option
Questions
ayuda
daypo
search.php
ERASED TEST, YOU MAY BE INTERESTED ON Internet Of Things
COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Internet Of Things

Description:
Internet of Things (IoT)

Author:
AVATAR
CodeCraftsmanJ
Other tests from this author

Creation Date:
03/12/2023

Category: University

Number of questions: 103
Share the Test:
Last commentsNuevo Comentario
No comments about this test.
Content:
Cosa si intende per Industria 4.0? La trasformazione digitale della produzione utilizzando una combinazione di tecnologie L'insieme delle tecnologie usate nella moderna industria L'innovazione organizzativa delle aziende. L'innovazione digitale delle macchine analogiche.
Il cloud è concettualmente Nessuna delle altre Il livello intermedio in una gerarchia di sistemi IoT Il livello inferiore in una gerarchia di sistemi IoT Il livello superiore in una gerarchia di sistemi IoT.
Gli algoritmi di ML e AI Sono generalmente gestiti dagli endopoint Sono generalmente gestiti dai nodi Fog Sono generalmente gestiti dal Cloud Sono generalmente gestiti dai Gateway.
Nei sistemi IoT i metadati possono essere aggiunti ai flussi di dati dei sensori Nessuna delle altre in qualsiasi punto del percorso dal punto di acquisizione all'archiviazione dei dati in punti ben definiti del percorso dal punto di acquisizione all'archiviazione dei dati in nessun punto del percorso dal punto di acquisizione all'archiviazione dei dati.
Nei sistemi IoT lo smartphone Può fornire solo l'interfaccia utente Può fungere solo da gateway Nessuna delle altre Può fornire un'interaccia utente e fungere da gateway.
Nei sistemi IoT BMS significa Broadcast Media Services Business Management System Building Management Systems Battery Management System.
Le funzionalità IoT possono portare Solo cambiamenti trasformativi che migliorano l'efficacia di un sistema Sia cambiamenti trasformativi che migliorano l'efficacia di un sistema che nuovi usi e applicazioni che possono abilitare nuovi modelli di business Nessuna delle altre Solo nuovi usi e applicazioni che possono abilitare nuovi modelli di business .
Le principali sfide dei sistemi IoT sono: Tutte le altre Valore aziendale e adozione Sicurezza e privacy Tecnologia e standard.
Something as a service è Un modello che prevede sia l'acquisto di un servizio definitivo che continuo Un modello che prevede l'acquisto di un servizio definitivo Un modello che non prevede l'acquisto di un servizio continuo Un modello che prevede l'acquisto di un servizio continuo.
Il compito di mantenere l'infrastruttura IoT in esecuzione e sicura è delegato al User plane Control plane Nessuna delle altre Data plane.
L'elaborazione dei dati del sistema IoT fornisce Decisioni e ottimizzazioni Nessuna delle altre Ottimizzazioni e previsioni del comportamento del sistema Decisioni conseguenti alle previsioni.
La vista funzionale dei sistemi IoT include La fase di raccolta dati La fase di elaborazione Tutte le altre La fase di azione in base ai risultati.
La raccolta dati nei sistemi IoT Inizia all'Edge Inizia al Fog Inizia al Cloud Nessuna delle altre.
Filtraggio, aggregazione e confronto sono Processi nella fase di pre-elaborazione dati Processi nella fase di post-elaborazione dati Processi nella fase di elaborazione dati Nessuna delle altre.
Quale delle seguenti affermazioni non è vera? Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva. Nessuna delle altre Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido. Tutte le applicazioni beneficiano della distribuzione nel cloud.
Quale di questi NON è un vantaggio del Fog Computing? scalabilità riduzione del traffico di rete bassa latenza potenza di calcolo.
L'infrastruttura IoT include Tutte le altre Elaborazione dati Archiviazione dati Comunicazione dati.
Sensori, gateway e nodi fog sono Componenti Cloud Componenti Edge Componenti di comunicazione Nessuna delle altre.
Gli smart object sono connessi Al nodo fog Al cloud Al gateway Tutte le altre.
Quale di queste affermazioni è corretta nei sistemi IoT? Il livello di comunicazione consente lo scambio di messaggi tra dispositivi e internet Il livello di comunicazione include solo reti cablate Il livello di comunicazione include solo reti wireless Nessuna delle altre.
Cosa significa API? Address Programming Interface Accessing peripheral through the interface Nessuna delle altre Application Programming Interface.
Quale di questi NON è un componente di una architettura IoT? gateway smart router smart object server IoT.
Quale di questi NON è un componente del Cloud IoT? App Metadata Store API Smsart Object.
La comunicazione peer-to-peer avviene se Nessuna delle altre I peer sono su reti diverse I peer sono sulla stessa rete I peer non sono allo stesso livello di gerarchia del sistema.
Cosa significa SiP? Session Internet Protocol System-in-Package Single Inline Package Session Initiation Protocol.
Nei sistemi IoT, PWM significa Pulsed Wave Modulation Partial Weighting Method Nessuna delle altre Pulse-width modulation.
Quale delle seguenti affermazioni non è vera? Un attuatore è un dispositivo che può pilotare dispositivi. Un attuatore è un dispositivo che esegue azioni dirette sul mondo fisico. Un attuatore è un dispositivo che associa a un segnale analogico un segnale numerico. Un attuatore è un dispositivo che produce uscite analogiche o digitali.
Un sensore è Un dispositivo di un sistema di controllo che effettua una regolazione automatica. Un dispositivo che rileva i valori di una grandezza fisica e li trasmette a un sistema di controllo Un dispositivo che associa a un segnale analogico un segnale numerico. Nessuna delle altre.
La funzione principale di un nodo edge è L'archiviazione Il controllo locale Acquisire i dati dei sensori e trasmetterli ai client. La generazione di eventi e avvisi.
Quale di queste affermazioni non è vera? IoT edge è il punto in cui sensori e dispositivi comunicano dati in tempo reale a una rete. IoT edge è un endpoint che acquisisce dati dal mondo reale e li distribuisce su internet. Un sistema IoT edge è un'interfaccia tra il mondo fisico e cibernetico. IoT edge è una forma di elaborazione che viene eseguita in prossimità di una particolare origine dati.
Quale di questi non è un protocollo industriale? Fieldbus SCADA Profibus Modbus.
La modalità push di consegna dei messaggi tra nodi IoT E' solo asincrona Nessuna delle altre E' solo sincrona Può essere sia sicrona che asincrona.
Il componente "External Communications" si interfaccia con Sensor drivers Interfacce REST Cloud Nessuna delle altre.
Nei sistemi IoT, quando si ha un'ampia ed economica larghezza di banda E' preferibile raccogliere ed elaborare i dati nel cloud. E' preferibile raccogliere i dati nel cloud e l'elaborazione all'edge. E' preferibile raccogliere ed elaborare i dati all'edge. E' preferibile raccogliere i dati all'edge e l'elaborazione nel cloud.
Nei sistemi IoT, l'acquisizione dei dati è Una funzione edge avanzata Una funzione edge opzionale Una funzione edge chiave Nessuna delle altre.
Nei sistemi IoT edge, RTOS significa Real Telemetry Operating System Real Transport Operating System Nessuna delle altre Real Time Operating System.
Quale di questi elementi non fa parte del nodo edge? Sistema runtime Interfacce I/O Server Sensore.
Il livello di rete si trova logicamente tra Il livello di trasporto e di collegamento Il livello di applicazione e il livello di trasporto Il livello di presentazione e il livello di trasporto Il livello di trasporto e il livello fisico.
Quanti sono i livelli di rete secondo il modello IIC IoT? 5 7 4 6.
La segmentazione e il riassemblaggio sono responsabilità del Quinto livello settimo livello sesto livello Quarto livello.
Il livello _________ utilizza la compressione dei dati per ridurre il numero di bit da trasmettere. Applicazione Presentazione Rete Collegamento.
Le topologie Bus, Star e ring sono principalmente usate in WAN LAN Internet MAN.
Nella topologia mesh, i dispositivi sono connessi attraverso Collegamenti multipunto Nessuna delle altre Nessun collegamento Collegamenti punto-punto.
Nelle reti edge wireless, Il meccasismo di arbitraggio riguarda il determinismo la topologia il consumo di energia la larghezza di banda.
Quale di queste affermazioni è errata? Le reti IEEE 802.11 sono adatte per dispositivi a bassa potenza Le reti IEEE 802.11 sono denominate WI-FI Le reti IEEE 802.11 operano su frequenze senza licenza Le reti IEEE 802.11 sono progettate per l'uso a corto raggio.
Quale dei seguenti protocolli non esiste a livello di collegamento dati? MQTT sicuro LoRaWAN WirelessHART ZigBee Smart Energy.
Lo stack protocollare Thread Si usa nelle applicazioni di controllo di processo Usa il channel frequency hopping Fornisce una rete mesh sicura E' stato creato da Microsoft.
Quale dei seguenti non è una funzione di ZigBee usata con IEEE 802.15.4? Segmentazione di pacchetto Traduzione di indirizzo Acquisizione di canale Routing di rete.
Lo standard IEEE 802.15 è usato con Z-wave Rubee Wibree Zigbee.
Quale di queste affermazioni è vera secondo lo standard ZigBee? Corto raggio Basso data rate Bassa potenza di consumo Tutte le altre.
ZigBee è uno standard tecnologico creato per controllare e rilevare la rete Vero Può essere vero o falso Falso Nessuna delle altre.
Quale tag non è autoalimentato? attivo Nessuna delle altre passivo semi-passivo.
I nodi della specifica LoRaWAN sono Dispositivi finali bidirezionali Nessuna delle altre Dispositivi finali unidirezionali Dispositivi finali unidirezionali e bidirezionali.
La rete LoRaWAN è Una rete con payload tra 10 byte e 50 byte Una rete a bassa potenza nello spettro con licenza Una rete a bassa potenza half-duplex Una rete ad alta potenza half-duplex.
MQTT è principalmente utilizzato per Comunicazione Internet Comunicazione Wireless Comunicazioni M2M Comunicazione del dispositivo.
MQTT è orientato verso i Dati Reti Messaggi Dispositivi.
Quale delle seguenti affermazioni non è vera? Tutte le applicazioni beneficiano della distribuzione nel cloud. Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido. Nessuna delle altre Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva.
Il serverless computing è Una combinazione di IaaS e PaaS Una combinazione di FaaS e BaaS Una combinazione di FaaS e SaaS Una combinazione di IaaS e BaaS.
Un paradigma di calcolo distribuito che avvicina il calcolo e l'archiviazione dei dati alle fonti dei dati è Quantum computing Edge computing Nessuna delle altre Sia Edge che Quantum computing.
Edge computing migliora Sia il tempo di risposta che il risparmio di banda Nessuna delle altre Il tempo di risposta Il risparmio di banda.
RDBMS ha la proprietà ACID? Non segue le proprietà ACID Segue le proprietà ACID Nessuna delle altre Dipende dai dati conservati nel database.
Quando è consigliato usare NoSQL? Quando la velocità di recupero dei dati non è critica Quando i dati sono prevedibili Quando è importante fornire confidenzialità, integrità e disponibilità Quando è necessario il recupero di grandi quantità di dati.
Quale pagina fornisce il numero delle ultime osservazioni nel periodo specifico? Sensori IoT analytics GitHub Dashboard.
Qual è la più semplice forma di analytics Tutte le altre Predittiva Prescrittiva Descrittiva.
L'Intelligenza Artificiale riguarda Rendere una macchina intelligente Mettere l'intelligenza nella macchina Programmare su macchina con la tua intelligenza Programmare un gioco sul computer.
Quale delle seguenti affermazioni non possono essere soddisfatte usando il Machine Learning? Prevedere la variabile di risultato nel futuro. Dimostrare relazioni causali tra variabili. Prevedere con precisione il risultato utilizzando algoritmi di apprendimento supervisionato. Classificare gli intervistati in gruppi in base al loro modello di risposta.
Cosa è il Machine Learning? L'acquisizione autonoma di conoscenze attraverso l'uso di programmi informatici L'acquisizione autonoma di conoscenze attraverso l'uso di programmi manuali L'acquisizione selettiva di conoscenze attraverso l'uso di programmi manuali L'acquisizione selettiva di conoscenze attraverso l'uso di programmi informatici.
Quali delle seguenti affermazioni è vera? Tutte le altre In media, le rti neurali hanno capacità di calcolo maggiore dei computer tradizionali Le reti neurali mimano il modo in cui il cervello umano funziona Le reti neurali apprendono dagli esempi.
Quale delle seguenti affermazioni definisce un neurone? Un neurone ha un singolo input e multiple uscite Un neurone ha ingressi e uscite multipli Un neurone ha un singolo ingresso e una singola uscita Tutte le altre.
Identificare la seguente funzione: g(z)=1:(1-e-z) Funzione Gaussiana Funzione rampa Funzione Sigmoidea Funzione gradino.
Quale dei seguenti è la conseguenza tra un nodo e i suoi predecessori durante la creazione di una rete bayesiana? Condizionalmente indipendente Funzionalmente dipendente Sia condizionalmente dipendente che dipendente Dipendente.
La rete CNN è la più usata quando ci sono Dati non strutturati Nessuna delle altre Dati strutturati Sia dati strutturati che non strutturati.
Qual è il concetto alla base delle reti RNN? Usare gli input precedenti per trovare l'output successivo in base al training set. Usare il loop tra le funzionalità più importanti per prevedere il prossimo output. Utilizzare le funzionalità ricorrenti del set di dati per trovare le risposte migliori. Utilizzare un ciclo tra input e output per ottenere la previsione migliore.
L'attacco "man in the middle" è un Un attacco di crittografia Attacco di rete Un attacco fisico Attacco software .
Quale delle seguenti assicura che i dati non vengano modificati illecitamente? Integrità Nessuna delle altre Confidenzialità Disponibilità.
Quale dei seguenti DDoS nei sistemi wireless attende che il proprietario attivi l'attacco informatico? Programmi Botnet Virus Worm.
Quale delle seguenti è un Stuxnet? Virus Antivirus Trojan Worm.
Quale di questi è un modello di minaccia? Threat-Vulverability pairing STRIDE DREAD Blockchain.
Quale dei seguenti non è un processo di modellazione delle minacce? Modellazione Mitigazione Enumerazione Previsione.
Per crittografare il testo in chiaro, un algoritmo crittografico funziona in combinazione con una chiave Tutte le altre Parola, numero o frase Funzioni chiave Simboli speciali.
"Una chiave è una stringa di bit utilizzata da un algoritmo crittografico per trasformare il testo in chiaro in testo cifrato." Quale delle seguenti è in grado di diventare una chiave in un algoritmo crittografico? Una stringa Una matrice quadrata Tutte le altre Un valore intero.
Quale dei seguenti meccanismi viene usato per la cifratura e la decrittazione? Crittografia Flusso dati Nessuna delle altre Algoritmo.
L'Advanced Encryption Standard (AES), ha tre diverse configurazioni rispetto al numero di bit. 128, 192, 256 192,256, 320 Tutte le altre 64, 128, 192.
Quale schema crittografico comprende la confidenzialità, l'integrità, l'autenticazione e la firma digitale? Asimmetrico con chiave segreta Doppia trasformazione Simmetrico con chiave condivisa Asimmetrico con chiave pubblica.
Il protocollo Transport Layer Security funziona Con TCP e UDP Con UDP Nessuna delle altre Con TCP.
TLS prevede Il protocollo di handshake e di allerta Il protocollo di handshake e di registrazione Il protocollo di registrazione e di IPSec Nessuna delle altre.
La comunicazione basata su datagrammi avviene Nel TLS Nel DTLS In IPSec Nessuna delle altre.
Quale di queste affermazioni non è corretta? Il monitoraggio e l'analisi forense registra i dati e gli eventi di sicurezza Il monitoraggio predittivo identifica i modelli che potrebbero indicare una violazione Il monitoraggio in tempo reale tiene traccia dello stato attuale del sistema IoT Il monitoraggio e l'analisi forense identifica i modelli di violazione del sistema IoT.
Un server IoT può risiedere Nessuna delle altre Sull'oggetto o su un dispositivo proxy Solo sull'oggetto Solo sul dispositivo proxy.
JSON significa JavaScript Object Notation JavaScript Object Normalization JavaScript Object-Oriented Notation Java Object Notation.
Nella sintassi JSON, i dati hanno la forma Nome/Valore Classe/Oggetto Tipo di dato/Variabile Valore/=.
Quale di queste affermazioni non è corretta? L'interoperabilità a livello di aggregazione è fornita da API L'interoperabilità M2M avviene a livello di aggregazione L'interoperabilità M2M avviene a livello di dispositivo Tutte le altre.
Qual è lo scopo principale di WoT (Web of Things) nell'IoT? Aumentare il costo Migliorare l'usabilità e l'interoperabilità Ridurre la sicurezza Aumentare la complessità.
Haystack Rappresenta un modello IoT con azioni, collegamenti di protocollo, sicurezza e gestione. Rappresenta un modello di dati IoT basato su oggetti. Tutte le altre Incorpora le descrizioni dei metadati attraverso il crowdsourcing.
Nel WoT la proprietà è Descrive le origini dell'evento Un'accessibilità dell'interazione che espone lo stato di una cosa Un'accessibilità dell'interazione che consente a un cliente di invocare una funzione di un oggetto Descrive i metadati e le interfacce degli oggetti.
Quali delle seguenti include le specifiche normative del gruppo di lavoro Web of Things? WoT Architrecture e WoT TD Nessuna delle altre WoT Binding Templates e WoT Scripting API WoT Architrecture e WoT Scripting API .
Quale di queste affermazioni è falsa? Nessuna delle altre Una piattaforma IoT fornisce gran parte delle funzionalità comuni necessarie per implementare un sistema IoT. Una piattaforma IoT aumenta i costi dello sviluppo dei prodotti. Le piattaforme IoT aumentano la complessità dello sviluppo dei prodotti.
Quale dei seguenti NON è un tipo di modulo che può essere distribuito in un dispositivo Azure IoT Edge? Applicazioni locali Servizi di terze parti Moduli personalizzati Servizi Azure.
Qual è lo scopo del runtime di Azure IoT Edge? Gestire la distribuzione e l'esecuzione dei moduli in un dispositivo IoT Edge Tutte le altre Fornire comunicazioni sicure tra i dispositivi IoT e il cloud Elaborare e analizzare i dati generati dai dispositivi IoT.
Nei progetti IoT, l'esplorazione dell'apprendimento Nessuna delle altre Riguarda la connessione di sensori di interesse ai fini di visualizzazioni ed elaborazioni di base Si riferisce a versioni di test più piccole di sistemi destinati all'uso in produzione. Ha lo scopo di testare testare un approccio progettuale in termini di fattibilità nella realizzazione di un presunto vantaggio.
Quale di queste affermazioni sul metaverso non è corretta? E' una rete integrata di mondi virtuali e fisici 3D, in cui un Internet unico e universale viene esteso per fornire agli utenti esperienze cyber-virtuali immersive nei mondi fisici. E' un universo digitale che include video, realtà vistuale e realta aumentata. E' un universo digitale fatto di oggetti fisici. E' un mondo digitale poco popolato.
Qual è la tecnologia che combina mondo reale e dati generati da computer? Artificial Intelligence Realtà Aumentata IoT Machine Learning.
Qual è l'obiettivo della Realtà Virtuale? Mostrare come la tecnologia proredisce nel tempo Nessuna delle altre Creare un ambiente di scene ed oggetti dall'apparenza reale Incentivare l'uso di tecnologia in diversi contesti.
Report abuse