Internet rzeczy, to system urządzeń elektronicznych, które po podłączeniu do sieci mogą się między sobą komunikować oraz przesyłać dane bez ingerencji ze strony człowieka.
1
Ćwiczenie 2
RYBpnWATnR0T6
Możliwe odpowiedzi: 1. Kevin Ashton, 2. Gordon Moore, 3. Leonard Bosack
2
Ćwiczenie 3
R1X571K22mwkc
Możliwe odpowiedzi: 1. Amazon Echo, 2. iCloud, 3. Microsoft Outlook, 4. Google Home
2
Ćwiczenie 4
R9fBS56SkGWxi
Możliwe odpowiedzi: 1. Wysoko zaawansowanym technicznie budynkiem wykorzystującym sieć połączonych ze sobą urządzeń., 2. Budynkiem zaprojektowanym przez sztuczną inteligencję., 3. Cyfrowym budynkiem osadzonym w chmurze.
2
Ćwiczenie 5
R7uMTstdY3GH0
W obliczu coraz większego zagrożenia spowodowanego popularnością ataków hakerskich na urządzenia funkcjonujące w technologii internetu rzeczy – użytkownik powinien zadbać przede wszystkim o włączenie 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji, zaopatrzenie się w unikalne identyfikatory oraz 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji, a także przygotowanie planu działania na wypadek potencjalnego 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji.
W obliczu coraz większego zagrożenia spowodowanego popularnością ataków hakerskich na urządzenia funkcjonujące w technologii internetu rzeczy – użytkownik powinien zadbać przede wszystkim o włączenie 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji, zaopatrzenie się w unikalne identyfikatory oraz 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji, a także przygotowanie planu działania na wypadek potencjalnego 1. logowania, 2. cyberataku, 3. jednopoziomowej, 4. trzypoziomowej, 5. hasła, 6. weryfikacji, 7. dwupoziomowej, 8. wylogowania, 9. aktualizacji.
3
Ćwiczenie 6
R1XhTPt6vBPYm
Podaj dwa przykłady możliwego wykorzystania internetu rzeczy w służbie zdrowia. (Uzupełnij).
Przykładowe odpowiedzi:
Monitorowanie parametrów życiowych za pomocą inteligentnych opasek.
System teleporad oraz e‑recept.
Poprawienie jakości życia osób niepełnosprawnych, za sprawą czujników oraz sensorów.
3
Ćwiczenie 7
RWDzpquPXFDef
Podaj dwa przykłady wykorzystania internetu rzeczy w celu zoptymalizowani infrastruktury miejskiej. (Uzupełnij).
Przykładowe odpowiedzi:
Sterowanie oświetleniem.
Przekazywanie informacji na temat zakorkowanych ulic.
Monitorowanie potencjalnych przestępstw lub sytuacji zagrażających zdrowiu.
Gromadzenie informacji odnośnie wolnych miejsc parkingowych.
3
Ćwiczenie 8
Rsfhck5TOXdLW
Korzystając z dostępnych źródeł podaj przykład wykorzystania internetu rzeczy w dowolnej dziedzinie, o której nie było mowy w e‑materiale. (Uzupełnij).
Przykład:
Ochrona środowiska – monitorowanie anomalii pogodowych oraz zmian w powietrzu czy temperaturze, w celu zapobiegnięcia potencjalnym zagrożeniom.