TD
L'Internet des objets est appelé ainsi car...
...les objets sont tous en mesure de communiquer les uns avec les autres.
...des objets sont connectés à Internet et en constituent un sous-ensemble.
...les humains sont vus comme des objets par les machines.
...on utilise un langage de programmation objet pour programmer Internet.
Peut-on assimiler un robot à un objet connecté ?
Sélectionnez toutes les affirmations vraies dans la liste ci-dessous :
Un système robotique comporte des capteurs en entrée et/ou des actuateurs en sortie
et est piloté par un logiciel, comme tout objet connecté.
Un robot est forcément un système humanoïde ou qui ressemble à un animal.
Un objet connecté est forcément relié à un réseau, un robot ne l'est pas forcément.
Robots connectés et objets connectés posent les mêmes problèmes de fiabilité et
sécurité.
Un robot doit forcément interagir avec un humain, pas un objet connecté.
Le programme associé à un objet n'est pas dans l'objet mais en ligne sur le serveur du
fabriquant qui récupère, traite et possiblement conserve vos données [...]."
Quelles sont les motivations pour cela ?
Sélectionnez toutes les réponses exactes.
Le fabriquant peut ainsi changer certains aspects du fonctionnement de l'objet, et
corriger les dysfonctionnements.
Certains traitements sont trop complexes pour être exécutés directement sur l'objet,
donc déporter le traitement vers des serveurs puissants permet de résoudre ce problème.
En centralisant les données sur un seul serveur, on limite les risques de sécurité
puisque l'on évite de disperser les informations sur une multitude de petits objets.
Le fabriquant peut observer le comportement de l'utilisateur de l'objet, par exemple
savoir si une ampoule connectée est utilisée ou non.
Quel est un exemple de cloud computing ?
un style architectural du World Wide Web
une infrastructure réseau qui s'étend sur une vaste zone géographique
un service qui offre un accès à la demande à des ressources partagées
une interaction continue entre les personnes, les processus, les données et
les choses
Quelle fonction est assurée par un actionneur ?
mesurer une propriété physique en détectant des informations du monde
physique
recevoir un signal d'un appareil et exécuter une action définie
collecter des données puis envoyer des instructions pour les actions à
entreprendre, ou envoyer des informations pour une analyse plus
approfondie
améliorer un environnement physique en mesurant les changements
Qu'est-ce qu'un système RESTful utilise pour représenter des
ressources vers des systèmes externes ?
noms de domaine
Adresses IP
Les URI (Uniform Resource Identifier)
Adresses Ethernet
Qu'est-ce que le Fog Computing ?
Il s'agit d'un type d'informatique où les services sont hébergés là où ils sont
utilisés, par exemple à la périphérie du réseau ou avec des terminaux.
C'est un type de calcul qui envoie les données du contrôleur à un capteur.
C'est un type d'informatique qui améliore les applications P2P.
C'est un type d'informatique qui disperse les serveurs et les services à
l'échelle mondiale dans des centres de données distribués
Une entreprise prévoit d'ajouter de nombreux autres appareils dans le
cadre d'une solution IoT. Quel est l'un des défis auxquels cette
entreprise sera confrontée en raison de cette croissance rapide de la
numérisation ?
intégrer les nouveaux appareils dans l'infrastructure existante
augmenter les longueurs actuellement définies dans les normes de câblage
réseau
alimenter les appareils existants
accéder aux données créées par les appareils existants
Quelle est l'action de sécurité recommandée à prendre lors de
l'utilisation d'appareils IoT standard ?
Activez UPnP.
Activez Telnet.
Désactivez les mises à jour logicielles.
Désactivez les comptes d'utilisateurs par défaut.
Comment les services cloud étendent-ils les fonctionnalités des lots ?
déplacer les fonctions de traitement et de stockage de l'appareil loT
stocker les données dans un serveur sur site
réduire les besoins en bande passante du réseau des appareils
fournir une sécurité accrue à travers l'obscurité
Quel est l’exemple de données en mouvement ?
informations météorologiques horaires collectées en vue des prévisions
météorologiques du lendemain pour un emplacement spécifique
collecter les enregistrements des ventes et des transactions en vue de la
préparation d'un rapport de vente mensuel des conseillers commerciaux
lorsqu'ils se déplacent entre les clients
enregistrer les volumes et les modèles de trafic routier pour la planification
future des autoroutes
l'information médicale transmise d'une ambulance au personnel du service
d'urgence alors qu'un patient gravement malade est transporté à l'hôpital
Comment les services cloud étendent-ils les fonctionnalités de l'IoT ?
réduire les besoins en bande passante du réseau des appareils
fournir une sécurité accrue à travers l'obscurité
stocker les données dans un serveur sur site
déplacer les fonctions de traitement et de stockage de l'appareil IoT
Quelles sont les trois vulnérabilités potentielles liées aux attaques
contre la mémoire d'un appareil IoT ? (Choisissez trois.)
données sensibles
Clé de cryptage
escalade de privilèges
identifiant d'authentification en texte clair
dommage
retrait des supports de stockage
Quels sont les trois éléments qui devraient être inclus dans la
documentation décrivant les composants du système IoT à chaque
couche ? (Choisissez trois.)
protocoles
le flux de données entre les composants et les couches
dispositifs
applications
les technologies
réseau de communication
Quel type de technologie décrit un réfrigérateur qui fait désormais partie
d'un botnet qui attaque les entreprises ?
technologie grand public
technologie de l'industrie
technologie opérationnelle
informatique
Quels sont les trois avantages du cloud computing ? (Choisissez trois
réponses.)
Quelles sont les deux conditions requises pour connecter un appareil
intelligent à un réseau domestique sans fil ? (Choisissez deux réponses.)
Une entreprise nécessite l'utilisation d'une connexion Internet cryptée
sécurisée lors de la connexion au réseau d'entreprise depuis l'extérieur de
l'entreprise. Quelle technologie utiliser lorsque les employés voyagent et
utilisent un ordinateur portable ?
A quoi sert l'analyse de données ?
Quelles sont les deux caractéristiques de l'automatisation? (Choisissez
deux réponses.)
Qu'est-ce qui est utilisé pour fournir aux capteurs IoT un accès au réseau ?
Qu'est-ce qui limite les types d'objets différents qui peuvent devenir des
capteurs intelligents sur l'Internet des objets ?
Vrai ou faux? Avec l'intelligence artificielle, les appareils intelligents peuvent
modifier les processus et les paramètres à la volée en réponse aux
changements sur le réseau.
Qu'est-ce qu'un capteur ?
Vrai ou faux? Une fois connectés à la passerelle domestique, les appareils
intelligents peuvent être contrôlés à partir d'un smartphone, d'une tablette
ou d'un PC.
Quel type d'appareil pourrait permettre à un réfrigérateur de passer une
commande de remplacement pour un article qu'il contient ?
Vrai ou faux? L'Internet des objets peut aider les organisations à améliorer
l'efficacité et la productivité des processus et des opérations de fabrication.
Quel type d'informatique se situe à la périphérie d'un réseau d'entreprise ou
d'entreprise et qui permet de prétraiter les données des capteurs ?
Quel attribut du Big Data implique un taux de croissance exponentiel des
données ?
Vrai ou Faux ? Les données structurées sont plus faciles à analyser et à
stocker que les données non structurées.
Qu'est-ce qui caractérise les problèmes de gestion des données associés
au stockage de Big Data ?
Vrai ou faux? Le traitement de données distribué implique que de grandes
bases de données soient traitées de manière centralisée par de puissants
ordinateurs centraux et stockées dans des baies de disques géantes.
Qu'est-ce que le cloud computing ?
Quelle est la condition requise pour qu'un appareil soit qualifié d'appareil
intelligent ?
Quelle technologie de ML peut être utilisée pour identifier et suivre des
personnes individuelles ?
Vrai ou faux? Un appareil qui réduit la consommation d'énergie pendant les
pics de demande est considéré comme un appareil intelligent.
Quel domaine est traditionnellement lié à l'automatisation ?
Qu'est-ce que l'intelligence artificielle ?
Comment un assistant virtuel peut-il être un risque pour la sécurité ?
Quel est l'objectif d'une évaluation des risques ?
Un employé utilise un point d'accès Wi-Fi dans un café pour accéder à la
messagerie électronique de l'entreprise. Quelle action l'employé peut-il
prendre pour réduire le risque de sécurité lié à l'utilisation d'un hotspot ?