L'Internet Des Objets Est Appelé Ainsi Car..

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

TD

L'Internet des objets est appelé ainsi car...

 ...les objets sont tous en mesure de communiquer les uns avec les autres.
 ...des objets sont connectés à Internet et en constituent un sous-ensemble.
 ...les humains sont vus comme des objets par les machines.
 ...on utilise un langage de programmation objet pour programmer Internet.

Peut-on assimiler un robot à un objet connecté ?

Sélectionnez toutes les affirmations vraies dans la liste ci-dessous :

 Un système robotique comporte des capteurs en entrée et/ou des actuateurs en sortie
et est piloté par un logiciel, comme tout objet connecté.
 Un robot est forcément un système humanoïde ou qui ressemble à un animal.
 Un objet connecté est forcément relié à un réseau, un robot ne l'est pas forcément.
 Robots connectés et objets connectés posent les mêmes problèmes de fiabilité et
sécurité.
 Un robot doit forcément interagir avec un humain, pas un objet connecté.

Le programme associé à un objet n'est pas dans l'objet mais en ligne sur le serveur du
fabriquant qui récupère, traite et possiblement conserve vos données [...]."

Quelles sont les motivations pour cela ?

Sélectionnez toutes les réponses exactes.

 Le fabriquant peut ainsi changer certains aspects du fonctionnement de l'objet, et


corriger les dysfonctionnements.
 Certains traitements sont trop complexes pour être exécutés directement sur l'objet,
donc déporter le traitement vers des serveurs puissants permet de résoudre ce problème.
 En centralisant les données sur un seul serveur, on limite les risques de sécurité
puisque l'on évite de disperser les informations sur une multitude de petits objets.
 Le fabriquant peut observer le comportement de l'utilisateur de l'objet, par exemple
savoir si une ampoule connectée est utilisée ou non.

Quel est un exemple de cloud computing ?


 un style architectural du World Wide Web
 une infrastructure réseau qui s'étend sur une vaste zone géographique
 un service qui offre un accès à la demande à des ressources partagées
 une interaction continue entre les personnes, les processus, les données et
les choses

Quelle fonction est assurée par un actionneur ?


 mesurer une propriété physique en détectant des informations du monde
physique
 recevoir un signal d'un appareil et exécuter une action définie
 collecter des données puis envoyer des instructions pour les actions à
entreprendre, ou envoyer des informations pour une analyse plus
approfondie
 améliorer un environnement physique en mesurant les changements

Qu'est-ce qu'un système RESTful utilise pour représenter des


ressources vers des systèmes externes ?
 noms de domaine
 Adresses IP
 Les URI (Uniform Resource Identifier)
 Adresses Ethernet

Qu'est-ce que le Fog Computing ?


 Il s'agit d'un type d'informatique où les services sont hébergés là où ils sont
utilisés, par exemple à la périphérie du réseau ou avec des terminaux.
 C'est un type de calcul qui envoie les données du contrôleur à un capteur.
 C'est un type d'informatique qui améliore les applications P2P.
 C'est un type d'informatique qui disperse les serveurs et les services à
l'échelle mondiale dans des centres de données distribués

Une entreprise prévoit d'ajouter de nombreux autres appareils dans le


cadre d'une solution IoT. Quel est l'un des défis auxquels cette
entreprise sera confrontée en raison de cette croissance rapide de la
numérisation ?
 intégrer les nouveaux appareils dans l'infrastructure existante
 augmenter les longueurs actuellement définies dans les normes de câblage
réseau
 alimenter les appareils existants
 accéder aux données créées par les appareils existants

Quelle est l'action de sécurité recommandée à prendre lors de


l'utilisation d'appareils IoT standard ?
 Activez UPnP.
 Activez Telnet.
 Désactivez les mises à jour logicielles.
 Désactivez les comptes d'utilisateurs par défaut.
Comment les services cloud étendent-ils les fonctionnalités des lots ?
 déplacer les fonctions de traitement et de stockage de l'appareil loT
 stocker les données dans un serveur sur site
 réduire les besoins en bande passante du réseau des appareils
 fournir une sécurité accrue à travers l'obscurité

Quel est l’exemple de données en mouvement ?
 informations météorologiques horaires collectées en vue des prévisions
météorologiques du lendemain pour un emplacement spécifique
 collecter les enregistrements des ventes et des transactions en vue de la
préparation d'un rapport de vente mensuel des conseillers commerciaux
lorsqu'ils se déplacent entre les clients
 enregistrer les volumes et les modèles de trafic routier pour la planification
future des autoroutes
 l'information médicale transmise d'une ambulance au personnel du service
d'urgence alors qu'un patient gravement malade est transporté à l'hôpital

Comment les services cloud étendent-ils les fonctionnalités de l'IoT ?


 réduire les besoins en bande passante du réseau des appareils
 fournir une sécurité accrue à travers l'obscurité
 stocker les données dans un serveur sur site
 déplacer les fonctions de traitement et de stockage de l'appareil IoT

Quelles sont les trois vulnérabilités potentielles liées aux attaques


contre la mémoire d'un appareil IoT ? (Choisissez trois.)
 données sensibles
 Clé de cryptage
 escalade de privilèges
 identifiant d'authentification en texte clair
 dommage
 retrait des supports de stockage

Quels sont les trois éléments qui devraient être inclus dans la
documentation décrivant les composants du système IoT à chaque
couche ? (Choisissez trois.)
 protocoles
 le flux de données entre les composants et les couches
 dispositifs
 applications
 les technologies
 réseau de communication
Quel type de technologie décrit un réfrigérateur qui fait désormais partie
d'un botnet qui attaque les entreprises ?
 technologie grand public
 technologie de l'industrie
 technologie opérationnelle
 informatique

Quels sont les trois avantages du cloud computing ? (Choisissez trois


réponses.)

Quelles sont les deux conditions requises pour connecter un appareil


intelligent à un réseau domestique sans fil ? (Choisissez deux réponses.)

Une entreprise nécessite l'utilisation d'une connexion Internet cryptée


sécurisée lors de la connexion au réseau d'entreprise depuis l'extérieur de
l'entreprise. Quelle technologie utiliser lorsque les employés voyagent et
utilisent un ordinateur portable ?

A quoi sert l'analyse de données ?

Quelles sont les deux caractéristiques de l'automatisation? (Choisissez


deux réponses.)

Qu'est-ce qui est utilisé pour fournir aux capteurs IoT un accès au réseau ?

Qu'est-ce qui limite les types d'objets différents qui peuvent devenir des
capteurs intelligents sur l'Internet des objets ?

Vrai ou faux? Avec l'intelligence artificielle, les appareils intelligents peuvent


modifier les processus et les paramètres à la volée en réponse aux
changements sur le réseau.

Qu'est-ce qu'un capteur ?

Vrai ou faux? Une fois connectés à la passerelle domestique, les appareils


intelligents peuvent être contrôlés à partir d'un smartphone, d'une tablette
ou d'un PC.

Quel type d'appareil pourrait permettre à un réfrigérateur de passer une


commande de remplacement pour un article qu'il contient ?

Vrai ou faux? L'Internet des objets peut aider les organisations à améliorer
l'efficacité et la productivité des processus et des opérations de fabrication.

Quel type d'informatique se situe à la périphérie d'un réseau d'entreprise ou


d'entreprise et qui permet de prétraiter les données des capteurs ?

Quel attribut du Big Data implique un taux de croissance exponentiel des


données ?

Vrai ou Faux ? Les données structurées sont plus faciles à analyser et à


stocker que les données non structurées.

Qu'est-ce qui caractérise les problèmes de gestion des données associés


au stockage de Big Data ?

Vrai ou faux? Le traitement de données distribué implique que de grandes


bases de données soient traitées de manière centralisée par de puissants
ordinateurs centraux et stockées dans des baies de disques géantes.

Qu'est-ce que le cloud computing ?

Quelle est la condition requise pour qu'un appareil soit qualifié d'appareil
intelligent ?

Quelle technologie de ML peut être utilisée pour identifier et suivre des


personnes individuelles ?
Vrai ou faux? Un appareil qui réduit la consommation d'énergie pendant les
pics de demande est considéré comme un appareil intelligent.

Quel domaine est traditionnellement lié à l'automatisation ?

Qu'est-ce que l'intelligence artificielle ?

Comment un assistant virtuel peut-il être un risque pour la sécurité ?

Quel est l'objectif d'une évaluation des risques ?

Un employé utilise un point d'accès Wi-Fi dans un café pour accéder à la


messagerie électronique de l'entreprise. Quelle action l'employé peut-il
prendre pour réduire le risque de sécurité lié à l'utilisation d'un hotspot ?

Vous aimerez peut-être aussi