option
Questions
ayuda
daypo
search.php

IoT - Internet of things

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
IoT - Internet of things

Description:
Test IoT

Creation Date: 2025/07/18

Category: Computers

Number of questions: 102

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

01. Cosa si intende per Industria 4.0?. La trasformazione digitale della produzione utilizzando una combinazione di tecnologie. L'insieme delle tecnologie usate nella moderna industria. L'innovazione organizzativa delle aziende. L'innovazione digitale delle macchine analogiche.

02. Il cloud è concettualmente. Nessuna delle altre. Il livello intermedio in una gerarchia di sistemi IoT. Il livello inferiore in una gerarchia di sistemi IoT. Il livello superiore in una gerarchia di sistemi IoT.

03. Gli algoritmi di ML e AI. Sono generalmente gestiti dagli endopoint. Sono generalmente gestiti dai nodi Fog. Sono generalmente gestiti dal Cloud. Sono generalmente gestiti dai Gateway.

04. Nei sistemi IoT i metadati possono essere aggiunti ai flussi di dati dei sensori. Nessuna delle altre. in qualsiasi punto del percorso dal punto di acquisizione all'archiviazione dei dati. in punti ben definiti del percorso dal punto di acquisizione all'archiviazione dei dati. in nessun punto del percorso dal punto di acquisizione all'archiviazione dei dati.

05. Nei sistemi IoT lo smartphone. Può fornire solo l'interfaccia utente. Può fungere solo da gateway. Nessuna delle altre. Può fornire un'interaccia utente e fungere da gateway.

06. Nei sistemi IoT BMS significa. Broadcast Media Services. Business Management System. Building Management Systems. Battery Management System.

01. Le funzionalità IoT possono portare. Solo cambiamenti trasformativi che migliorano l'efficacia di un sistema. Sia cambiamenti trasformativi che migliorano l'efficacia di un sistema che nuovi usi e applicazioni che possono abilitare nuovi modelli di business. Nessuna delle altre. Solo nuovi usi e applicazioni che possono abilitare nuovi modelli di business.

Le principali sfide dei sistemi IoT sono: Tutte le altre. Valore aziendale e adozione. Sicurezza e privacy. Tecnologia e standard.

Something as a service è. Un modello che prevede sia l'acquisto di un servizio definitivo che continuo. Un modello che prevede l'acquisto di un servizio definitivo. Un modello che non prevede l'acquisto di un servizio continuo. Un modello che prevede l'acquisto di un servizio continuo.

Il compito di mantenere l'infrastruttura IoT in esecuzione e sicura è delegato al. User plane. Control plane. Nessuna delle altre. Data plane.

L'elaborazione dei dati del sistema IoT fornisce. Decisioni e ottimizzazioni. Nessuna delle altre. Ottimizzazioni e previsioni del comportamento del sistema. Decisioni conseguenti alle previsioni.

La vista funzionale dei sistemi IoT include. La fase di raccolta dati. La fase di elaborazione. Tutte le altre. La fase di azione in base ai risultati.

La raccolta dati nei sistemi IoT. Inizia all'Edge. Inizia al Fog. Inizia al Cloud. Nessuna delle altre.

Filtraggio, aggregazione e confronto sono. Processi nella fase di pre-elaborazione dati. Processi nella fase di post-elaborazione dati. Processi nella fase di elaborazione dati. Nessuna delle altre.

Quale delle seguenti affermazioni non è vera?. Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva. Nessuna delle altre. Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido. Tutte le applicazioni beneficiano della distribuzione nel cloud.

Quale di questi NON è un vantaggio del Fog Computing?. scalabilità. riduzione del traffico di rete. bassa latenza. potenza di calcolo.

08. L'infrastruttura IoT include. Tutte le altre. Elaborazione dati. Archiviazione dati. Comunicazione dati.

Sensori, gateway e nodi fog sono. Nessuna delle altre. Componenti Cloud. Componenti Edge. Componenti di comunicazione.

Gli smart object sono connessi. Al nodo fog. Al cloud. Al gateway. Tutte le altre.

Quale di queste affermazioni è corretta nei sistemi IoT?. Il livello di comunicazione consente lo scambio di messaggi tra dispositivi e internet. Il livello di comunicazione include solo reti cablate. Il livello di comunicazione include solo reti wireless. Nessuna delle altre.

12. Cosa significa API?. Address Programming Interface. Accessing peripheral through the interface. Nessuna delle altre. Application Programming Interface.

Quale di questi NON è un componente di una architettura IoT?. gateway. smart router. smart object. server IoT.

Quale di questi NON è un componente del Cloud IoT?. App. Metadata Store. API. Smsart Object.

La comunicazione peer-to-peer avviene se. Nessuna delle altre. I peer sono su reti diverse. I peer sono sulla stessa rete. I peer non sono allo stesso livello di gerarchia del sistema.

01. Cosa significa SiP?. Session Internet Protocol. System-in-Package. Single Inline Package. Session Initiation Protocol.

Nei sistemi IoT, PWM significa. Pulsed Wave Modulation. Partial Weighting Method. Nessuna delle altre. Pulse-width modulation.

Quale delle seguenti affermazioni non è vera?. Un attuatore è un dispositivo che può pilotare dispositivi. Un attuatore è un dispositivo che esegue azioni dirette sul mondo fisico. Un attuatore è un dispositivo che associa a un segnale analogico un segnale numerico. Un attuatore è un dispositivo che produce uscite analogiche o digitali.

04. Un sensore è. Un dispositivo di un sistema di controllo che effettua una regolazione automatica. Un dispositivo che rileva i valori di una grandezza fisica e li trasmette a un sistema di controllo. Un dispositivo che associa a un segnale analogico un segnale numerico. Nessuna delle altre.

La funzione principale di un nodo edge è. L'archiviazione. Il controllo locale. Acquisire i dati dei sensori e trasmetterli ai client. La generazione di eventi e avvisi.

Quale di queste affermazioni non è vera?. IoT edge è il punto in cui sensori e dispositivi comunicano dati in tempo reale a una rete. IoT edge è un endpoint che acquisisce dati dal mondo reale e li distribuisce su internet. Un sistema IoT edge è un'interfaccia tra il mondo fisico e cibernetico. IoT edge è una forma di elaborazione che viene eseguita in prossimità di una particolare origine dati.

Quale di questi non è un protocollo industriale?. Fieldbus. SCADA. Profibus. Modbus.

La modalità push di consegna dei messaggi tra nodi IoT. E' solo asincrona. Nessuna delle altre. E' solo sincrona. Può essere sia sicrona che asincrona.

Il componente "External Communications" si interfaccia con. Sensor drivers. Interfacce REST. Cloud. Nessuna delle altre.

Nei sistemi IoT, quando si ha un'ampia ed economica larghezza di banda. E' preferibile raccogliere ed elaborare i dati nel cloud. E' preferibile raccogliere i dati nel cloud e l'elaborazione all'edge. E' preferibile raccogliere ed elaborare i dati all'edge.. E' preferibile raccogliere i dati all'edge e l'elaborazione nel cloud.

Nei sistemi IoT, l'acquisizione dei dati è. Una funzione edge avanzata. Una funzione edge opzionale. Una funzione edge chiave. Nessuna delle altre.

Nei sistemi IoT edge, RTOS significa. Real Telemetry Operating System. Real Transport Operating System. Nessuna delle altre. Real Time Operating System.

Quale di questi elementi non fa parte del nodo edge?. Sistema runtime. Interfacce I/O. Server. Sensore.

Il livello di rete si trova logicamente tra. Il livello di trasporto e di collegamento. Il livello di applicazione e il livello di trasporto. Il livello di presentazione e il livello di trasporto. Il livello di trasporto e il livello fisico.

Quanti sono i livelli di rete secondo il modello IIC IoT?. 5. 7. 4. 6.

La segmentazione e il riassemblaggio sono responsabilità del. Quinto livello. settimo livello. sesto livello. Quarto livello.

Il livello _________ utilizza la compressione dei dati per ridurre il numero di bit da trasmettere. Applicazione. Presentazione. Rete. Collegamento.

Le topologie Bus, Star e ring sono principalmente usate in. WAN. LAN. Internet. MAN.

Nella topologia mesh, i dispositivi sono connessi attraverso. Collegamenti multipunto. Nessuna delle altre. Nessun collegamento. Collegamenti punto-punto.

Nelle reti edge wireless, Il meccasismo di arbitraggio riguarda. Il determinismo. la topologia. il consumo di energia. la larghezza di banda.

Quale di queste affermazioni è errata?. Le reti IEEE 802.11 sono adatte per dispositivi a bassa potenza. Le reti IEEE 802.11 sono denominate WI-FI. Le reti IEEE 802.11 operano su frequenze senza licenza. Le reti IEEE 802.11 sono progettate per l'uso a corto raggio.

Quale dei seguenti protocolli non esiste a livello di collegamento dati?. MQTT sicuro. LoRaWAN. WirelessHART. ZigBee Smart Energy.

Lo stack protocollare Thread. Si usa nelle applicazioni di controllo di processo. Usa il channel frequency hopping. Fornisce una rete mesh sicura. E' stato creato da Microsoft.

Quale dei seguenti non è una funzione di ZigBee usata con IEEE 802.15.4?. Segmentazione di pacchetto. Traduzione di indirizzo. Acquisizione di canale. Routing di rete.

Lo standard IEEE 802.15 è usato con. Z-wave. Rubee. Wibree. Zigbee.

Quale di queste affermazioni è vera secondo lo standard ZigBee?. Corto raggio. Basso data rate. Bassa potenza di consumo. Tutte le altre.

ZigBee è uno standard tecnologico creato per controllare e rilevare la rete. Vero. Può essere vero o falso. Falso. Nessuna delle altre.

Quale tag non è autoalimentato?. attivo. Nessuna delle altre. passivo. semi-passivo.

I nodi della specifica LoRaWAN sono. Dispositivi finali bidirezionali. Nessuna delle altre. Dispositivi finali unidirezionali. Dispositivi finali unidirezionali e bidirezionali.

La rete LoRaWAN è. Una rete con payload tra 10 byte e 50 byte. Una rete a bassa potenza nello spettro con licenza. Una rete a bassa potenza half-duplex. Una rete ad alta potenza half-duplex.

MQTT è principalmente utilizzato per. Comunicazione Internet. Comunicazione Wireless. Comunicazioni M2M. Comunicazione del dispositivo.

MQTT è orientato verso i. Dati. Reti. Messaggi. Dispositivi.

Quale delle seguenti affermazioni non è vera?. Tutte le applicazioni beneficiano della distribuzione nel cloud. Attraverso il cloud computing, si può iniziare con cose molto piccole e diventare grandi in modo rapido. Nessuna delle altre. Il cloud computing è rivoluzionario, anche se la tecnologia su cui si basa è evolutiva.

02. Il serverless computing è. Una combinazione di IaaS e PaaS. Una combinazione di FaaS e BaaS. Una combinazione di FaaS e SaaS. Una combinazione di IaaS e BaaS.

Un paradigma di calcolo distribuito che avvicina il calcolo e l'archiviazione dei dati alle fonti dei dati è. Quantum computing. Edge computing. Nessuna delle altre. Sia Edge che Quantum computing.

02. Edge computing migliora. Sia il tempo di risposta che il risparmio di banda. Nessuna delle altre. Il tempo di risposta. Il risparmio di banda.

RDBMS ha la proprietà ACID?. Non segue le proprietà ACID. Segue le proprietà ACID. Nessuna delle altre. Dipende dai dati conservati nel database.

Quando è consigliato usare NoSQL?. Quando la velocità di recupero dei dati non è critica. Quando i dati sono prevedibili. Quando è importante fornire confidenzialità, integrità e disponibilità. Quando è necessario il recupero di grandi quantità di dati.

Quale pagina fornisce il numero delle ultime osservazioni nel periodo specifico?. Sensori. IoT analytics. GitHub. Dashboard.

Qual è la più semplice forma di analytics. Tutte le altre. Predittiva. Prescrittiva. Descrittiva.

L'Intelligenza Artificiale riguarda. Rendere una macchina intelligente. Mettere l'intelligenza nella macchina. Programmare su macchina con la tua intelligenza. Programmare un gioco sul computer.

Quale delle seguenti affermazioni non possono essere soddisfatte usando il Machine Learning?. Prevedere la variabile di risultato nel futuro. Dimostrare relazioni causali tra variabili. Prevedere con precisione il risultato utilizzando algoritmi di apprendimento supervisionato. Classificare gli intervistati in gruppi in base al loro modello di risposta.

Cosa è il Machine Learning?. L'acquisizione autonoma di conoscenze attraverso l'uso di programmi informatici. L'acquisizione autonoma di conoscenze attraverso l'uso di programmi manuali. L'acquisizione selettiva di conoscenze attraverso l'uso di programmi manuali. L'acquisizione selettiva di conoscenze attraverso l'uso di programmi informatici.

Quali delle seguenti affermazioni è vera?. Tutte le altre. In media, le rti neurali hanno capacità di calcolo maggiore dei computer tradizionali. Le reti neurali mimano il modo in cui il cervello umano funziona. Le reti neurali apprendono dagli esempi.

Quale delle seguenti affermazioni definisce un neurone?. Un neurone ha un singolo input e multiple uscite. Un neurone ha ingressi e uscite multipli. Un neurone ha un singolo ingresso e una singola uscita. Tutte le altre.

Identificare la seguente funzione: g(z)=1:(1-e-z). Funzione Gaussiana. Funzione rampa. Funzione Sigmoidea. Funzione gradino.

Quale dei seguenti è la conseguenza tra un nodo e i suoi predecessori durante la creazione di una rete bayesiana?. Condizionalmente indipendente. Funzionalmente dipendente. Sia condizionalmente dipendente che dipendente. Dipendente.

La rete CNN è la più usata quando ci sono. Dati non strutturati. Nessuna delle altre. Dati strutturati. Sia dati strutturati che non strutturati.

Qual è il concetto alla base delle reti RNN?. Usare gli input precedenti per trovare l'output successivo in base al training set. Usare il loop tra le funzionalità più importanti per prevedere il prossimo output. Utilizzare le funzionalità ricorrenti del set di dati per trovare le risposte migliori. Utilizzare un ciclo tra input e output per ottenere la previsione migliore.

L'attacco "man in the middle" è un. Un attacco di crittografia. Attacco di rete. Un attacco fisico. Attacco software.

Quale delle seguenti assicura che i dati non vengano modificati illecitamente?. Integrità. Nessuna delle altre. Confidenzialità. Disponibilità.

Quale dei seguenti DDoS nei sistemi wireless attende che il proprietario attivi l'attacco informatico?. Programmi. Botnet. Virus. Worm.

Quale delle seguenti è un Stuxnet?. Virus. Antivirus. Trojan. Worm.

Quale di questi è un modello di minaccia?. Threat-Vulverability pairing. STRIDE. DREAD. Blockchain.

Quale dei seguenti non è un processo di modellazione delle minacce?. Modellazione. Mitigazione. Enumerazione. Previsione.

Per crittografare il testo in chiaro, un algoritmo crittografico funziona in combinazione con una chiave. Tutte le altre. Parola, numero o frase. Funzioni chiave. Simboli speciali.

"Una chiave è una stringa di bit utilizzata da un algoritmo crittografico per trasformare il testo in chiaro in testo cifrato." Quale delle seguenti è in grado di diventare una chiave in un algoritmo crittografico?. Una stringa. Una matrice quadrata. Tutte le altre. Un valore intero.

Quale dei seguenti meccanismi viene usato per la cifratura e la decrittazione?. Crittografia. Flusso dati. Nessuna delle altre. Algoritmo.

L'Advanced Encryption Standard (AES), ha tre diverse configurazioni rispetto al numero di bit. 128, 192, 256. 192,256, 320. Tutte le altre. 64, 128, 192.

Quale schema crittografico comprende la confidenzialità, l'integrità, l'autenticazione e la firma digitale?. Asimmetrico con chiave segreta. Doppia trasformazione. Simmetrico con chiave condivisa. Asimmetrico con chiave pubblica.

Il protocollo Transport Layer Security funziona. Con TCP e UDP. Con UDP. Nessuna delle altre. Con TCP.

TLS prevede. Il protocollo di handshake e di allerta. Il protocollo di handshake e di registrazione. Il protocollo di registrazione e di IPSec. Nessuna delle altre.

La comunicazione basata su datagrammi avviene. Nel TLS. Nel DTLS. In IPSec. Nessuna delle altre.

Quale di queste affermazioni non è corretta?. Il monitoraggio e l'analisi forense registra i dati e gli eventi di sicurezza. Il monitoraggio predittivo identifica i modelli che potrebbero indicare una violazione. Il monitoraggio in tempo reale tiene traccia dello stato attuale del sistema IoT. Il monitoraggio e l'analisi forense identifica i modelli di violazione del sistema IoT.

Un server IoT può risiedere. Nessuna delle altre. Sull'oggetto o su un dispositivo proxy. Solo sull'oggetto. Solo sul dispositivo proxy.

01. JSON significa. JavaScript Object Notation. JavaScript Object Normalization. JavaScript Object-Oriented Notation. Java Object Notation.

Nella sintassi JSON, i dati hanno la forma. Nome/Valore. Classe/Oggetto. Tipo di dato/Variabile. Valore/=.

Quale di queste affermazioni non è corretta?. L'interoperabilità a livello di aggregazione è fornita da API. L'interoperabilità M2M avviene a livello di aggregazione. L'interoperabilità M2M avviene a livello di dispositivo. Tutte le altre.

Qual è lo scopo principale di WoT (Web of Things) nell'IoT?. Aumentare il costo. Migliorare l'usabilità e l'interoperabilità. Ridurre la sicurezza. Aumentare la complessità.

Haystack. Rappresenta un modello IoT con azioni, collegamenti di protocollo, sicurezza e gestione. Rappresenta un modello di dati IoT basato su oggetti. Tutte le altre. Incorpora le descrizioni dei metadati attraverso il crowdsourcing.

Nel WoT la proprietà è. Descrive le origini dell'evento. Un'accessibilità dell'interazione che espone lo stato di una cosa. Un'accessibilità dell'interazione che consente a un cliente di invocare una funzione di un oggetto. Descrive i metadati e le interfacce degli oggetti.

Quali delle seguenti include le specifiche normative del gruppo di lavoro Web of Things?. WoT Architrecture e WoT TD. Nessuna delle altre. WoT Binding Templates e WoT Scripting API. WoT Architrecture e WoT Scripting API.

Quale di queste affermazioni è falsa?. Nessuna delle altre. Una piattaforma IoT fornisce gran parte delle funzionalità comuni necessarie per implementare un sistema IoT. Una piattaforma IoT aumenta i costi dello sviluppo dei prodotti. Le piattaforme IoT aumentano la complessità dello sviluppo dei prodotti.

Quale dei seguenti NON è un tipo di modulo che può essere distribuito in un dispositivo Azure IoT Edge?. Applicazioni locali. Servizi di terze parti. Moduli personalizzati. Servizi Azure.

Qual è lo scopo del runtime di Azure IoT Edge?. Gestire la distribuzione e l'esecuzione dei moduli in un dispositivo IoT Edge. Tutte le altre. Fornire comunicazioni sicure tra i dispositivi IoT e il cloud. Elaborare e analizzare i dati generati dai dispositivi IoT.

Nei progetti IoT, l'esplorazione dell'apprendimento. Nessuna delle altre. Riguarda la connessione di sensori di interesse ai fini di visualizzazioni ed elaborazioni di base. Si riferisce a versioni di test più piccole di sistemi destinati all'uso in produzione. Ha lo scopo di testare testare un approccio progettuale in termini di fattibilità nella realizzazione di un presunto vantaggio.

Quale di queste affermazioni sul metaverso non è corretta?. E' una rete integrata di mondi virtuali e fisici 3D, in cui un Internet unico e universale viene esteso per fornire agli utenti esperienze cyber-virtuali immersive nei mondi fisici. E' un universo digitale che include video, realtà vistuale e realta aumentata. E' un universo digitale fatto di oggetti fisici. E' un mondo digitale poco popolato.

Qual è l'obiettivo della Realtà Virtuale?. Mostrare come la tecnologia proredisce nel tempo. Nessuna delle altre. Creare un ambiente di scene ed oggetti dall'apparenza reale. Incentivare l'uso di tecnologia in diversi contesti.

Report abuse