Está en la página 1de 22

1.

Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué es una Red Privada?
a. La administración, operación y mantenimiento de la red son responsabilidad del
carrier
b. El cliente es el dueño de los equipos y responsable de su administración, operación
y mantenimiento.
c. Cuando el cliente invierte en la infraestructura de su red se le denomina “Red
Pública”
d. Los enlaces que conforman la red dorsal normalmente son dedicados y el cliente los
contrata directamente con el carrier correspondiente.
Opciones:

( ). a–c ( X ). b–d
( ). b–c ( ). a–d

2. Señale con una X la respuesta correcta para el siguiente enunciado:


La diferencia entre una Red Pública de una Privada es:
a. Las tecnologías de transmisión de datos empleadas en las redes privadas están a la
vanguardia en las comunicaciones y ofrecen una amplia gama de servicios de valor
agregado
b. Son propiedad de un carrier quien renta su infraestructura para que un gran número
de empresas la compartan, sin necesidad de intervenir en infraestructura propia y
puedan gozar de todos los servicios de red en forma individual.
c. El cliente invierte en la infraestructura de su red

Opciones:
( ). a ( X ). b
( ). a–b ( ). c

3. Señale con una X la respuesta correcta para el siguiente enunciado:


Que es la Administración de Redes y cuáles son sus objetivos?

a. Es un conjunto de acciones, métodos y procedimientos que se llevan a cabo para


mantener la operación continua de una red.
b. Mejorar la Productividad de los equipos
c. Obtener un mejor rendimiento de los Recursos.
d. Es un conjunto de medios, funciones y acciones que involucra a la Empresa y
Administradores para monitorear la red
e. Mejorar la calidad de los Servicios ofrecidos por los carrier
f. Anticiparse a los Problemas “Evitarlos, Minimizar inconvenientes y Controlar daños”.
g. Lograr una operación continua y eficiente de los sistemas de comunicación.
Opciones:
( ). a–b–e–f ( ). c–d–f-g
( X ). a–c–f-g ( ). d–b–e–f
4. Señale con una X las respuestas que pertenezcan al siguiente enunciado:
Cuáles son las Responsabilidades del Administrador de Red?

( X ). Instalación de la Red.
( ). Situación Geográfica
( X ). Mantenimiento Preventivo y Correctivo.
( X ). Resolver Problemas de la Red.
( X ). Seguridad del Sistema.
( ). Contabilización de la Empresa
( ). Generar Heterogeneidad
( X ). Prevenir crecimientos Futuros de la Red.

5. Señale con una X las respuestas que pertenezcan al siguiente enunciado:


Cuáles son las Elementos fundamentales en la Administración de la Red?

( ). Hardware, Software, Redes


( X ). Administradores, Herramientas, Procedimientos.
( ). Herramientas, Dispositivos Activos, Personas
( ). Administradores, Herramientas y Equipos

6. Señale con una X la respuesta que pertenezcan al siguiente enunciado:


Cuales es las diferencia entre Herramientas y Procedimientos en la Administración de una
Red?

a. Las Herramientas son sistemas computacionales basados en software y hardware


que facilitan las funciones del administrador de la red.
b. Las Herramientas son medios que deben seguir los administradores y operadores
para mantener el buen funcionamiento de la red
c. Los Procedimientos son metodología que deben seguir los administradores y
operadores para mejorar la calidad del servicio ofrecido a los usuarios
d. Los Procedimientos son metodologías que deben seguir los administradores y
operadores para mantener el buen funcionamiento de la red.
Opciones:
( ). a–c ( ). b–d
( ). b–c ( X ). a–d
7. Señale con una X la respuesta que pertenezcan al siguiente enunciado:
Entre la problemática actual porque se da una situación geográfica dispersa?

a. Crecimiento Constante de la Empresa


b. Procesamiento, Aplicaciones y Datos centralizados
c. Procesamiento, Aplicaciones y Datos distribuidos
d. Infraestructura Heterogénea
Opciones:

( X ). a–c ( ). a–d
( ). b–a ( ). b–d
8. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué es Administrador (Manager)?

A. ( )Software que se encuentra en el dispositivo administrado. Contiene información


de administración e interactúa con el administrador atendiendo las peticiones o
generando eventos.
B. ( )Software que se encuentra en la estación administrada. Es responsable de
iniciar y terminar la tarea de administración.
C. ( X )Software que se encuentra en la estación administradora. Es responsable de
iniciar y terminar la tarea de administración.

9. Señale con una X la o las respuesta correcta para el siguiente enunciado:


¿Que NO involucra la administración Fisica?

A. ( ) Detección y aislamiento de fallas


B. ( ) Circuitos.
C. ( ) Módems.
D. ( ) Multiplexores
E. ( X ) Conexiones lógicas

10. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Que comprende la faceta Funcional:?

A. ( ) Cómo enfrentar las dificultades para administrar una red extremadamente


compleja y heterogénea.
B. ( X ) Qué herramientas usar para fallas, configuración, contabilidad, rendimiento y
seguridad.
C. ( ) Cómo organizar el proceso de administración.

11. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuales de las siguientes opciones NO son ventajas de la Administración centralizada de
Redes?

A. ( X ) La mayoría de las fallas son locales.


B. ( ) Fácil control.
C. ( ) Mayor seguridad.
D. ( ) Mejor control de la red.

12. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuales no son Elementos básicos de un Sistema Administrador de Redes?

A. ( ) Funciones de administración.
B. ( ) Interfaz con el usuario.
C. ( X ) Protocolo de comunicación con el usuario.
D. ( ) Bases de datos.
13. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué función cumplen las Bases de Datos en un Sistema Administrador de Redes?

A. ( ) Contiene toda la información de los administradores.


B. ( ) Contiene toda la información de los usuarios
C. ( X ) Contiene toda la información de los elementos a ser administrados.

14. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿En qué nivel del modelo OSI se encuentran los protocolos de administración?

A. ( ) Nivel de transporte.
B. ( X ) En el nivel de aplicación.
C. ( ) En el Nivel de presentación.

15. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿ Cual de las siguientes opciones no pertenece a las funciones estándares de la Faceta
Funcional?

A. ( ) Rendimiento.
B. ( ) Fallas.
C. ( ) Configuración de la red.
D. ( X ) Comunicación con el usuario.

16. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cual de los siguientes es el concepto de Administración punto a punto?

A. ( ) Tener un operador que desde una consola de la subred pueda operar y


controlar localmente cualquier elemento de la red.
B. ( )Tener un operador que desde una consola de la subred pueda operar y controlar
físicamente cualquier elemento de la red.
C. ( X )Tener un operador que desde una consola de la subred pueda operar y
controlar remotamente cualquier elemento de la red.

17. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿ A cuál de las siguientes opciones se refiere el Control de acceso a servicios y recursos?

A. ( ) Relación de fallas, reportes de acción de defensa.


B. ( ) Control de puentes, compuertas.
C. ( ) Pruebas, diagnóstico, acciones preventivas y correctivas.
D. ( X ) Contraseñas, monitoreo, auditorías, autentificación.
18. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son los niveles de gravedad de SysLog?

A. ( )0 Emergencia, 2 Error
B. ( )1 Alerta, 3 Depurar
C. ( )5 Aviso, 7 Depuración.
D. ( )6 Informativo, 4 Advertencias.
E. ( )A Y B
F. ( X )C y D.

19. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuál es la diferencia de SysLog con SNMP?

A. ( X )Syslog no se puede utilizar para "encuestar" dispositivos para recopilar


información.
B. ( )Syslog tiene una estructura jerárquica compleja que permite a una estación
de administración pedir a un dispositivo información sobre cosas como datos de
temperatura o espacio disponible en disco
C. ( )SNMP envía mensajes a una ubicación central cuando se desencadenan
eventos específicos

20. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son las características de SysLog?

A. ( X )Los mensajes no están cifrados y al viajar por la red como texto plano son
susceptibles a ser vistos por personas no autorizadas, por ejemplo un sniffer.
B. ( )Se compone de un conjunto de normas para la gestión de la red, incluyendo
una capa de aplicación del protocolo
C. ( )Los dispositivos administrados son supervisados y controlados usando
cuatro comandos Syslog básicos: lectura, escritura, notificación y operaciones
transversales.
D. ( X )Almacenar eventos o registrar mensajes localmente dentro del dispositivo y
enviar la información de eventos / registro a un recopilador para recopilar,
organizar y filtrar todos los registros y datos.

21. Señale con una X la respuesta correcta. Los Usuarios necesitan:


A. ( X ) Unificación de los medios de administración.
B. ( ) APIs bien definidos para accesar a las plataformas
C. ( ) Ser portables entre las plataformas

22. Señale con una X la respuesta correcta. Un IPS permite:


A. ( ) Monitorear y detectar
B. ( ) Responder ante eventos sospechosos que puedan entrar o salir de
la compañía
C. ( X ) Realizar un monitoreo y análisis más complejo y eficaz.
23. Señale con una X la respuesta correcta. De las siguientes Herramientas
de seguridad cual se utiliza para cifrado.
A. ( ) Nessus
B. ( X ) SSH.
C. ( ) Swatch
D. ( ) Tripwire

24. Señale con una X la respuesta correcta. De las siguientes Herramientas


de seguridad cual se utiliza para Análisis de vulnerabilidades.
A. ( ) Swatch
B. ( ) Iptables
C. ( ) SSH
D. ( X ) Nessus.

25. Señale con una X la respuesta correcta. Cuál es el orden de la jerarquico


de un IPDS y Ataque DDOS.
A. ( ) Atacante, Zombis, Víctima, Masters
B. ( ) Masters, Víctima, Atacante, Zombis
C. ( ) Víctima, Masters, Zombis, Atacante
D. ( X ) Atacante, Masters, Zombis, Víctima.

26. Señale con una x la respuesta correcta. ¿Cuál de las siguientes


opciones NO es un Sistema de Red Comerciales?
A. ( ) HP-OpenView
B. ( ) IBM Tivoli Network Manager
C. ( X ) ENDIAN firewall.
D. ( ) CiscoWorks (Cisco System)

27. Señale con una X la respuesta correcta para el siguiente enunciado.


Complete.- Los firewalls están atentos a los ________ pero no a los ataques internos
en la red.
A. ( ) Ataques
B. ( X ) Intrusos.
C. ( ) Usuarios
D. ( ) Víctimas

28. Señale con una X la respuesta correcta. Cuál de los siguientes


enunciados sobre técnicas gestión de seguridad no es correcto.
A. ( ) Mantenerse al día con la información de seguridad
B. ( ) Utilizar Herramientas de seguridad
C. ( X ) No mantener el software en últimas versiones.

29. Señale con una x la respuesta correcta. ¿En dónde aplican las
amenazas tradicionales?
A. ( X ) Ambientes Virtuales.
B. ( ) Hardware
C. ( ) Usuarios
D. ( ) Servicios
30. Señale con una x la respuesta correcta. ¿Cuál de las siguientes opciones son
funciones de las herramientas de seguridad?
A. ( ) Redistribuir el tráfico
B. ( X ) Análisis de Bitácoras.
C. ( ) Escalabilidad
D. ( X ) Cifrado.

31. Señale con una X la respuesta correcta para el siguiente enunciado:


(Seleccione más de una respuesta).
El protocolo SNMP consulta enrutadores y switches para obtener:
a) ( X) Octetos entrantes y salientes (calcular tráfico por segundo).
b) ( X) Tiempo de operación.
c) ( ) Gestión de procesos remotos
d) ( ) Comunicación entre otros servidores

32. Seleccione con una X la respuesta correcta:


Dentro de la detección y gestión de fallas, Cómo saber si hay un problema en
la red?
a) ( ) Tiempo de operación, tablas de reenvío
b) (X ) Herramientas de monitorización, Sistemas de Monitorización, Reportes de
Estado.
c) ( ) Carga del CPU, Octetos entrantes y Salientes

33. Seleccione con una X las respuestas correctas:


En la lista de comandos Unix/ Linux utilizados como herramientas para el
análisis local los más conocidos son:
a) (X) vmstat.
b) ( ) ping
c) (X) iptraf.
d) (X) netstat.

34. Seleccione con una X las respuestas correctas:


El comando netstat muestra información sobre:
a) ( ) Uso de la memoria RAM y SWAP
b) ( ) Carga promedio
c) (X) Conexiones de red, Tablas de encaminamiento.
d) ( ) Información por proceso

35. Seleccione con una X las respuestas correctas:


El comando top muestra periódicamente una lista de estadísticas acerca de:
a) (X) El desempeño del sistema.
b) ( ) Conexiones de red entrantes y Salientes
c) ( ) Procesos realizados
d) ( ) Comportamiento de la red
36. Seleccione con una X las respuestas correctas:
El comando lsof (List Open Files) permite asociar archivos abiertos con:
a) (X) - p : PID de un proceso.
b) ( ) - pass : Password de un usuario
c) ( ) -l: Dirección local
d) ( ) Ninguno de los anteriores

37. Seleccione con una X las respuestas correctas:


El comando tcpdump tiene como función:
a) ( ) El uso de la memoria RAM y SWAP
b) ( ) El desempeño del sistema
c) (X) Permitir escribir la información en un archivo para su posterior análisis.
d) (X) Mostrar los encabezados de los paquetes recibidos en una interfaz dada.

38. Seleccione con una X las respuestas correctas:


Wireshark es un analizador con interfaz gráfica que ofrece ciertas ventajas:
a) (X) Mostrar una conversación TCP.
b) (X) Colores para distinguir tipos de tráfico.
c) ( ) Estadísticas de interfaz
d) ( ) Programas asociados a un servicio

39. Seleccione con una X las respuestas correctas:


IPTRAF es un comando de múltiples estadísticas:
a) (X) Por protocolo / puerto.
b) (X) Por tamaño de paquetes.
c) (X) Genera logs.
d) ( ) Ninguna de las anteriores

40. Seleccione con una X la respuesta correcta:


Las ventajas de IPTRAF son.
a) ( ) Simplicidad.
b) ( ) Carga Promedio
c) ( ) Configuración Flexible.
d) ( ) Mostrar una conversación TCP
e) (X) A y C son correctas.

41. Señale con una X la respuesta correcta para el siguiente enunciado:


Que información de red nos muestra ntop “Network Top”
A. ( ) Información por nodo, protocolo de red.
B. ( ) protocolo IP, estadísticas, gráficos, etc.
C. ( ) Genera logs, protocolo IP, estadísticas, gráficos, etc
D. ( ) opción A
E. ( ) A y C
F. ( X ) A y B.
42. Que puerto utiliza ntop
A. ( X ) 3005.
B. ( ) 9090
C. ( ) 80
D. ( ) 5001
43. En qué modos puede estar iperf
A. ( ) Cliente Pesado
B. ( X ) Servidor y Cliente.
C. ( ) Agente, Manager
D. ( ) A y C
44. Mediante qué protocolo, IPERF genera reportes de jitter y pérdida de paquetes
A. ( ) TCP/IP
B. ( X ) UDP.
C. ( ) FTP y SMTP
D. ( ) IP y TCP/IP

45. Para que se usa IPERF.


A. ( X ) Para medir rendimiento de la red entre dos puntos.
B. ( ) Para monitorear el tráfico de un puerto
C. ( ) Muestra los encabezados de los paquetes recibidos en una interfaz dada
D. ( ) Familiarizarse con los valores y estado de la máquina

46. Que podemos monitorear mediante Nagios.


A. ( ) La verificación de disponibilidad se delega en plugins.
B. ( ) Chequeos en paralelo (usando forking).
C. ( ) Análisis de NetFlow
D. ( ) Configuraciones (en archivos de planos).
E. ( ) A y B
F. ( ) C y D.
G. ( X ) A, B y D.

47. Porque es necesario la Gestión de Logs.


A. ( ) Detección de ataques e intrusos, Detección de problemas de
hardware/software.
B. ( ) Análisis forense de sistemas.
C. ( ) Muestra periódicamente una lista de estadísticas acerca del desempeño de la
máquina
D. ( X ) A y B
E. ( ) A y C

48. La clave de la monitorización pasiva de los logs es la centralización


A. ( ) De los mensajes.
B. ( ) De los paquetes
C. ( ) De la conmutación por circuitos
D. ( X ) opción A
E. ( ) B y C
49. Qué tipos de servicios nos presta NETDOC.
A. ( ) DNS, DHCP.
B. ( ) Syslog, netstat
C. ( ) opción A y B
E. ( X ) opción A

50. Cuáles son los sistemas de monitoreo que usa NETDOC.


A. ( ) Nagios, Sysmon.
B. ( ) Endian, Prtg
C. ( ) Rancid,Cacti.
E. ( ) A y B
D. ( X ) A y C

51. Qué es Gestión de Redes?


A. ( ) Monitorización o seguimiento del sistema gestionado con el fin de detectar
posibles problemas
B. (X) Es la planificación, organización, supervisión y control de elementos de
comunicaciones para garantizar un nivel de servicio, y de acuerdo a un coste.
C. ( ) Controlar acceso a los recursos de la red por parte de los distintos usuarios
posibles y proteger la información en tránsito de acuerdo a unas políticas bien
definidas

52. Para qué se gestiona una red?


A. ( ) Para planear la evolución de altas y bajas de elementos
B. ( ) Para realizar pruebas, diagnósticos, acciones preventivas y correctivas
C. (X) Para Garantizar un nivel de servicio a partir de una red o sistemas con recursos
compartidos.

53. De qué gestiones se compone el Modelo FCAPS:


A. (X) Fallas, Configuraciones, Contabilidad, Rendimiento y Seguridad.
B. ( ) Explotación, Rutaje, Acceso
C. ( ) Monitoreo, Auditorías, Autentificación

54. Cuál es el orden a seguir para las políticas de actuación en caso de fallo para
recuperarse de estos problemas
A. ( ) Notificación, Asignación, Diagnóstico
B. (X) Aislar la Falla, Reaccionar ante la Falla y Resolver la Falla.
C. ( ) Reaccionar ante la falla, Aislar la Falla y Resolver la Falla

55. De Qué tipo de información se encarga la Gestión de Configuraciones?


A. (X) Estado Actual de la Red, Modificación de Comportamiento de los Dispositivos y
Almacenamiento de Información de Comportamiento.
B. ( ) Almacenamiento de Información, Registro de la Topología, Estado Operacional de
Elementos
56. Cuál es el objetivo de la Gestión de Contabilidad?
A. ( ) Notificar Fallas en la Red
B. ( ) Asignación de recursos para resolver fallas
C. (X) Medir que se hace de la red y distribuir los costos entre los distintos usuarios de
acuerdo con distintas políticas.

57. En qué consiste la Gestión de Rendimiento?


A. ( ) Controlar el acceso a los recursos de la Red
B. (X) Realizar un seguimiento de la adecuación de la red a su propósito manteniendo
la calidad de servicio (QoS) deseada.
C. ( ) Tiene como objetivo medir que se hace de la red

58. Que es la Gestión de Seguridad?


A. (X) Controlar el acceso a los recursos de la Red.
B. ( ) Realizar un seguimiento de la adecuación de la red a su propósito manteniendo
la calidad de servicio (QoS) deseada
C. ( ) Tiene como objetivo medir que se hace de la red

59. Señale los mecanismos de defensa en las aplicaciones:


A. ( ) IDS/IPS, Autentificación
B. ( ) antivirus, tipos de usuarios
C. (X) parches, autentificación, fingerprint.

60. Señale los mecanismos de defensa en los hosts


A. ( ) Firewall Perimetral, Autenticación, Antivirus, IDS/IPS
B. (X) Firewall, Autenticación, Antivirus, tipos de usuarios y aplicaciones.

61. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué función cumple el objeto ipInHdrErrors del Grupo IP?
a) (x) Número de datagramas de entrada desechados debido a errores en sus
cabeceras IP.
b) ( ) Número de datagramas IP reensamblados con éxito
c) ( ) Número de datagramas de entrada desechados debido a errores en sus
direcciones IP
d) ( ) Número de datagramas de entrada desechados debido a protocolos
desconocidos o no

62. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué objeto del grupo ICMP muestra el Número de mensajes ICMP recibidos?
a) ( ) icmpInDestUnreachs
b) ( ) icmpInTimeExcds
c) (X) icmpInMsgs.
d) ( ) icmpInSrcQuenchs
63. Señale con una X la respuesta correcta para el siguiente enunciado:
¿Qué función cumple el objeto tcpInSegs del Grupo TCP?
a) ( ) Número de segmentos recibidos, excluyendo aquellos con error
b) ( ) Número de veces que las conexiones TCP han efectuado una transición
directa del estado SYN-SENT al estado CLOSED
c) (X) Número de segmentos recibidos, incluyendo aquellos con error.
d) ( ) Número de segmentos desechados debido a errores de formato

64. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué función cumple el objeto del Grupo UDP, udpOutDatagrams?
a) ( ) Número de datagramas UDP entregados a usuarios UDP
b) ( X ) Número de datagramas UDP enviados por la entidad.
c) ( ) Número de datagramas UDP recibidos para los que no existía aplicación
en el puerto de destino
d) ( ) Número de datagramas UDP recibidos que no se pudieron entregar por
razones otras que la ausencia de la aplicación en el puerto de destino

65. Señale con una X los objetos que pertenecen al grupo System
a) () sysInHdrErrors
b) (X) sysContact.
c) (X) sysDescr.
d) () sysEntry

66. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Cuál de los siguientes nodos pertenecen al grupo de objetos MIB?
a) (X) ICMP.
b) ( ) FTP
c) (X) INTERFACES.
d) ( ) ARP

67. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué es el agente?
a) ( ) Es el que ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados
b) (X ) Es un módulo de software, una aplicación, de administración de red que
reside en un dispositivo administrado.
c) ( ) Es la metodología que deben seguir los administradores y operadores
para mantener el buen funcionamiento de la red
d) ( ) Es la persona responsable de mantener la operación continua de la red,
detectar y solucionar problemas, instalar nuevos elementos, monitorear, etc

68. Señale con una X la respuesta correcta para el siguiente enunciado:


¿Qué objeto nos muestra el número de segmentos recibidos, incluyendo aquellos
con error?
a) ( ) tcpInErrs
b) ( ) udpInDatagrams
c) ( ) icmpInMsgs
d) (X) tcpInSegs.
69. Señale con una X las características de la Management information Base
a) (X) No hay limitación respecto al número de niveles de nodos que puedan
existir.
b) (X) Estándar Internacional definido por ISO y el CCITT.
c) ( ) Cada nodo puede obtener un mejor rendimiento de los recursos
d) (X) Cada nodo puede tener conexiones hacia nodos subordinados que
también están etiquetados.
70. Señale con una X la respuesta correcta para el siguiente enunciado:
¿Qué función cumple el objeto ipReasmOK?
a) ( ) Número de datagramas de entrada desechados debido a errores en sus
cabeceras IP
b) (X) Número de datagramas IP reensamblados con éxito.
c) ( ) Número de segmentos desechados debido a errores de formato
d) ( ) Número de resets generados

71. Los tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:
A. ( ) GetRequest, GetNextRequest, GetResponse.
B. ( ) Set Request, Inform Request , GetBulkRequest, Trap.
C. ( ) Inform Task, Set Reply
D. ( x ) A y B.
E. ( ) A, B y C

72. Cuáles son Los puertos comúnmente utilizados para SNMP:


A. (X) 161 SNMP y 162 SNMP-trap.
B. ( ) 181 SNMP Y 167 SNMP-trap
C. ( ) 220 SNMP-trap y 320 SNMP
D. ( ) 161 SNMP-trap y 162 SNMP

73. Los paquetes utilizados para enviar consultas y respuestas SNMP que formato
poseen respectivamente:
A. ( ) Versión – Comunidad – SNP PDU
B. ( ) SNMP – Versión – Comunidad
C. (X) Version – Comunidad – SNMP PDU.
D. ( ) Versión – SNMP PDU - Comunidad

74. Seleccione la respuesta correcta SNMP es:


A. ( ) protocolo que facilita el intercambio de información de administración entre
dispositivos de red.
B. ( ) permite a los administradores supervisar el desempeño de la red, buscar y
resolver sus problemas.
C. ( ) Es un protocolo de la capa de transporte que facilita el intercambio de
información de administración entre dispositivos de red
D. (X) A y B.
E. ( ) C y B
75. Cuáles son los cambios de la versión 3 de SNMP:
A. ( ) Añade seguridad, privacidad, autentificación y autorización a la versión
anterior.
B. ( ) Uso de Lenguajes Orientados a Objetos(Java, C++) .
C. ( ) Mayor detalle en la definición de las variables
D. ( X ) A y B.
E. ( ) B y C

76. Para qué sirve el comando de la interrupción en SNMP


A. ( ) para reportar eventos de forma sincrónica a los nuevos Estados miembros
B. ( X ) para reportar eventos de forma asincrónica a los nuevos Estados miembros.
C. ( ) para reportar eventos a los nuevos Estados miembros
D. ( ) para controlar los dispositivos administrados
E. A y B
F. C y D

77. Que significa cold strap dentro de Trap:


A. (X) Indica que el agente ha sido inicializado o reinicializado.
B. ( ) Indica que la configuración del agente ha cambiado
C. ( ) Indica que una interfaz de comunicación se encuentra fuera de servicio
D. ( ) Indica que una interfaz de comunicación se encuentra en servicio

78. Que es la comunidad dentro del protocolo SNMP:


A. ( ) Número de versión de protocolo que se está utilizando
B. (X) Nombre o palabra clave que se usa para la autenticación. Generalmente
"public" y "private".
C. ( ) Contenido de la unidad de datos del protocolo, el que depende de la
operación que se ejecute

79. Identifique la estructura de los mensajes (get, getNext ,set)Request y


getResponse:
A. ( ) Tipo-Estado de error- índice de error- Enlazado de variables
B. (X ) Tipo Identificador - Estado de error - índice de error - Enlazado de variables.

80. Para qué sirve el mensaje Trap


A. ( x ) para reportar ciertas condiciones y cambios de estado a un proceso de
administración. El formato de la PDU es diferente.
B. ( ) posee el objetivo de proporcionar información adicional sobre la solución al
problema
81. Señale con una X la respuesta correcta para el siguiente enunciado:
El protocolo SNMP muestra:
A. ( X ) Datos de gestión en los sistemas que se conocen como MIB.
B. ( ) Datos de gestión en los sistemas que se conocen como V3
C. ( ) Datos de gestión en los sistemas que se conocen como MVV
D. ( ) Datos de gestión en los sistemas que se conocen como MIC

82. Señale con una X la respuesta correcta para el siguiente enunciado:


El protocolo RMON permite:
A. ( ) Notificaciones de cambios en al ancho de banda
B. ( ) Notificaciones únicamente de servidores
C. ( ) Enviar notificaciones al protocolo SNMP
D. ( X ) Notificaciones en cambios en el comportamiento de la red.

83. Señale con una X la respuesta correcta para el siguiente enunciado:


El protocolo RMON1 trabaja en:
A. ( ) Capa 1.
B. ( ) Capa 2.
C. ( ) Capa 3
D. ( X ) A y B.
E. ( ) B y C

84. Señale con una X la respuesta correcta para el siguiente enunciado:


El protocolo RMON2 trabaja en:
A. ( ) Capa de Red.
B. ( ) Capa de Aplicación.
C. ( ) Capa de Presentación
D. ( X ) A y B.
E. ( ) B y C

85. Señale con una X la respuesta correcta para el siguiente enunciado:


Una ventaja del protocolo RMON es:
A. ( X ) Realiza ajustes finos para mejorar el desempeño.
B. ( ) Es capaz de configurar la red automáticamente
C. ( ) Monitorea redes WAN ofreciendo estadísticas
D. ( ) Toma decisiones de balanceo de carga para mejorar rendimiento

86. Señale con una X la respuesta correcta para el siguiente enunciado:


Una funcionalidad del protocolo RMON es:
A. ( ) Se integra a la plataforma de monitoreo Zabbix
B. ( ) Se integra a la plataforma de monitoreo Cacti
C. ( ) Se integra a la plataforma de monitoreo Nagios
D. ( X ) Se integra a la plataforma de monitoreo SNMP.
87. Señale con una X la respuesta correcta para el siguiente enunciado:
Una funcionalidad del protocolo RMON es:
A. ( X ) Diagnostica fallas de la red.
B. ( ) Resuelve fallas de la red
C. ( ) Realiza balanceo de carga
D. ( ) Aumenta el ancho de banda

88. Señale con una X la respuesta correcta para el siguiente enunciado:


Algunos de los grupos de RMON pueden ser:
A. ( X ) Statistics.
B. ( ) Hot Spots
C. ( ) Directions
D. ( ) Delimiter

89. Señale con una X la respuesta correcta para el siguiente enunciado:


Una de las variables de análisis de RMON puede ser:
A. ( X ) Paquetes enviados.
B. ( ) Paquetes ICMP
C. ( ) Paquetes SNMP
D. ( ) Paquetes RMON

90. Señale con una X la respuesta correcta para el siguiente enunciado:


Los datos históricos de RMON pueden ser:
A. ( X ) Items muestreados.
B. ( ) Direcciones IP almacenadas
C. ( ) Direcciones IP proporcionadas
D. ( ) Tiempo de respuesta de Host

91. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo HOST TABLE incluye información como:
A. (X) Paquetes enviados, recibidos, errores, hora en que fue descubierto el host por
la aplicación.
B. ( ) protocolo IP, estadísticas, gráficos
C. ( ) presenta información de los host más activos
D. ( ) opción B y C

92. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo HOSTTOPN incluye información como:
A. ( ) presenta información de los host más activos.
B. ( ) Ordena las estadísticas obtenidas en el HostTable de acuerdo al nivel de
actividad.
C. ( )protocolo IP, estadísticas, gráficos
D. (X) opción A y B.
93. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo TRAFFIC MATRIX incluye información como:
A. (X) Reporte de tráfico y de errores entre cualquier par de host para correlacionar
conversaciones.
B. ( ) Ordena las estadísticas obtenidas en el HostTable de acuerdo al nivel de
actividad
C. ( ) Registra los protocolo IP, estadísticas, gráficos
D. ( ) Reporta la hora en que los host fueron descubiertos por la aplicación

94. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo ALARMS incluye información como:
A. ( ) Reporte de cambios en las características de la red.
B. ( ) La información se basa en umbrales preestablecidos para una o múltiples
variables de interés.
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. (X) A y B.

95. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo EVENTS incluye características como:
A. ( ) Permite aislar cambios en las características de la red
B. (X) Registro de eventos en la bitácora, información basada en umbrales
preestablecidos.
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. ( ) Permite registrar la hora de mensajes enviado y recibidos

96. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo FILTERS incluye características como:
A. (X) Permite aislar cierto tipo de tráfico y hace que los paquetes coincidan con un
formato especial.
B. ( ) Permite filtrar los mensajes según el orden de ingreso
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. ( ) Permite registrar la hora de mensajes enviado y recibidos

97. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo PACKET CAPTURE incluye información
como:
A. ( ) Los paquetes son analizados con un decodificador de varios protocolos.
B. ( ) La información se captura en forma secuencial
C. ( ) Copia de paquetes que coinciden con las especificaciones del filtro.
D. (X) A y C.

98. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo NETCONF se puede decir que:
A. ( ) Es un protocolo de gestión.
B. ( ) Aporta mayor seguridad para la información.
C. ( ) Permite recolección de datos
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red
E. (X) A y B.
99. Señale con una (X) la respuesta correcta para el siguiente enunciado:
El mensaje en modelo rpc nos dice que:
A. ( ) Se utiliza para contener errores del servidor
B. ( ) Encripta las claves de entrada y salida
C. (X) Se utiliza para encerrar los request de Netconf que son enviados al servidor.
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red

100. Señale con una (X) la respuesta correcta para el siguiente enunciado:
El mensaje en modelo rpc-replay nos dice que:
A. ( ) Encripta información haciéndola difícil de obtener
B. ( ) Se basa en plantillas permitiendo varios formatos para los registros, haciéndola
más extensible y flexible
C. (X) Tiene al atributo “message-id” como obligatorio y es igual al enviado por
request asociado.
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red

101.- concepto de NETCONF


A ( ) Cuenta con un conjunto de sistemas de bajo nivel para gestionar la configuración
de dispositivos y enviar información de estado
B (x) Cuenta con un conjunto de operaciones de bajo nivel para gestionar la
configuración de dispositivos y recuperar información de estado.
C ( ) Cuenta con un conjunto de operaciones de alto nivel para gestionar la
configuración de dispositivos y recuperar información de estado
D ( ) Cuenta con un conjunto de lenguajes de bajo nivel para gestionar la configuración
de dispositivos y enviar información de estado

102.- Seleccione las operaciones de Netconf son:


A ( ) set, set-config, edit-config, copy-config, delete-config, lock, unlock, close-session,
kill-session
B ( ) get, get-config, edit-config, read-config, delete-config, lock, unlock, open-session,
kill-session
C (x) get, get-config, edit-config, copy-config, delete-config, lock, unlock, close-session,
kill-session.
D ( ) get, get-config, edit-config, copy-config, sys-config, lock, unlock, close-session, kill-
session

103.- Características de NETFLOW


A. (x) Protocolo abierto desarrollado por Cisco y permite la recolección de tráfico en la
red.
B. ( ) Usa Netsys aplicación web para representar gráficamente los flujos de tráfico en la
red
C. (x) Permite conocer sobre un router o un switch, exportan estadísticas sobre el
tráfico que ocurre en el mismo mediante registros llamados netflow o flujos.
D. ( ) Protocolo abierto desarrollado por Microsoft y permite la recolección de tráfico en
la red
E. (x) Usa Nfsen aplicación web para representar gráficamente los flujos de tráfico en la
red.
104.- Características de Netflow
A. (x) Un flujo es una secuencia unidireccional de paquetes con características para
TCP y UDP, número de protocolos nivel 3.
E. ( ) Netflow v5 que agrega información sobre sistemas autónomos (EBGP).
C. ( ) Un flujo es una secuencia bidireccional de paquetes con características para TCP
y UDP, número de protocolos nivel 3
D. (x) Usa plantillas, permitiendo varios formatos para los registros netflow haciéndola
de esta forma más extensible y flexible.
E. (x) Netflow v5 que agrega información sobre sistemas autónomos (BGP).

105.- Seleccione los componentes de Netflow


A. (x) Exportador: Router o Switch.

C. (x) Colector: dispositivo que escucha en un puerto UDP determinado y que es capaz
de almacenar o reenviar los flujos recibidos a otros colectores.

D. ( ) Exportador: cluster o Switch

E (x) Analizador: encargado de mostrar, filtrar, analizar y/o visualizar los flujos
recibidos. Ejemplo: nfdump.
F. ( ) Colector: dispositivo para la el terminal en un puerto TCP determinado y que
es capaz de almacenar mensajes. Ejemplo: sysconf

106.- Componentes para la monitorización y análisis de tráfico basadas en netflow.


A. (x) Exportador.
B. ( ) Importador
C. (x) Colector.
D. (x) Analizador.
E. ( ) Enrutador

107.- —Configuramos a la interfaz fastEthernet 0/0 para que sea monitorizada


mediante netflow.
A. interface fa 0/0.
B. ip route-cache flow.
C. interface fa 0/1
D. ip route-flow cache
(X) A y B correctas.
( ) A -B -C correctas
( ) A Y D son correctas
( ) ninguna de las anteriores
108.- —Configuramos la ip del analizador netflow, FastEthernet 0/0.

A. ( ) ip flow-export source FastEthernet 0/0


ip flow-export version 5
ip flow-cache timeout active 15
snmp-server ifindex persis
B. (x) ip flow-export source FastEthernet 0/0.
ip flow-export version 5
ip flow-cache timeout inactive 15
snmp-server ifindex persis
C. ( ) ip flow-export source FastEthernet 0/0
ip flow-import version 5
ip flow-cache timeout active 15
snmp-server ifindex persis
D. ( ) ip flow-export source FastEthernet 0/0
ip flow-export version 2
ip flow-cache timeout inactive 15
snmp-server ifindex persis

109.- Funcionamiento de syslog


A. ( ) —Protocolo de encaminamiento, que permite a un dispositivo extraer mensajes
de notificación de eventos a través de redes IP a los colectores también conocidos como
servidores Syslog
B. (X) —Protocolo de transporte, que permite a un dispositivo enviar mensajes de
notificación de eventos a través de redes IP a los colectores también conocidos como
servidores Syslog.
C. ( ) Protocolo de rutas, que permite a un dispositivo enviar alertas de eventos a través
de redes IP a los colectores también conocidos como clientes Syslog

110.- Seleccione una o más de una (características de Syslog)


A. ( ) Son transmitidos a otros dispositivos en forma de paquetes
B. (x) Proporcionando un punto central para la recopilación de registros del sistema.
C. (x) Son transmitidos a otros dispositivos en forma de mensajes.
D. ( ) Proporcionando un punto central para la replicación de registros del sistema

111. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué es SysLog?

A. ( X )Es un protocolo que proporciona un transporte que permite a un dispositivo


enviar mensajes de notificación de eventos a través de redes IP.
B. ( )Es es un protocolo abierto que permite describir la manera en el que un
router o un switch exportan estadísticas sobre el tráfico
C. ( )Es un protocolo que provee mecanismos para instalar, manipular, y borrar la
configuración de dispositivos de red
112. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son los usos de SysLog?

A. ( ) Un acceso incorrecto al sistema


B. ( X ) Anomalías: variaciones en el funcionamiento normal del sistema.
C. ( X ) Alertas cuando ocurre alguna condición especial.
D. ( )Información sobre las actividades el hardware
E. ( X )Errores del hardware o el software.

113. Señale con una X la o las respuesta correcta para el siguiente enunciado:
Los mensajes de SysLog

A. ( )Los mensajes de syslog se suelen enviar vía TCP, por el puerto 512, en
formato de texto plano
B. ( )Los mensajes de syslog se suelen enviar vía TCP/UDP, por el puerto 66, en
formato de texto plano
C. ( X )Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en
formato de texto plano.

114. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles es la estructura de un mensaje SysLog?

A. ( )El mensaje enviado se compone de tres campos: Contenido, Encabezado,


Destino, entre todos no han de sumar más de 512 bytes
B. ( )El mensaje enviado se compone de tres campos: Destino, Emisor, Texto,
entre todos no han de sumar más de 2048 bytes
C. ( X )El mensaje enviado se compone de tres campos: Prioridad, Cabecera,
Texto, entre todos no han de sumar más de 1024 bytes.

115. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles es la forma correcta de configurar SysLog en Cisco?

A. ( ) Configute t
Logging trap 7
Logging host 192.168.1.100
Logging on
Exit

B. (X) Configute t.
Logging on
Logging host 192.168.1.100
Logging trap 7
Exit

C. ( ) Configute t
Logging host 192.168.1.100
Logging trap 7
Logging on
Exit

116. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son las desventajas SysLog?

A. ( X )Problema de la coherencia.
B. ( )Utiliza TCP como transporte
C. ( )Algunos desafíos de concurrencia con syslog
D. ( X )También es susceptible a ataques de repetición.

117. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué comando se usa para la implementación servidor SYSLOG con LogAnalyzer y
Rsyslog?

A. ( )sudo apt-get install syslog


B. ( X )sudo apt-get install rsyslog.
C. ( )sudo apt-get install loganalyzer

También podría gustarte