Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONiot

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
iot

Description:
Iot max

Author:
LUQAZWSX
(Other tests from this author)

Creation Date:
09/02/2024

Category:
Others

Number of questions: 99
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Nei sistemi IoT BMS significa Battery Management System Building Management Systems Broadcast Media Services Business Management System.
Nei sistemi IoT lo smartphone Può fungere solo da gateway Può fornire un'interaccia utente e fungere da gateway Nessuna delle altre Può fornire solo l'interfaccia utente.
Nei sistemi IoT i metadati possono essere aggiunti ai flussi di dati dei sensori Nessuna delle altre in punti ben definiti del percorso dal punto di acquisizione all'archiviazione dei dati in qualsiasi punto del percorso dal punto di acquisizione all'archiviazione dei dati in nessun punto del percorso dal punto di acquisizione all'archiviazione dei dati.
Gli algoritmi di ML e AI Sono generalmente gestiti dai nodi Fog Sono generalmente gestiti dai Gateway Sono generalmente gestiti dal Cloud Sono generalmente gestiti dagli endopoint.
Il cloud è concettualmente Il livello inferiore in una gerarchia di sistemi IoT Nessuna delle altre Il livello superiore in una gerarchia di sistemi IoT Il livello intermedio in una gerarchia di sistemi IoT.
Cosa si intende per Industria 4.0? L'innovazione organizzativa delle aziende. L'innovazione digitale delle macchine analogiche L'insieme delle tecnologie usate nella moderna industria La trasformazione digitale della produzione utilizzando una combinazione di tecnologie.
Le principali sfide dei sistemi IoT sono: Tutte le altre Sicurezza e privacy Tecnologia e standard Valore aziendale e adozione.
Something as a service è Un modello che non prevede l'acquisto di un servizio continuo Un modello che prevede l'acquisto di un servizio continuo Un modello che prevede sia l'acquisto di un servizio definitivo che continuo Un modello che prevede l'acquisto di un servizio definitivo.
Le funzionalità IoT possono portare Sia cambiamenti trasformativi che migliorano l'efficacia di un sistema che nuovi usi e applicazioni che possono abilitare nuovi modelli di business Solo cambiamenti trasformativi che migliorano l'efficacia di un sistema Solo nuovi usi e applicazioni che possono abilitare nuovi modelli di business Nessuna delle altre.
Quale di questi NON è un componente del Cloud IoT? App Metadata Store API Smsart Object.
Il compito di mantenere l'infrastruttura IoT in esecuzione e sicura è delegato al Control plane Nessuna delle altre User plane Data plane.
L'infrastruttura IoT include Archiviazione dati Comunicazione dati Elaborazione dati Tutte le altre.
L'elaborazione dei dati del sistema IoT fornisce Decisioni e ottimizzazioni Ottimizzazioni e previsioni del comportamento del sistema Nessuna delle altre Decisioni conseguenti alle previsioni.
Filtraggio, aggregazione e confronto sono Processi nella fase di post-elaborazione dati Processi nella fase di elaborazione dati Nessuna delle altre Processi nella fase di pre-elaborazione dati.
La raccolta dati nei sistemi IoT Inizia all'Edge Nessuna delle altre Inizia al Fog Inizia al Cloud.
La vista funzionale dei sistemi IoT include La fase di elaborazione Tutte le altre La fase di azione in base ai risultati La fase di raccolta dati.
La comunicazione peer-to-peer avviene se I peer sono su reti diverse I peer sono sulla stessa rete Nessuna delle altre I peer non sono allo stesso livello di gerarchia del sistema.
Quale delle seguenti affermazioni non è vera? Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva. Tutte le applicazioni beneficiano della distribuzione nel cloud. Nessuna delle altre Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido.
Quale di questi NON è un componente di una architettura IoT? smart router gateway server IoT smart object.
Quale di queste affermazioni è corretta nei sistemi IoT? Il livello di comunicazione include solo reti wireless Il livello di comunicazione consente lo scambio di messaggi tra dispositivi e internet Il livello di comunicazione include solo reti cablate Nessuna delle altre.
Quale di questi NON è un vantaggio del Fog Computing? potenza di calcolo bassa latenza riduzione del traffico di rete scalabilità.
Gli smart object sono connessi Al nodo fog Al gateway Al cloud Tutte le altre.
Cosa significa API? Address Programming Interface Application Programming Interface Accessing peripheral through the interface Nessuna delle altre.
Sensori, gateway e nodi fog sono Nessuna delle altre Componenti di comunicazione Componenti Cloud Componenti Edge.
Un sensore è Un dispositivo che rileva i valori di una grandezza fisica e li trasmette a un sistema di controllo Nessuna delle altre Un dispositivo di un sistema di controllo che effettua una regolazione automatica. Un dispositivo che associa a un segnale analogico un segnale numerico.
La funzione principale di un nodo edge è L'archiviazione Acquisire i dati dei sensori e trasmetterli ai client. La generazione di eventi e avvisi Il controllo locale.
Quale delle seguenti affermazioni non è vera? Un attuatore è un dispositivo che associa a un segnale analogico un segnale numerico. Un attuatore è un dispositivo che può pilotare dispositivi. Un attuatore è un dispositivo che produce uscite analogiche o digitali. Un attuatore è un dispositivo che esegue azioni dirette sul mondo fisico.
Cosa significa SiP? System-in-Package Session Internet Protocol Single Inline Package Session Initiation Protocol.
Nei sistemi IoT, PWM significa Pulsed Wave Modulation Nessuna delle altre Partial Weighting Method Pulse-width modulation.
Quale di queste affermazioni non è vera? IoT edge è una forma di elaborazione che viene eseguita in prossimità di una particolare origine dati edge è un endpoint che acquisisce dati dal mondo reale e li distribuisce su internet. Un sistema IoT edge è un'interfaccia tra il mondo fisico e cibernetico. IoT edge è il punto in cui sensori e dispositivi comunicano dati in tempo reale a una rete.
Quale di questi non è un protocollo industriale? Modbus Fieldbus SCADA Profibus.
Il componente "External Communications" si interfaccia con Sensor drivers Cloud Nessuna delle altre Interfacce REST.
La modalità push di consegna dei messaggi tra nodi IoT E' solo asincrona Può essere sia sicrona che asincrona E' solo sincrona Nessuna delle altre.
Nei sistemi IoT, quando si ha un'ampia ed economica larghezza di banda E' preferibile raccogliere ed elaborare i dati all'edge.. E' preferibile raccogliere i dati nel cloud e l'elaborazione all'edge. E' preferibile raccogliere i dati all'edge e l'elaborazione nel cloud. E' preferibile raccogliere ed elaborare i dati nel cloud.
Nei sistemi IoT, l'acquisizione dei dati è Una funzione edge opzionale Una funzione edge avanzata Nessuna delle altre Una funzione edge chiave.
Quale di questi elementi non fa parte del nodo edge? Sensore Server Sistema runtime Interfacce I/O.
Nei sistemi IoT edge, RTOS significa Real Transport Operating System Real Time Operating System Real Telemetry Operating System Nessuna delle altre.
Quanti sono i livelli di rete secondo il modello IIC IoT? 5 6 4 7.
Il livello di rete si trova logicamente tra Il livello di trasporto e il livello fisico Il livello di applicazione e il livello di trasporto Il livello di trasporto e di collegamento Il livello di presentazione e il livello di trasporto.
Nella topologia mesh, i dispositivi sono connessi attraverso Collegamenti multipunto Collegamenti punto-punto Nessun collegamento Nessuna delle altre.
Le topologie Bus, Star e ring sono principalmente usate in MAN WAN Internet LAN.
Il livello _________ utilizza la compressione dei dati per ridurre il numero di bit da trasmettere Rete Presentazione Applicazione Collegamento.
Nelle reti edge wireless, Il meccasismo di arbitraggio riguarda la topologia il consumo di energia la larghezza di banda Il determinismo.
Quale di queste affermazioni è errata? Le reti IEEE 802.11 operano su frequenze senza licenza Le reti IEEE 802.11 sono progettate per l'uso a corto raggio Le reti IEEE 802.11 sono adatte per dispositivi a bassa potenza Le reti IEEE 802.11 sono denominate WI-FI.
La segmentazione e il riassemblaggio sono responsabilità del sesto livello Quarto livello Quinto livello settimo livello.
Lo stack protocollare Thread Usa il channel frequency hopping Si usa nelle applicazioni di controllo di processo Fornisce una rete mesh sicura E' stato creato da Microsoft.
Lo standard IEEE 802.15 è usato con Z-wave Wibree Zigbee Rubee.
Quale dei seguenti non è una funzione di ZigBee usata con IEEE 802.15.4? Traduzione di indirizzo Acquisizione di canale Routing di rete Segmentazione di pacchetto.
Quale dei seguenti protocolli non esiste a livello di collegamento dati? MQTT sicuro ZigBee Smart Energy LoRaWAN WirelessHART.
Quale tag non è autoalimentato? attivo Nessuna delle altre semi-passivo passivo.
Quale di queste affermazioni è vera secondo lo standard ZigBee? Corto raggio Tutte le altre Bassa potenza di consumo Basso data rate.
ZigBee è uno standard tecnologico creato per controllare e rilevare la rete Nessuna delle altre Può essere vero o falso Vero Falso.
I nodi della specifica LoRaWAN sono Dispositivi finali bidirezionali Nessuna delle altre Dispositivi finali unidirezionali Dispositivi finali unidirezionali e bidirezionali.
La rete LoRaWAN è Una rete a bassa potenza nello spettro con licenza Una rete ad alta potenza half-duplex Una rete con payload tra 10 byte e 50 byte Una rete a bassa potenza half-duplex.
MQTT è principalmente utilizzato per Comunicazione Internet Comunicazione Wireless Comunicazioni M2M Comunicazione del dispositivo.
MQTT è orientato verso i Messaggi Reti Dispositivi Dati.
Quale delle seguenti affermazioni non è vera? Nessuna delle altre Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva. Tutte le applicazioni beneficiano della distribuzione nel cloud. Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido.
Il serverless computing è Una combinazione di FaaS e BaaS Una combinazione di FaaS e SaaS Una combinazione di IaaS e PaaS Una combinazione di IaaS e BaaS.
Un paradigma di calcolo distribuito che avvicina il calcolo e l'archiviazione dei dati alle fonti dei dati è Sia Edge che Quantum computing Quantum computing Nessuna delle altre Edge computing.
Edge computing migliora Sia il tempo di risposta che il risparmio di banda Nessuna delle altre Il tempo di risposta Il risparmio di banda.
Quando è consigliato usare NoSQL? Quando i dati sono prevedibili Quando è necessario il recupero di grandi quantità di dati Quando la velocità di recupero dei dati non è critica Quando è importante fornire confidenzialità, integrità e disponibilità.
RDBMS ha la proprietà ACID? Non segue le proprietà ACID Segue le proprietà ACID Dipende dai dati conservati nel database Nessuna delle altre.
Quale pagina fornisce il numero delle ultime osservazioni nel periodo specifico? Sensori Dashboard IoT analytics GitHub.
L'Intelligenza Artificiale riguarda Mettere l'intelligenza nella macchina Programmare su macchina con la tua intelligenza Rendere una macchina intelligente Programmare un gioco sul computer.
Cosa è il Machine Learning? L'acquisizione autonoma di conoscenze attraverso l'uso di programmi manuali L'acquisizione selettiva di conoscenze attraverso l'uso di programmi manuali L'acquisizione selettiva di conoscenze attraverso l'uso di programmi informatici L'acquisizione autonoma di conoscenze attraverso l'uso di programmi informatici.
Quale delle seguenti affermazioni non possono essere soddisfatte usando il Machine Learning? Prevedere la variabile di risultato nel futuro. Classificare gli intervistati in gruppi in base al loro modello di risposta Prevedere con precisione il risultato utilizzando algoritmi di apprendimento supervisionato. Dimostrare relazioni causali tra variabili.
Quali delle seguenti affermazioni è vera? Le reti neurali apprendono dagli esempi Tutte le altre Le reti neurali mimano il modo in cui il cervello umano funziona In media, le rti neurali hanno capacità di calcolo maggiore dei computer tradizionali.
Identificare la seguente funzione: g(z)=1:(1-e-z) Funzione Sigmoidea Funzione Gaussiana Funzione gradino Funzione rampa.
Quale delle seguenti affermazioni definisce un neurone? Un neurone ha un singolo ingresso e una singola uscita Un neurone ha ingressi e uscite multipli Un neurone ha un singolo input e multiple uscite Tutte le altre.
Qual è il concetto alla base delle reti RNN? Utilizzare le funzionalità ricorrenti del set di dati per trovare le risposte migliori. Usare gli input precedenti per trovare l'output successivo in base al training set. Usare il loop tra le funzionalità più importanti per prevedere il prossimo output. Utilizzare un ciclo tra input e output per ottenere la previsione migliore.
La rete CNN è la più usata quando ci sono Nessuna delle altre Sia dati strutturati che non strutturati Dati non strutturati Dati strutturati.
Quale dei seguenti è la conseguenza tra un nodo e i suoi predecessori durante la creazione di una rete bayesiana? Sia condizionalmente dipendente che dipendente Funzionalmente dipendente Dipendente Condizionalmente indipendente.
Quale delle seguenti assicura che i dati non vengano modificati illecitamente? Confidenzialità Nessuna delle altre Integrità Disponibilità.
L'attacco "man in the middle" è un Un attacco di crittografia Attacco di rete Un attacco fisico Attacco software.
Quale delle seguenti è un Stuxnet? Antivirus Virus Worm Trojan.
Quale dei seguenti DDoS nei sistemi wireless attende che il proprietario attivi l'attacco informatico? Virus Programmi Worm Botnet.
Quale dei seguenti non è un processo di modellazione delle minacce? Enumerazione Mitigazione Previsione Modellazione.
Quale di questi è un modello di minaccia? STRIDE Threat-Vulverability pairing DREAD Blockchain.
Una chiave è una stringa di bit utilizzata da un algoritmo crittografico per trasformare il testo in chiaro in testo cifrato." Quale delle seguenti è in grado di diventare una chiave in un algoritmo crittografico? Una matrice quadrata Una stringa Un valore intero Tutte le altre.
Quale dei seguenti meccanismi viene usato per la cifratura e la decrittazione? Crittografia Algoritmo Nessuna delle altre Flusso dati.
Per crittografare il testo in chiaro, un algoritmo crittografico funziona in combinazione con una chiave Simboli speciali Tutte le altre Parola, numero o frase Funzioni chiave.
L'Advanced Encryption Standard (AES), ha tre diverse configurazioni rispetto al numero di bit. 192,256, 320 64, 128, 192 128, 192, 256 Tutte le altre.
Quale schema crittografico comprende la confidenzialità, l'integrità, l'autenticazione e la firma digitale? Doppia trasformazione Asimmetrico con chiave pubblica Simmetrico con chiave condivisa Asimmetrico con chiave segreta.
Il protocollo Transport Layer Security funziona Nessuna delle altre Con TCP e UDP Con UDP Con TCP.
La comunicazione basata su datagrammi avviene Nel TLS Nel DTLS In IPSec Nessuna delle altre.
TLS prevede Il protocollo di handshake e di registrazione Nessuna delle altre Il protocollo di handshake e di allerta Il protocollo di registrazione e di IPSec.
Quale di queste affermazioni non è corretta? Il monitoraggio e l'analisi forense identifica i modelli di violazione del sistema IoT Il monitoraggio predittivo identifica i modelli che potrebbero indicare una violazione Il monitoraggio e l'analisi forense registra i dati e gli eventi di sicurezza Il monitoraggio in tempo reale tiene traccia dello stato attuale del sistema IoT.
Un server IoT può risiedere Sull'oggetto o su un dispositivo proxy Nessuna delle altre Solo sull'oggetto Solo sul dispositivo proxy.
JSON significa JavaScript Object Notation Java Object Notation JavaScript Object Normalization JavaScript Object-Oriented Notation.
Nella sintassi JSON, i dati hanno la forma Tipo di dato/Variabile Classe/Oggetto Nome/Valore Valore/=.
Quale di queste affermazioni non è corretta? L'interoperabilità M2M avviene a livello di dispositivo Tutte le altre L'interoperabilità a livello di aggregazione è fornita da API L'interoperabilità M2M avviene a livello di aggregazione.
Haystack Incorpora le descrizioni dei metadati attraverso il crowdsourcing Tutte le altre Rappresenta un modello IoT con azioni, collegamenti di protocollo, sicurezza e gestione. Rappresenta un modello di dati IoT basato su oggetti.
Qual è lo scopo principale di WoT (Web of Things) nell'IoT? Aumentare la complessità Aumentare il costo Ridurre la sicurezza Migliorare l'usabilità e l'interoperabilità.
Quali delle seguenti include le specifiche normative del gruppo di lavoro Web of Things? WoT Binding Templates e WoT Scripting API WoT Architrecture e WoT TD WoT Architrecture e WoT Scripting API Nessuna delle altre.
Nel WoT la proprietà è Un'accessibilità dell'interazione che consente a un cliente di invocare una funzione di un oggetto Descrive le origini dell'evento Descrive i metadati e le interfacce degli oggetti Un'accessibilità dell'interazione che espone lo stato di una cosa.
Quale di queste affermazioni è falsa? Una piattaforma IoT aumenta i costi dello sviluppo dei prodotti Nessuna delle altre Le piattaforme IoT aumentano la complessità dello sviluppo dei prodotti Una piattaforma IoT fornisce gran parte delle funzionalità comuni necessarie per implementare un sistema IoT.
Qual è lo scopo del runtime di Azure IoT Edge? Elaborare e analizzare i dati generati dai dispositivi IoT Fornire comunicazioni sicure tra i dispositivi IoT e il cloud Gestire la distribuzione e l'esecuzione dei moduli in un dispositivo IoT Edge Tutte le altre.
Quale dei seguenti NON è un tipo di modulo che può essere distribuito in un dispositivo Azure IoT Edge? Moduli personalizzati Servizi Azure Applicazioni locali Servizi di terze parti.
Qual è la più semplice forma di analytics Prescrittiva Predittiva Tutte le altre Descrittiva .
Report abuse Consent Terms of use