чтобы подготовиться к Интернету вещей, в корпоративной сети должны произойти изменения. Какой тип тестирования может провести компания, чтобы продемонстрировать преимущества подключения к сети новой «вещи», которой раньше не было в сети?
прототипирование

Каковы две особенности автоматизации? (Выберите два варианта.)
процесс, который в конечном итоге устраняет необходимость вмешательства человека
самоуправляемый процесс

Какие две вещи необходимы всем цифровым устройствам для работы? (Выберите два варианта.)
компьютерная программа
данные

Что используется для обеспечения доступа датчиков IoT к сети?
микроконтроллер

Какова цель Packet Tracer?
моделировать и визуализировать одну или несколько сетей

Какой оператор описывает глобальные переменные в языках программирования?
Их можно использовать в любой функции программы.

Как классифицируются данные, собранные из таких источников, как веб-страницы, аудио или твиты?
неструктурированные данные
Соотнесите термин с определением. (Используются не все варианты.)
Hadoop — комплексная экосистема…
распределенная обработка — разбивает большие объемы данных…
туманные вычисления — архитектура, использующая…
облачные сервисы — набор дата-центров…

Что ограничивает типы различных объектов, которые могут стать интеллектуальными датчиками в Интернете вещей?
наше воображение

Какая технология является подмножеством ИИ, в котором используются статистические методы, позволяющие компьютерам «обучаться» на собранных данных?
ML

Правда или ложь? Благодаря искусственному интеллекту интеллектуальные устройства могут изменять процессы и параметры на лету в ответ на изменения в сети.
true

Какая технология используется в качестве инструмента визуального программирования для создания программы путем соединения цветных блоков?
Blockly

Q1) Изменения должны произойти в корпоративной сети, чтобы подготовиться к Интернету вещей. Какой тип тестирования будет проводить компания, чтобы продемонстрировать преимущества объединения в сеть новой «вещи», которой раньше не было в сети?
• прототипирование
• перенос
• разработка
• формирующий

Q2) Компания требует использования безопасного зашифрованного интернет-соединения при подключении к корпоративной сети из-за пределов компании. Какую технологию следует использовать, когда сотрудники путешествуют и используют ноутбук?
• VPN
• Точка доступа Wi-Fi
• Siri
• Bluetooth

Вопрос 3) Какова ключевая особенность элемента гарантии сетевой модели, основанной на намерениях?
• сквозная проверка поведения всей сети
• проверка конфигурации до того, как устройства развернуто
• предоставление политик на основе намерений
• применение бизнес-намерения к конфигурации сети

Q4) Какие передовые методы обеспечения безопасности включают в себя определение правил компании, должностных обязанностей и ожиданий?
• внедрение физической безопасности
• установка исправлений и обновлений
• разработка политики безопасности
• выполнение оценки рисков

В5) Какие два типа данных можно классифицировать как личную информацию (PII)? (Выберите два варианта.)
• экстренная помощь в больницах по регионам
• показания домашнего термостата
• фотографии в Facebook
• среднее количество крупного рогатого скота по регионам
• идентификационный номер автомобиля< br />• Панель навигации

6Правда или ложь? Значения с разделителями-запятыми (CSV), JSON и XML — все это инструменты, которые можно использовать для управления структурированными данными.

• верно

В7. Какой оператор описывает глобальные переменные в языках программирования?

• Их нельзя использовать ни в каких функциях программы.

• Их можно использовать только внутри той функции, в которой они объявлены.

• Их можно использовать в любой функции программы.

• Они объявляются внутри функции.

Вопрос 8) На какие два типа учреждений часто похожи вредоносные веб-страницы? (Выберите два.)

• банк

• финансовый

В9)Верно или нет?

Благодаря искусственному интеллекту интеллектуальные устройства могут изменять процессы и параметры на лету в ответ на изменения в сети.

• верно

В10) Какие два навыка помогают при создании прототипов Интернета вещей? (Выберите два.)

• Операционные системы Windows

• программирование

• дизайн

Q11) Соотнесите термин с определением. (Используются не все параметры.)

  • Hadoop — комплексная экосистема…
  • распределенная обработка — разбивает большие объемы данных…
  • туманные вычисления — архитектура, использующая…
  • облачные сервисы – набор центров обработки данных…

Q12) Какая технология используется в качестве инструмента визуального программирования для создания программы путем соединения цветных блоков?

• Блочный

В13)Что ограничивает типы различных объектов, которые могут стать интеллектуальными датчиками в Интернете вещей?

• размер Интернета

• наше воображение

• наличие электроэнергии для потребления

Q14) Сопоставьте логическую структуру с функцией.

разрешить коду принимать решения — если-то

выполнить блок кода, пока условие истинно — пока

повторить выполнение определенного блока кода определенное количество раз — for

В15) Какое устройство предоставляет услуги автоматического обнаружения смарт-устройств, подключенных к сети?

• домашний шлюз

16)Какова цель Packet Tracer?

• для моделирования и визуализации одной или нескольких сетей

• для предоставления продуктов и услуг интернет-клиентам

• для обеспечения совместного использования ресурсов, таких как принтеры, документы, изображения и музыка, между несколькими локальными компьютерами

• использовать электромагнитные волны для передачи сигналов в определенной географической области

В 17)Каковы две особенности автоматизации? (Выберите два.)

• процесс, который в конечном итоге устраняет необходимость вмешательства человека

• процесс, который всегда использует датчики

• самостоятельный процесс

• процесс, в котором всегда используются роботы

• процесс, который приводит к 12-часовым сменам

В18) Как классифицируются данные, собранные из таких источников, как веб-страницы, аудиозаписи или твиты?

• неструктурированные данные

Вопрос 19)Что такое физическая вычислительная платформа с открытым исходным кодом, которая может принимать данные от различных переключателей или датчиков для управления физическими объектами?

• Ардуино

Q20) Какая технология обладает интеллектом, демонстрируемым машинами, который имитирует когнитивные функции человека?

• ИИ

Вопрос 21) Какой символ используется в поисковой системе для эффективного сбора данных путем размещения символа до и после имени конкретного человека?

• кавычки (")

Q22)Какая самая большая существующая сеть?

• Интернет

Q23 )Какой тип сети состоит из проводных компьютеров в классе колледжа?

• Локальная сеть

Вопрос 24) Какие две области физической безопасности существуют в центре обработки данных?

• внутри

• снаружи

Вопрос 25. Какие две вещи необходимы всем цифровым устройствам для работы? (Выберите два.)

• компьютерная программа

• спутник глобального позиционирования

• данные

В26 )Какие два требования необходимы для подключения смарт-устройства к домашней беспроводной сети? (Выберите два.)

• SSID

• имя домашнего шлюза

• IP-адресация

Вопрос 27) Каков основной компонент сети на основе намерений?

• искусственный интеллект

Вопрос 28) Какие три атрибута данных указывают на то, что это могут быть большие данные? (Выберите три.)

• громкость

• скорость

• разнообразие

Вопрос 29) Какая технология является подмножеством ИИ, в котором используются статистические методы, позволяющие компьютерам «обучаться» на собранных данных?

• ОД

Вопрос 30) Какова цель анализа данных?

• для оптимизации хранения данных

• для сжатия данных

• для получения новой информации из данных

• для обеспечения безопасности данных

В 31) Каковы две характеристики языка программирования Python? (Выберите два.)

• Требуется установленный компилятор.

• Он использует символ &, чтобы указать, что интерактивный режим готов принимать команды.

• Он работает без преобразования в машинный язык.

• Код легко читается.

• Работает только в интерактивном режиме.

В 32)Какой тип сети является соединением между гарнитурой Bluetooth и автомобилем?

• ПАНОРАМИРОВАНИЕ

Вопрос 33. Что используется для предоставления датчикам Интернета вещей доступа к сети?

• микроконтроллер

Q34) Каковы три преимущества облачных вычислений? (Выберите три.)

• Он оптимизирует ИТ-операции организации, подписываясь только на необходимые услуги.

• Он использует программное обеспечение с открытым исходным кодом для распределенной обработки больших наборов данных.

• Это устраняет или уменьшает потребность в локальном ИТ-оборудовании, обслуживании и управлении.

• Он превращает необработанные данные в содержательную информацию, обнаруживая закономерности и взаимосвязи.

• Он обеспечивает доступ к корпоративным данным в любом месте и в любое время.

• Он использует клиентов конечных пользователей для предварительной обработки и хранения значительного объема данных.

Q35)Добытые данные можно визуализировать с помощью диаграмм. Выберите два критерия, которые можно использовать для определения наилучшего выбора диаграммы. (Выберите два.)

Читайте также: